- •Тема 1. Введение. Автоматизированные информационно-управляющие системы(аиус). Место автоматизированных банков данных в аиус.
- •Тема 2. Информационные системы. Основные понятия.
- •2.1 Информация и данные.
- •2.1.1. Сигналы и данные.
- •2.1.2. Данные и методы.
- •2.1.3. Понятие об информации.
- •Информация – это продукт взаимодействия данных и адекватных им методов в момент ее образования. Рассмотрим схему данных, метода и информации.
- •2.1.4.Свойства информации.
- •. Инфологический и даталогический аспекты создания информационного обеспечения асу(ио аис-су).
- •2.3 Понятия о бд и системах управления бд (субд).
- •. Автоматический банк данных, как основа подсистемы информационного обеспечения аис.
- •2.4.1. Бд. Уровни представления бд. Логическая и физическая независимость данных.
- •Для обеспечения вышеуказанных свойств предлагались различные архитектуры автоматических банков данных, но наиболее жизнеспособной из них оказалась трехуровневая система организации базы данных.
- •2.4.2. Субд.
- •2.4.3Администраторы бд и другие пользователи. Администратор бд – это лицо или группа лиц, проектирующих и реализующих рациональную организацию банка данных и обеспечивающих его корректную работу.
- •Архитектура банка данных.
- •Классификация ис и бд
- •2.6.2. Ис с архитектурой файл-сервер.
- •Разновидности архитектур информационных систем типа клиент-сервер.
- •1 Клиент – 1 сервер.
- •Модель удаленного доступа к данным.
- •Модель сервера бд.
- •Модель сервера приложений(трехуровневая модель).
- •Корпоративные ис на базе интернет-технологии.
- •Географически распределенные ис(глобальные ис).
- •Географически распределенные ис с использование интернет-технологий.
- •Тема 3. Проектирование Информационных Систем (ио).
- •3.1 Жизненный цикл ис.
- •3.1.1. Планирование разработки.
- •Суть состоит в постановке таких задач, как :
- •3.1.2. Анализ предметной области (по) и определение требований к ис(ио).
- •Проектирование ис. Общими требованиями при проектировании ис являются:
- •Концептуальное проектирование.
- •Этап логического проектирования.
- •Этап физического проектирования
- •Выбор субд.
- •Разработка приложений.
- •Проектирование транзакций.
- •Проектирование пользовательского интерфейса.
- •Реализация.
- •Тестирование.
- •Эксплуатация и сопровождение.
- •3.2.1. Традиционная схема анализа по.
- •Пример схемы информационных потоков при реализации процесса назначения стипендии приведен на рис. 3.2.1.3.
- •3.3. Проектирование концептуальной инфологической модели.
- •При составлении e-r-модели используются 3 основных элемента, с помощью которых отображается по:
- •3.3.2. Создание локальных концептуальных инфалогических моделей(моделирование локальных представлений) - лкимд(лкмд).
- •3.4.1. Логическое проектирование бд.
- •Вводная часть.
- •3.4.2. Подэтап 1. Логическое проектирование бд. Построение и проверка ллмд.
- •Преобразование лкмд в ллмд.
- •Удаление рекурсивных связей.
- •Удаление множественных атрибутов.
- •3.4.2.2. Определение набора отношений исходя из ллмд.
- •3.4.2.2.1. Формирование для связи 1:1 .
- •3.4.2.2.2.Формирование отношений для связей типа 1:m.
- •3.4.2.2.3. Формирование отношений для связей м:м.
- •3.4.2.2.4. Пример формирования отношений исходя из структуры ллмд.
- •3.4.2.2.5. Проверка модели на выполнение транзакций пользователя (фаза4).
- •Определение требований поддержки целостности данных
- •3.4.3. Создание и проверка глмд.
- •3.4.3.1 Слияние ллмд в глмд (фаза 1).
- •3.4.3.2 Проверка глмд (фаза 2).
- •3.4.3.3, Создание окончательного варианта глобальной диаграмы Сущность-Связь (глмд) (фаза 3).
- •Тема 4.Модель данных. Реляционная модель данных.
- •4.1 Модель данных общие понятия
- •4.2. Организация данных в реляционных наборах данных.
- •4.3. Нормализация отношений.
- •4.4. Операции над отношениями в рмд.
- •4.4.1. Операции обработки отношений.
- •2.3. Операция "деление"
- •4.4.2. Операции обновления отношений.
- •Тема 5. Языки запросов для работы с бд реляционного типа.
- •5.1. Краткая характеристика языков.
- •5.2. Описание данных средствами языка sql.
- •5.3. Операторы обработки данных (оод).
- •5.3.1 Операторы (запросы) проекции.
- •5.3.2 Операции селекции.
- •5.3.3 Запросы с использованием специальных функций.
- •5.3.4 Запросы с использованием агрегатных (итоговые) функций.
- •5.3.5 Операторы обновления таблицы в языке sql.
- •5.4. Реализация некоторых операций алгебры средствами реляционного субд foxpro(Visual foxpro).
- •Тема 6. Физические модели баз данных и физическое проектирование
- •6.1 Общие понятия о файловых структурах.
- •6.1.2 Файлы фбд (модель внешней памяти эвм).
- •6.2 Взаимодействия субд, диспетчера файлов и диспетчера дисков и их функции.
- •6.2.1 Схема взаимодействия субд , дф , дд .
- •6.2.2 Диспетчер дисков (базовая система ввода/вывода).
- •6.2.3 Диспетчер файлов.
- •Управление страницами.
- •Управление хранимыми в памяти записями
- •Методы доступа к записям фбд
- •6.3.1. Последовательный доступ(используются для последовательных файлов).
- •6.3.2. Доступ по первичному ключу
- •6.4. Физическое проектирование .
- •6.4.1. Анализ транзакций .
- •6.4.2.Выбор файловой структуры .
- •6.4.2.1. Последовательные файлы .
- •6.4.2.2. Хешированные файлы.
- •6.4.2.3.Индексно-последовательные файлы (isam) .
- •6.4.2.4.Двоичные деревья .
- •6.5. Примеры структур данных в файлах с различной организацией и методов доступа к записям .
- •6.5.2. Последовательные файлы .
- •6.5.3. Хешированные файлы (хф) .
- •6.5.4. Индексные файлы .
- •6.5.4.1. Индексно-последовательные файлы .
- •Тема 7. Методы доступа и защиты данных.
- •7.1 Общие вопросы обеспечения защиты данных в базе.
- •7.2. Методы и приемы защиты данных от несанкционированного доступа, от лиц, пытающихся незаконно получить доступ к бд.
- •7.2.1. Идентификация пользователя.
- •7.2.2. Управление доступом.
- •7.2.3. Шифрование данных (физическая защита).
- •7.3. Обеспечение целостности данных (функция безопасности).
6.5.4.1. Индексно-последовательные файлы .
Отсортированный файл данных с первичным индексом называется индексированным последовательным файлом или индексно-последовательным файлом . Эта структура является компромиссом между файлом с последовательной и произвольной организацией. В таком файле записи могут обрабатываться как последовательно , так и выборочно , с произвольным доступом , осуществляемым на основе поиска по заданному ключевому значению с использованием индекса.
<<Здесь можно раскрыть метод индексирования или сослаться на параграф 6.3.2. >>
Индексированный последовательный файл имеет более сложную структуру , которая включает следующие компоненты (рис.6.5.3.):
-первичная область хранения ;
-отдельный индекс или несколько индексов (индексных таблиц )(ISAM);
-область переполнения или область расширения (VISAM);
Основным недостатком использования индекса необходимость поддержания порядка сортировки при вставке и удалении записей .
Рис.6.5.3.Пример индекса.
Вторичный индекс .
Вторичный индекс также является отсортированным файлом , аналогичным первичному индексу . Однако связанный с первичным индексом файл данных всегда отсортирован по ключу этого индекса , тогда как файл данных , связанный со вторичным индексом , необязательно должен быть отсортирован по индексному ключу . Кроме того , ключ вторичного индекса может содержать повторяющиеся значения , что не допускается для значений ключа первичного индекса .
Многоуровневые индексы .
При возрастании размера индексного файла и расширение его содержимого на большее количество страниц , время поиска (бинарный поиск) также значительно возрастает .
Например
, при использовании метода бинарного
поиска требуется выполнить примерно
операций доступа к индексу в секунду с
p-страницами
.Используя многоуровневый индекс , можно
попробовать разрешить эту проблему
путём сокращения диапазона поиска.
Данная операция осуществляется путём
расширения на несколько субиндексов
меньшего размера(таблиц младших индексов)
и создания индексов для этих субиндексов
(таблицы старшего индекса ) и т.д.
<<Сослаться на параграф 6.3.2. >>
Тема 7. Методы доступа и защиты данных.
7.1 Общие вопросы обеспечения защиты данных в базе.
С появлением централизованных БД возникла необходимость в защите данных.
Термин «защита данных» означает:
1. Предупреждение доступа к данным, а также их изменения или разрушения со стороны несанкционированных пользователей (лиц).
2. Предупреждение изменения и разрушения данных при сбоях аппаратных и программных средств и ошибках в работе сотрудников группы эксплуатации.
Защита данных должна обеспечить их безопасность и секретность. Эти две функции тесно связаны между собой и для их реализации используются одни и те же технические методы защиты данных в БД. Но между этими функциями существует и принципиальное различие. Под функцией безопасности, то есть, то, что включает в себя «обеспечение целостности», понимается защита данных от непреднамеренного доступа к данным или возможность их искажения со стороны санкционированных пользователей или лиц группы эксплуатации, но некомпетентных, невнимательных, а также искажение данных при сбоях аппаратуры или в программных средствах. Поэтому обеспечение безопасности - внутренняя задача АБДС (ПО АСУ).
Под функцией обеспечения секретности обычно понимается защита данных от преднамеренного доступа со стороны несанкционированных пользователей или посторонних лиц, пытающихся незаконно проникнуть в БД. Обеспечение секретности требует разделения всей хранимой в БД информации на общедоступные данные и данные, которые должны использоваться конфиденциально (то есть они либо сами содержат секретную информацию, либо ее можно получить из них с помощью специальной алгоритмической обработки). Это разделение на общедоступную и секретную информацию находится в компетенции администрации (владельца) фирмы (предприятия и т.д.), для которой создается АБнД или ИО АСУ, а также юридических органов. Однако после того, как хранимые данные разделены на секретные и общедоступные, в АБнД должны быть приняты меры по обеспечению секретности. Причем обеспечение секретности включает в себя техническую и организационные стороны.
Рассмотрим только техническую сторону методов обеспечения ЗД в базе. В дальнейшем будем считать, что СУБД не должна разрешать выполнение какой-либо операции над БД пользователю, не получившему на это соответствующие права.
При решении вопросов обеспечения защиты данных в обязанности АДнБД входит:
1. классификация данных в соответствии с их использованием;
2. определение права доступа отдельных пользователей к определенным группам данных в БД и ограничений на характер операций, выполняемых пользователем с этими данными;
3. организация системы контроля доступа к данным;
4. тестирование вновь создаваемых средств защиты данных;
5. периодическое проведение проверок правильности функционирования системы защиты данных;
6. исследование возникающих случаев нарушения правильности функционирования системы защиты данных;
7. исследование современных достижений в области технологии защиты данных и их использование для совершенствования соответствующих средств функционирования БнД и т.д.
АдБнД (или сотрудники, ответственные за защиту данных), должны хорошо знать состав, структуру и характеристики системы, поскольку сбои и нарушения в системе могут возникать в самых различных местах.
Рассмотрим возможные уровни санкционированного доступа к БД для различных категорий пользователей:
1-я категория - неограниченный доступ ко всем отношениям в БД и их поколениям;
2-я категория - неограниченный доступ к группе отношений и их поколениям;
3-я категория - ограниченный доступ к группе отношений и их поколениям. Для отношений различают следующие уровни доступа:
1. неограниченный доступ ко всему отношению и для всех типов операций;
2. доступ к любой части отношения, но с правом изменения значений только для атрибутов А1, А2,..., Аr;
3. неограниченный доступ it атрибутам А},А2,...,Аr отношения для всех типов операций и запрет доступа к остальным атрибутам отношения;
4. доступ к любой части отношения, но без права изменения его содержимого;
5.
доступ только атрибутам А1,А2,...,Аr
отношения
с правом изменения значений
только для атрибутов А1,...,Ар,
где
{А1,...,Ар}
{А1,А2,...,Аr}
и запрет доступа к остальным атрибутам;
6. доступ только к атрибутам А1,А2,...,Аr отношения без права изменения их значения и запрет доступа к остальным атрибутам;
7. неограниченный доступ только к одному кортежу отношения для всех типов операций;
8. доступ только к одному или группе кортежей отношения без права изменения содержимого этого кортежа;
9. доступ, в соответствии с пунктами 1- 8, но с ограничением по интервалу времени (с момента времени t1 no t2);
10. запрет на доступ к любым частям отношения для всех типов операций;
11. и так далее.
Данный список уровней доступа показывает требуемый диапазон работы и необходимую гибкость системы защиты данных общего назначения. В настоящие время нет (или почти нет) реальных систем, в которых были бы реализованы все эти варианты (возможности) защиты данных. Причина этого - значительные затраты (временные, аппаратные и другие) на поддержание полной системы защиты данных. Т.к. большинство СУБД работают под управлением ОС, то для защиты данных в БД широко применяются средства защиты, предоставляемые ОС.
Существует ряд основных методов и приемов защиты данных от несанкционированного доступа: идентификация пользователей, управление доступом, защита данных при статистической обработке, шифрование данных.
Рассмотрим некоторые из них.
