Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
baz_dan / Главы8-12.doc
Скачиваний:
64
Добавлен:
12.03.2015
Размер:
1.67 Mб
Скачать

11.4. Шифрование данных

Нелегальный пользователь может незаконно проникнуть в базу данных с помощью обычных средств доступа, имеющихся в системе. Но может попытаться проникнуть и минуя систему, например, подключившись к коммуникационному каналу или физически захватив БД. Наиболее эффективным методом борьбы с такими угрозами является шифрование данных.

Зашифрованное сообщение называется криптограммой

1.    Шифр простой подстановки. Буквы кодируемого сообщения прямо заменяются буквами того же или другого алфавита. АБВГД

ВЕЗКН 2.    Шифр многоалфавитной подстановки.

Все методы многоалфавитной подстановки можно представить как числовое преобразование букв исходного текста, рассматриваемых как числа.

C=(a*P+S)modK, где a - десятичный коэффициент, Р – номер буквы, S – сдвиг.

3.    Шифр Цезаря. Является частным случаем многоалфавитной подстановки. С=Р+К*(mod27) 1<=K<=27 C=P+2*(mod27) Пример: 0    1    2    3    4    5    6    7    8    9    10    11    12    13    14    15    16    17    18    19 A   B   C   D    E    F   G    H    I    J     K      L     M     N     O     P     Q      R      S     T

4.    Шифр Вижинера (универсальный): Для кодирования используются ключи. Здесь степень надежности закрытия информации повышается за счет того, что метод шифрования предусматривает нарушение статистических закономерностей появления букв алфавита. Ключ, представляет собой некоторое слово или просто последовательность букв. Например, необходимо закодировать слово DECODER. Пусть PIES – ключ

Вопросы

  1. Что понимают под безопасностью баз данных?

  2. Перечислите меры безопасности

  3. Какие существуют методы идентификации и установления подлинности?

  4. В каких случаях используют процедуру в «режиме рукопожатия»?

  5. Для чего используется механизм представления?

  6. Как на SQL организуется механизм представления?

  7. Что позволяет оператор GRANT?

  8. Как осуществляются факультативные возможности GRANT?

  9. Какие существуют ограничения целостности данных?

  10. Приведите примеры логических ограничений.

  11. Назовите основные методы шифрования данных.

12. Хранилище данных

Согласно аналитическим оценкам объем информации в мире удваивается каждые 2-3 года. Этот потоп, цунами данных приходит из науки, бизнеса, Интернета и других источников. Среди самых больших баз данных в 2003г. France Telecom имела базу размером в 30000 миллиардов байт, а Alexa Internet Archive – 500000 миллиардов байт.

Еще в 1989г. 1 мегабайт считался размером для большой базы данных. В настоящее время предвидеться для астрономии иметь во много терабайт, а затем петабайт. (1 терабайт = 1000 миллиардов байт, а 1 петабайт = 1000 терабайт, 1 гигабайт = 1024 мегабайт).

Из-за огромного количества информации очень малая ее часть будет когда-либо увидена человеческим глазом. Надежда – применение Data Mining. Data Mining (называемая Knowledge Discovery In Data) – процесс нахождения (обнаружения) потенциально полезных знаний в базах данных.

В настоящее время многие предприятия широко используют в своей повседневной деятельности сбор, хранение и обработку информации на основе концепции базы данных. Системы подобного типа называются системами оперативной обработки транзакций или OLTP системами (Online Transaction Processing).

Но часто возникает необходимость иметь доступ не только к текущим данным, но и к ранее накопленным (историческим) данным. С этой целью была разработана концепция хранилища данных (data warehouse). Наличие хранилища данных (ХД) и специальных инструментальных средств анализа данных могут позволить ответственным лицам принимать более эффективные решения. При успешной реализации хранилища данных организации могут значительно повысить конкурентоспособность.

В последние годы хранилища данных занимают все более прочное место в аналитических системах крупных предприятий. Такие организации владеют, как правило, большими объемами обрабатываемых данных, имеют разветвленную структуру бизнеса, большое количество сотрудников, сеть филиалов.

Так как поиск является сложной задачей, то появился класс программных систем, призванных облегчить работу людей, выполняющих анализ. Такие системы принято называть системами поддержки принятия решений – СППР (DSS, Decision Support System).

Задачи СППР:

- ввод данных – OLTP (Online transaction processing);

- хранение данных – СУБД и концепция хранилища данных (ХД);

- анализ данных.

Анализ данных может производится на основе следующих данных:

- ИПС на базе реляционных СУБД и запросов с использованием языка SQL;

- Подсистемы оперативного анализа OLAP (Online analytical processing);

- Подсистема интеллектуального анализа Data Mining (“добыча данных”).

Соседние файлы в папке baz_dan