- •1. Система баз данных. Назначение, основные характеристики.
- •2. Однопользовательские и многопользовательские системы баз данных
- •3. Виды данных
- •4.Основные группы пользователей.
- •5. Схема объект-отношение. Основные компоненты. Назначение.
- •6. Администрирование данных и администрирование баз данных.
- •7. Централизованный подход в управлении данных.
- •8. Независимость данных.
- •9. Виды субд.
- •10. Уровни архитектуры систем баз данных.
- •11. Функции администратора баз данных.
- •12. Понятие системы управления базами данных.
- •15. Реляционная система управления системами баз данных.
- •16. Реляционная модель данных.
- •17. Иерархическая модель данных.
- •18. Сетевая модель данных.
- •19. Понятие оптимизации в базах данных.
- •20. Каталоги баз данных. Назначение. Структура.
- •21. Базовые таблицы и представления.
- •22. Язык sql (основные понятия).
- •23. Реляционные объекты данных – домены.
- •24. Реляционные объекты данных – отношения.
- •25. Свойства отношений.
- •26. Виды отношений.
- •27. Целостность реляционных данных.
- •28.Потенциальные ключи. Определение. Назначение.
- •29. Первичные и альтернативные ключи.
- •30. Внешние ключи. Правила внешних ключей.
- •31. Null-значения. Особенности использования.
- •32. Потенциальные ключи и null-значения.
- •33. Реляционная алгебра. Назначения и применение.
- •34. Основные свойства реляционной алгебры.
- •35. Тривиальные операции над множествами.
- •36. Специальные реляционные операции.
- •37. Операции реляционной алгебры расширения и подведения итогов.
- •38. Операторы обновления данных.
- •39.Язык sql-определение данных.
- •40.Язык sql–операция выборки.
- •41. Язык sql – операции обновления
- •42. Функциональная зависимость. Основные понятия.
- •43. Тривиальные и нетривиальные зависимости.
- •44. Функциональные зависимости. Замыкание множества зависимостей.
- •45. Неприводимое множество функциональных зависимостей.
- •46. Нормальные формы. Основные понятия и названия.
- •47. Первая нормальная форма.
- •48. Вторая нормальная форма.
- •49. Третья нормальная форма.
- •50. Нормальная форма Бойса – Кодда.
- •51 Методы защиты информации
- •52.Параллельная обработка данных
47. Первая нормальная форма.
Отношение находится в первой нормальной форме, если все его значения скалярного типа.
48. Вторая нормальная форма.
Отношение находится во 2НФ тогда и только тогда, когда оно находится в первой нормальной форме и каждый неключевой атрибут неприводимо зависит от первичного ключа.
Процесс нормализации происходит в 2 этапа:
Создание проекций для исключения приводимых функциональных зависимостей.
Создание проекций для исключения транзитивных зависимостей.
49. Третья нормальная форма.
Отношение находится в третьей нормальной форме тогда и только тогда, когда неключевые атрибуты, если они существуют, являются:
Взаимонезависимы
Неприводимо зависимы от потенциального ключа (ничего нельзя выбросить)
Отношение находится в 3НФ тогда и только тогда, когда каждый кортеж состоит из значения первичного ключа и набора пустых или взаимонезависимых атрибутов.
Отношение находится в 3НФ тогда и только тогда, когда оно находится во 2НФ и каждый неключевой атрибут нетранзитивно зависит от первичного ключа.
50. Нормальная форма Бойса – Кодда.
Если в таблице 1 потенциальный ключ и он совпадает с первичным, то 3НФ совпадает с НФБК.
Особенности НФБК:
Отношение имеет 2 и более потенциальных ключа;
2 потенциальных ключа являются сложными;
потенциальные ключи перекрываются.
Детерминанта – левая часть функциональной зависимости.
Тривиальная функциональная зависимость – когда элементы, входящие в левую и в правую часть могут совпадать.
Отношение находится в НФБК тогда и только тогда, когда все детерминанты являются потенциальными ключами.
Пусть дано отношение R, X – некоторое подмножество атрибутов, А – атрибут отношения R. Отношение находится в 3НФ тогда и только тогда, когда для каждой функциональной зависимости X - > А отношения R истинно по крайней мере хотя бы одно из следующих утверждений:
X содержит A;
X содержит потенциальный ключ отношения R;
A содержится в потенциальном ключе отношения R.
Определение НФБК получается путем вычеркивания 3 – го свойства.
51 Методы защиты информации
Защита данных это:
предупреждение несанкционированного или случайного доступа к данным, их изменения, разрушения со стороны пользователя.
предупреждение разрушения или изменения данных при сбое аппаратных и программных средств, ошибки работы группы эксплуатации.
Основные функции защиты данных:
безопасность (непреднамеренный доступ);
секретность (преднамеренный):
техническая сторона;
организационная сторона.
Функции администратора:
классифицировать данные в соответствии с их использованием;
определяет права доступа конкретных пользователей к определенным группам данных, задает ограничение на характер операций, выполняемых пользователем;
организуется система контроля доступа к данным;
тестирование всех средств защиты данных;
проведение проверок правильности функционирования системы защиты данных;
исследование возникающих случаев нарушения защиты данных и проведение политики предотвращения;
исследование современных достижений в области технологий защиты данных и их использование для совершенствования.
Уровни доступа к данным для различных категорий пользователей:
неограниченный доступ ко всем таблицам и их поколениям;
неограниченный доступ к группам таблиц и их поколениям;
ограниченный доступ к группам таблиц и их поколениям.
Уровни доступа к отношениям:
неограниченный доступ ко всем отношениям для всех видов операций;
неограниченный доступ к любой части отношения, но без права изменения;
доступ только к атрибутам А1,..Аm, конкретного отношения без права их изменения и запрет доступа к остальным атрибутам отношения.
Идентификация пользователя
Предполагается, что администратор БД предоставляя пользователю права, указывает системе:
какие операции разрешены и над какими данными;
формируют паспорт пользователя;
должны обеспечить средством идентификации пользователя.
Действия пользователя при подключении к системе:
идентифицировать себя;
повторить (подтвердить).
Определение и подтверждение идентификации пользователя определяется специальными процедурами.
Управление доступом:
У каждого пользователя есть паспорт, он содержит:
системный идентификационный код пользователя;
имя процедуры, подтверждающей код пользователя;
перечень разрешенных операций;
набор ограничения данных (для каждой группы данных).
В случае нарушения прав доступа:
подавляется выполнения операций пользователя;
сигнал ошибки;
фиксация в системном журнале попытки нарушения безопасности.
Для решения всех этих проблем алгоритмы программ базируются на аксиоме безопасности:
если комбинация атрибутов А допустима или запрещена пользователю Х в зависимости от условия В, то каждая подкомбинация А допустима/запрещена пользователю Х по условию В.
Защита данных при статической обработке:
Процедуры статической обработки позволяют получить обобщающую информацию о подмножествах какого либо множества.
Должны быть ограничения времени работы, количества обращений, количества атрибутов определенных запросов.
Физическая защита данных
От сбоев аппаратных и программных средств:
хранить накопления данных;
источники бесперебойного питания;
формирование контрольных точек и рестарт;
оборудование, которое фиксирует несанкционированные подключения;
кодировка информации.
