
- •Файловый подход:
- •2. Организация интегрированной информационной базы сои – сущность подхода, достоинства и недостатки.
- •3. Понятие субд, основные функции субд.
- •4. Обеспечения безопасности и секретности данных.
- •5.Избирательный подход к обеспечению безопасности данных.Обязательный подход к обеспечению безопасности данных.
- •6. Контрольный след файла, модификация запроса как подходы к обеспечению безопасности данных.
- •7. Безопасность в статистических бд.
- •8. Проблемы обеспечения управляемой избыточности и целостности данных.
- •9. Понятие транзакции, свойства транзакции, способы завершения транзакции.
- •10.Основные подходы к обеспечению параллельного выполнения транзакций. Проблемы параллельного выполнения транзакций.
- •11. Проблема пропавших изменений.
- •12. Проблема промежуточных данных.
- •13. Проблема несогласованных данных.
- •14. Проблема данных–призраков.
- •15. Синхронизация запросов к бд с использованием блокировок. Элементы бд. Необходимость блокировки элементов бд. Элемент как примитив синхронизации. Легальное расписание.
- •16. Бесконечные ожидания. Решение проблемы бесконечного ожидания.
- •17. Тупики. Способы предотвращения тупиков.
- •18. Понятие расписания совокупности транзакций. Сериализуемое расписание.
- •19. Понятие протокола. Двухфазный протокол. Двухфазные транзакции. Типы блокировок.
- •20. Стратегия временных отметок, оптимистические стратегии.
- •21. Защита бд от отказов. Типы отказов. Архивные копии бд, Журнал бд. Зафиксированные транзакции. Стратегия двухфазной фиксации
- •23. Администрирование бд
- •25. Трехуровневая архитектура бд
- •27.Инфологический и даталогический уровни моделирования предметной области.
- •28. Классификация моделей данных
- •30. Инфологическое моделирование. Модель «сущность–связь»: Сущности,классификация и характеристика сущностей.
- •31. Инфологическое моделирование. Модель «сущность–связь»: Атрибуты, классификация и характеристика атрибутов.
- •32. Инфологическое моделирование. Модель «сущность–связь»: Связи, классификация и характеристика связи.
- •33. Инфологическое моделирование. Модель «сущность–связь»: Первичные и внешние ключи.
- •34. Инфологическое моделирование. Модель «сущность–связь»: ограничение целостности.
- •35. Документальные,тезаурусные и дескрипторные модели данных.
- •Операции над данными, определенные в иерархической модели:
- •Ограничения целостности.
- •Недостатки
- •Особенности построения сетевой модели данных
- •Преимущества
- •Недостатки
- •Операции над данными сетевой модели
- •38. Реляционная модель данных Состав реляционной модели данных
- •Достоинства и недостатки реляционной модели данных
- •40. Нормализованные отношения. Первичные и вторичные ключи отношений. Моделирование связей в реляционной модели данных. Внешние ключи
- •52. Реляционное исчисление.
- •60. Язык sql. Назначения языка. Стандарты sql. Подмножества языка.
5.Избирательный подход к обеспечению безопасности данных.Обязательный подход к обеспечению безопасности данных.
В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подходиобязательный подход. В обоих подходах система безопасности может быть создана как для всей базы данных, так и для любого ее объекта.
Избирательный подход— каждый пользователь обладает определенными правами (полномочиями, привилегиями) при работе с тем или иным объектом БД.
Обязательный подход— каждому объекту БД присваивается уровень доступа, а пользователям — уровень допуска.
В случае избирательного подходапредусмотрены слелующие правила:
имя правила;
правила или привилегии;
диапазон применения привилегий;
идентификаторы пользователей;
действие при нарушении правила.
При обязательном подходепредусмотрено следующее:
пользователь имеет возможность работы с объектом, если уровень его допуска больше или равен уровню доступа объекта;
пользователь имеет возможность модифицировать объект, если уровень его допуска равен уровню доступа объекта.
Эти два подхода отличаются следующими свойствами:
В случае избирательного управлениянекоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с данными. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью.
В случае обязательного управлениякаждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем доступа. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем доступа.
Для реализации избирательного принципа предусмотрены следующие методы. В базу данных вводится новый тип объектов БД – это пользователи. Каждому пользователю в БД присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь снабжается также уникальным паролем, причем если идентификаторы пользователей в системе доступны системному администратору, то пароли пользователей хранятся чаще всего в специальном кодированном виде и известны только самим пользователям.
Пользователи могут быть объединены в специальные группы пользователей. Один пользователь может входить в несколько групп. В стандарте вводится понятиегруппы PUBLIC, для которой должен быть определен минимальный стандартный набор прав. По умолчанию предполагается, что каждый вновь создаваемый пользователь, если специально не указано иное, относится к группе PUBLIC.
6. Контрольный след файла, модификация запроса как подходы к обеспечению безопасности данных.
Запись в файле контрольного следа может содержать информацию:
Запрос
Терминал, с которого вызвана операция
Пользователь, задавший операцию
Дата и время запуска операции
Вовлеченные в процесс исполнения операции базовые отношения, кортежи и атрибуты
Старые значения
Новые значения
7. Безопасность в статистических бд.
БД, позволяющая получать агрегированную информацию о больших подмножествах некоторого множества объектов, называется статистической. Обычно статистическая БД используется для генерации статистической информации.
8. Проблемы обеспечения управляемой избыточности и целостности данных.
При сборе данных часто встречаются ситуации, проистекающие из реальной жизни, например, при сохранении данных могут возникнуть ситуации, когда определенные данные повторяются в базе данных, например, если человек имеет несколько рабочих мест или несколько профессий, или, например, когда собирают данные о дате рождения и возрасте личности. В случае последнего примера сохранение возраста в базе данных является, очевидно, излишним, так как возраст может быть получен как разница между текущей датой и датой рождения. Само собой разумеется, что такие данные будут расходовать больше компьютерной памяти, чем, безусловно, необходимо, и, следовательно, в конечном итоге замедлять работу СУБД.
Ситуация, когда в таблице базы данных имеются неоднократно одни и те же данные, называют избыточностью данных.
Часто встречаются также ситуации, когда в процессе сбора данных полученные данные являются противоречивыми либо из-за ошибки лица, занимающегося данными, либо из-за ошибок процесса передачи данных или даже злонамеренного вмешательства человека или вредоносной программы на некотором этапе процесса обработки информации.
Целостностьданных (integrity) - происхождение данных из подлинного источника и уверенность в том, что они позже не изменились, и / или их позже несанкционированно не изменяли.
Комплексное понятие, которое охватывает действительность данных, используемость данных, правильность данных и целостность данных называют согласованностью данных.
Данные, как правило, связаны с создателем, со временем создания, контекстом и пр., нарушение этих связей может привести к непредвиденным последствиям.
Примеры нарушения целостности:
Взломавший базу данных Riigi Teataja хакер может самоуправно изменять законы
В результате ошибочного изменения в Регистре наказаний заключенные раньше освободят.