Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsii_BD_PR_Ch1_s_soderzhaniem_2014.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
9.77 Mб
Скачать

6.5.4.1. Индексно-последовательные файлы .

Отсортированный файл данных с первичным индексом называется индексированным последовательным файлом или индексно-последовательным файлом . Эта структура является компромиссом между файлом с последовательной и произвольной организацией. В таком файле записи могут обрабатываться как последовательно , так и выборочно , с произвольным доступом , осуществляемым на основе поиска по заданному ключевому значению с использованием индекса.

<<Здесь можно раскрыть метод индексирования или сослаться на параграф 6.3.2. >>

Индексированный последовательный файл имеет более сложную структуру , которая включает следующие компоненты (рис.6.5.3.):

-первичная область хранения ;

-отдельный индекс или несколько индексов (индексных таблиц )(ISAM);

-область переполнения или область расширения (VISAM);

Основным недостатком использования индекса необходимость поддержания порядка сортировки при вставке и удалении записей .

Рис.6.5.3.Пример индекса.

Вторичный индекс .

Вторичный индекс также является отсортированным файлом , аналогичным первичному индексу . Однако связанный с первичным индексом файл данных всегда отсортирован по ключу этого индекса , тогда как файл данных , связанный со вторичным индексом , необязательно должен быть отсортирован по индексному ключу . Кроме того , ключ вторичного индекса может содержать повторяющиеся значения , что не допускается для значений ключа первичного индекса .

Многоуровневые индексы .

При возрастании размера индексного файла и расширение его содержимого на большее количество страниц , время поиска (бинарный поиск) также значительно возрастает .

Например , при использовании метода бинарного поиска требуется выполнить примерно операций доступа к индексу в секунду с p-страницами .Используя многоуровневый индекс , можно попробовать разрешить эту проблему путём сокращения диапазона поиска. Данная операция осуществляется путём расширения на несколько субиндексов меньшего размера(таблиц младших индексов) и создания индексов для этих субиндексов (таблицы старшего индекса ) и т.д. <<Сослаться на параграф 6.3.2. >>

Тема 7. Методы доступа и защиты данных.

7.1 Общие вопросы обеспечения защиты данных в базе.

С появлением централизованных БД возникла необходимость в защите данных.

Термин «защита данных» означает:

1. Предупреждение доступа к данным, а также их изменения или разру­шения со стороны несанкционированных пользователей (лиц).

2. Предупреждение изменения и разрушения данных при сбоях аппаратных и программных средств и ошибках в работе сотрудников группы эксплуатации.

Защита данных должна обеспечить их безопасность и секретность. Эти две функции тесно связаны между собой и для их реализации используются одни и те же технические методы защиты данных в БД. Но между этими функциями существует и принципиальное различие. Под функцией безопасности, то есть, то, что включает в себя «обеспечение целостности», понимается защита данных от непреднамеренного доступа к данным или возможность их искажения со стороны санкционированных пользователей или лиц группы эксплуатации, но некомпетентных, невнимательных, а также искажение данных при сбоях аппаратуры или в программных средствах. Поэтому обеспечение безопасности - внутренняя задача АБДС (ПО АСУ).

Под функцией обеспечения секретности обычно понимается защита данных от преднамеренного доступа со стороны несанкционированных пользователей или посторонних лиц, пытающихся незаконно проникнуть в БД. Обеспечение секретности требует разделения всей хранимой в БД информации на общедоступные данные и данные, которые должны использо­ваться конфиденциально (то есть они либо сами содержат секретную информацию, либо ее можно получить из них с помощью специальной алгоритмической обработки). Это разделение на общедоступную и секретную информацию находится в компетенции администрации (владельца) фирмы (предприятия и т.д.), для которой создается АБнД или ИО АСУ, а также юридических органов. Однако после того, как хранимые данные разделены на секретные и общедоступные, в АБнД должны быть приняты меры по обеспечению секретности. Причем обеспечение секретности включает в себя техническую и организационные стороны.

Рассмотрим только техническую сторону методов обеспечения ЗД в базе. В дальнейшем будем считать, что СУБД не должна разрешать выполнение какой-либо операции над БД пользователю, не получившему на это соответствующие права.

При решении вопросов обеспечения защиты данных в обязанности АДнБД входит:

1. классификация данных в соответствии с их использованием;

2. определение права доступа отдельных пользователей к определенным группам данных в БД и ограничений на характер операций, выполняе­мых пользователем с этими данными;

3. организация системы контроля доступа к данным;

4. тестирование вновь создаваемых средств защиты данных;

5. периодическое проведение проверок правильности функционирования системы защиты данных;

6. исследование возникающих случаев нарушения правильности функционирования системы защиты данных;

7. исследование современных достижений в области технологии защиты данных и их использование для совершенствования соответствующих средств функционирования БнД и т.д.

АдБнД (или сотрудники, ответственные за защиту данных), должны хорошо знать состав, структуру и характеристики системы, поскольку сбои и нарушения в системе могут возникать в самых различных местах.

Рассмотрим возможные уровни санкционированного доступа к БД для различных категорий пользователей:

1-я категория - неограниченный доступ ко всем отношениям в БД и их поколениям;

2-я категория - неограниченный доступ к группе отношений и их поколениям;

3-я категория - ограниченный доступ к группе отношений и их поколениям. Для отношений различают следующие уровни доступа:

1. неограниченный доступ ко всему отношению и для всех типов операций;

2. доступ к любой части отношения, но с правом изменения значений только для атрибутов А1, А2,..., Аr;

3. неограниченный доступ it атрибутам А}2,...,Аr отношения для всех типов операций и запрет доступа к остальным атрибутам отношения;

4. доступ к любой части отношения, но без права изменения его содержимого;

5. доступ только атрибутам А12,...,Аr отношения с правом изменения значений только для атрибутов А1,...,Ар, где 1,...,Ар}12,...,Аr}

и запрет доступа к остальным атрибутам;

6. доступ только к атрибутам А12,...,Аr отношения без права изменения их значения и запрет доступа к остальным атрибутам;

7. неограниченный доступ только к одному кортежу отношения для всех типов операций;

8. доступ только к одному или группе кортежей отношения без права изме­нения содержимого этого кортежа;

9. доступ, в соответствии с пунктами 1- 8, но с ограничением по интервалу времени (с момента времени t1 no t2);

10. запрет на доступ к любым частям отношения для всех типов операций;

11. и так далее.

Данный список уровней доступа показывает требуемый диапазон работы и необходимую гибкость системы защиты данных общего назначения. В настоя­щие время нет (или почти нет) реальных систем, в которых были бы реализованы все эти варианты (возможности) защиты данных. Причина этого - значительные затраты (временные, аппаратные и другие) на поддержание полной системы защиты данных. Т.к. большинство СУБД работают под управлением ОС, то для защиты данных в БД широко применяются средства защиты, предоставляемые ОС.

Существует ряд основных методов и приемов защиты данных от несанкционированного доступа: идентификация пользователей, управление доступом, защита данных при статистической обработке, шифрование данных.

Рассмотрим некоторые из них.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]