Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты БД.doc
Скачиваний:
8
Добавлен:
16.09.2019
Размер:
183.3 Кб
Скачать

47. Первая нормальная форма.

Отношение находится в первой нормальной форме, если все его значения скалярного типа.

48. Вторая нормальная форма.

Отношение находится во 2НФ тогда и только тогда, когда оно находится в первой нормальной форме и каждый неключевой атрибут неприводимо зависит от первичного ключа.

Процесс нормализации происходит в 2 этапа:

Создание проекций для исключения приводимых функциональных зависимостей.

Создание проекций для исключения транзитивных зависимостей.

49. Третья нормальная форма.

Отношение находится в третьей нормальной форме тогда и только тогда, когда неключевые атрибуты, если они существуют, являются:

Взаимонезависимы

Неприводимо зависимы от потенциального ключа (ничего нельзя выбросить)

Отношение находится в 3НФ тогда и только тогда, когда каждый кортеж состоит из значения первичного ключа и набора пустых или взаимонезависимых атрибутов.

Отношение находится в 3НФ тогда и только тогда, когда оно находится во 2НФ и каждый неключевой атрибут нетранзитивно зависит от первичного ключа.

50. Нормальная форма Бойса – Кодда.

Если в таблице 1 потенциальный ключ и он совпадает с первичным, то 3НФ совпадает с НФБК.

Особенности НФБК:

Отношение имеет 2 и более потенциальных ключа;

2 потенциальных ключа являются сложными;

потенциальные ключи перекрываются.

Детерминанта – левая часть функциональной зависимости.

Тривиальная функциональная зависимость – когда элементы, входящие в левую и в правую часть могут совпадать.

Отношение находится в НФБК тогда и только тогда, когда все детерминанты являются потенциальными ключами.

Пусть дано отношение R, X – некоторое подмножество атрибутов, А – атрибут отношения R. Отношение находится в 3НФ тогда и только тогда, когда для каждой функциональной зависимости X - > А отношения R истинно по крайней мере хотя бы одно из следующих утверждений:

X содержит A;

X содержит потенциальный ключ отношения R;

A содержится в потенциальном ключе отношения R.

Определение НФБК получается путем вычеркивания 3 – го свойства.

51 Методы защиты информации

Защита данных это:

  1. предупреждение несанкционированного или случайного доступа к данным, их изменения, разрушения со стороны пользователя.

  2. предупреждение разрушения или изменения данных при сбое аппаратных и программных средств, ошибки работы группы эксплуатации.

Основные функции защиты данных:

  1. безопасность (непреднамеренный доступ);

  2. секретность (преднамеренный):

  • техническая сторона;

  • организационная сторона.

Функции администратора:

  1. классифицировать данные в соответствии с их использованием;

  2. определяет права доступа конкретных пользователей к определенным группам данных, задает ограничение на характер операций, выполняемых пользователем;

  3. организуется система контроля доступа к данным;

  4. тестирование всех средств защиты данных;

  5. проведение проверок правильности функционирования системы защиты данных;

  6. исследование возникающих случаев нарушения защиты данных и проведение политики предотвращения;

  7. исследование современных достижений в области технологий защиты данных и их использование для совершенствования.

Уровни доступа к данным для различных категорий пользователей:

  1. неограниченный доступ ко всем таблицам и их поколениям;

  2. неограниченный доступ к группам таблиц и их поколениям;

  3. ограниченный доступ к группам таблиц и их поколениям.

Уровни доступа к отношениям:

  1. неограниченный доступ ко всем отношениям для всех видов операций;

  2. неограниченный доступ к любой части отношения, но без права изменения;

  3. доступ только к атрибутам А1,..Аm, конкретного отношения без права их изменения и запрет доступа к остальным атрибутам отношения.

Идентификация пользователя

Предполагается, что администратор БД предоставляя пользователю права, указывает системе:

  1. какие операции разрешены и над какими данными;

  2. формируют паспорт пользователя;

  3. должны обеспечить средством идентификации пользователя.

Действия пользователя при подключении к системе:

  1. идентифицировать себя;

  2. повторить (подтвердить).

Определение и подтверждение идентификации пользователя определяется специальными процедурами.

Управление доступом:

У каждого пользователя есть паспорт, он содержит:

  1. системный идентификационный код пользователя;

  2. имя процедуры, подтверждающей код пользователя;

  3. перечень разрешенных операций;

  4. набор ограничения данных (для каждой группы данных).

В случае нарушения прав доступа:

  1. подавляется выполнения операций пользователя;

  2. сигнал ошибки;

  3. фиксация в системном журнале попытки нарушения безопасности.

Для решения всех этих проблем алгоритмы программ базируются на аксиоме безопасности:

если комбинация атрибутов А допустима или запрещена пользователю Х в зависимости от условия В, то каждая подкомбинация А допустима/запрещена пользователю Х по условию В.

Защита данных при статической обработке:

Процедуры статической обработки позволяют получить обобщающую информацию о подмножествах какого либо множества.

Должны быть ограничения времени работы, количества обращений, количества атрибутов определенных запросов.

Физическая защита данных

От сбоев аппаратных и программных средств:

  • хранить накопления данных;

  • источники бесперебойного питания;

  • формирование контрольных точек и рестарт;

  • оборудование, которое фиксирует несанкционированные подключения;

  • кодировка информации.