Администратор базы данных – основные понятия

Автор работы: Пользователь скрыл имя, 06 Декабря 2011 в 13:59, курсовая работа

Описание

Цель исследования заключается в изучении администрирования базы данных.
Задачи исследования формируются исходя из его цели и заключаются в следующем:
1. Рассмотреть понятие, классификацию и функции администратора базы данных.
2. Рассмотреть обязанности, связи и средства администратора современных систем управления базами данных.
3. Изучить основные направления и принципы администрирования базы данных.
Данное исследование проведено с использованием теоретических положений, раскрывающих основные характеристики и элементы исследуемого явления.
Практическая значимость исследования заключается в его возможном использовании при изучении информационных технологий в высших учебных заведениях.

Содержание

Введение………………………………………………………………………. 3
1 Администратор базы данных – основные понятия……………………… 5
1.1 История, понятие, основные типы администратора базы данных…… 5
1.2 Задачи администратора базы данных…………………………………... 7
1.3 Обязанности администратора современных систем управления
базами данных………………………………………………………………… 8
2 Администрирование базы данных……………………………………….. 12
2.1 Управление данными в базах данных…………………………………... 12
2.1.1 Непосредственное управление данными во внешней памяти……….. 12
2.1.2 Управление буферами оперативной памяти………………………….. 12
2.1.3 Управление транзакциями……………………………………………... 13
2.1.4 Журнализация…………………………………………………………... 14
2.1.5 Поддержка языков БД …………………………………………………. 17
2.2 Управление безопасностью в СУБД…………………………………….. 18
Заключение……………………………………………………………………. 28
Глоссарий……………………………………………………………………… 30
Список использованных источников …………………………………….…. 32
Приложения…………………………………………………………………… 33

Работа состоит из  1 файл

Базы данных.doc

— 292.50 Кб (Скачать документ)

     Для восстановления БД после жесткого сбоя используют журнал и архивную копию  БД. Грубо говоря, архивная копия - это  полная копия БД к моменту начала заполнения журнала (имеется много  вариантов более гибкой трактовки смысла архивной копии). Конечно, для нормального восстановления БД после жесткого сбоя необходимо, чтобы журнал не пропал. Как уже отмечалось, к сохранности журнала во внешней памяти в СУБД предъявляются особо повышенные требования. Тогда восстановление БД состоит в том, что исходя из архивной копии по журналу воспроизводится работа всех транзакций, которые закончились к моменту сбоя. В принципе, можно даже воспроизвести работу незавершенных транзакций и продолжить их работу после завершения восстановления. Однако в реальных системах это обычно не делается, поскольку процесс восстановления после жесткого сбоя является достаточно длительным.

     2.1.5. Поддержка языков  БД

     Для работы с базами данных используются специальные языки, в целом называемые языками баз данных. В ранних СУБД поддерживалось несколько специализированных по своим функциям языков. Чаще всего выделялись два языка - язык определения схемы БД (SDL - Schema Definition Language) и язык манипулирования данными (DML - Data Manipulation Language). SDL служил главным образом для определения логической структуры БД, т.е. той структуры БД, какой она представляется пользователям. DML содержал набор операторов манипулирования данными, т.е. операторов, позволяющих заносить данные в БД, удалять, модифицировать или выбирать существующие данные. Мы рассмотрим более подробно языки ранних СУБД в следующей лекции.

     В современных СУБД обычно поддерживается единый интегрированный язык, содержащий все необходимые средства для  работы с БД, начиная от ее создания, и обеспечивающий базовый пользовательский интерфейс с базами данных. Стандартным языком наиболее распространенных в настоящее время реляционных СУБД является язык SQL (Structured Query Language). В нескольких лекциях этого курса язык SQL будет рассматриваться достаточно подробно, а пока мы перечислим основные функции реляционной СУБД, поддерживаемые на "языковом" уровне (т.е. функции, поддерживаемые при реализации интерфейса SQL).

     Прежде  всего, язык SQL сочетает средства SDL и DML, т.е. позволяет определять схему реляционной БД и манипулировать данными. При этом именование объектов БД (для реляционной БД - именование таблиц и их столбцов) поддерживается на языковом уровне в том смысле, что компилятор языка SQL производит преобразование имен объектов в их внутренние идентификаторы на основании специально поддерживаемых служебных таблиц-каталогов. Внутренняя часть СУБД (ядро) вообще не работает с именами таблиц и их столбцов.

     Язык SQL содержит специальные средства определения  ограничений целостности БД. Опять же, ограничения целостности хранятся в специальных таблицах-каталогах, и обеспечение контроля целостности БД производится на языковом уровне, т.е. при компиляции операторов модификации БД компилятор SQL на основании имеющихся в БД ограничений целостности генерирует соответствующий программный код.

     Специальные операторы языка SQL позволяют определять так называемые представления БД, фактически являющиеся хранимыми в  БД запросами (результатом любого запроса  к реляционной БД является таблица) с именованными столбцами. Для пользователя представление является такой же таблицей, как любая базовая таблица, хранимая в БД, но с помощью представлений можно ограничить или наоборот расширить видимость БД для конкретного пользователя. Поддержание представлений производится также на языковом уровне.

     Наконец, авторизация доступа к объектам БД производится также на основе специального набора операторов SQL. Идея состоит  в том, что для выполнения операторов SQL разного вида пользователь должен обладать различными полномочиями. Пользователь, создавший таблицу БД, обладает полным набором полномочий для работы с этой таблицей. В число этих полномочий входит полномочие на передачу всех или части полномочий другим пользователям, включая полномочие на передачу полномочий. Полномочия пользователей описываются в специальных таблицах-каталогах, контроль полномочий поддерживается на языковом уровне.

     Более точное описание возможных реализаций этих функций на основе языка SQL будет  приведено в лекциях, посвященных языку SQL и его реализации.  

     2.2 Управление безопасностью в СУБД

     Системы управления базами данных стали основным инструментом, обеспечивающим хранение больших массивов информации. Современные  информационные приложения опираются, как уже говорилось, в первую очередь, на многопользовательские СУБД. В этой связи пристальное внимание в настоящее время уделяется проблемам обеспечения информационной безопасности, которая определяет степень безопасности организации, учреждения в целом.

     Под информационной безопасностью понимают защищенность информации от случайных и преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

     Защите  подлежат не только данные; в базе данных нарушения в защите могут повлиять на другие части системы, что повлечет за собой разрушение и базы данных. Поэтому защита баз данных охватывает и оборудование, и программное обеспечение, и персонал, и, собственно, данные.

     Таким образом, защита баз данных предусматривает  предотвращение любых преднамеренных и непреднамеренных угроз с использованием компьютерных и некомпьютерных средств контроля. Следует также защищать: современные информационные системы; глобальную связанность (выход в Internet); разнородность (различные платформы); технологию «клиент-сервер» (см. Приложение В).

     Надо  отметить, что, разрабатывая систему  информационной безопасности, надо помнить, что, только защищая все составные части системы, можно достичь желаемого результата.

     Рассмотрим  основные программно-технические меры, применение которых позволит решить некоторые из вышеперечисленных проблем: аутентификация и идентичность; управление доступом; поддержка целостности; протоколирование и аудит; защита коммуникаций между клиентом и сервером; отражение угроз, специфичных для СУБД.

     Аутентификация и идентичность. Проверка подлинности пользователя приложений базы данных чаще всего осуществляется либо через соответствующие механизмы операционной системы, либо через определенный SQL-оператор: пользователь идентифицируется своим именем, а средством аутентификации служит пароль. Авторизация – предоставление прав (привилегий), позволяющих владельцу иметь законный доступ к объектам базы данных. Аутентификация – механизм определения того, является ли пользователь тем, за кого он себя выдает. Эта процедура позволяет организовать контролируемый доступ к информационной системе (пользователь – идентификатор – пароль). Пароль – наиболее распространенный метод аутентификации, но он не дает абсолютной гарантии, что пользователь является именно тем, за кого себя выдает. При использовании такого подхода создаются значительные сложности для повторных проверок, и исключает подобные проверки перед каждой транзакцией. Средства аутентификации на основе личных карточек или эквивалентного механизма дали бы приложению большую свободу в реализации контроля над подлинностью пользователей.

     Управление  доступом. После получения права  доступа к СУБД пользователь автоматически  получает привилегии, связанные с  его идентификатором. Это может  относиться к процедурам доступа  к объектам базы данных, к операциям над данными. Для основных объектов базы данных могут быть построены таблицы, в которых указывается набор действий, доступных каждому пользователю системы.

     Каждому возможному действию над данными  таблицы ставится в соответствие двоичное значения, общий результат возможных операция получается путем суммирования набранных пользователем значений.

     Привилегии  в СУБД могут быть разделены на две категории: привилегии безопасности и привилегии доступа. Привилегии безопасности позволяют выполнять административные действия, привилегии доступа определяют права доступа субъектов к определенным объектам.

     До  выполнения процедуры присваивания привилегий их необходимо создать.

     Привилегии  можно подразделить в соответствии с видами объектов, к которым они относятся: таблицы и представления, процедуры, базы данных сервер базы данных. Применительно к таблицам могут быть определены следующие права доступа: право на выборку, удаление, обновление, добавление, право на использование внешних ключей, ссылающихся на данную таблицу. По умолчанию пользователь не имеет никаких прав доступа ни таблицам, ни к представлениям. По отношению к процедурам можно предоставить право на их выполнение, однако при этом не указываются привилегии на право доступа к объектам, обрабатываемым процедурами. Это позволяет выделять неконтролируемый доступ для выполнения строго определенных операций над данными. По отношению к базе данных выделяемые права на самом деле являются запретительными: ограничение на число операций ввода/вывода строк, число строк, возвращаемым одним запросом.

     Оператор  позволяет реализовать следующие  виды ограничений доступа:

     операционные  ограничения (за счет прав доступа операторов выборки, вставки, удаления и обновления, применяемые ко всем или отдельным  столбцам таблицы);

     ограничения по значениям (за счет механизма представлений);

     ограничения на ресурсы (за счет привилегий к базам  данных).

     СУБД  предоставляет специфическое средство управление доступом – представления, которые позволяют делать видимыми только отдельные столбцы базовых таблиц. В результате выполнения запроса к представлению, а не к таблице может быть возвращена таблица из нуля строк, а не код ответа, свидетельствующий о нарушении прав доступа. Это важно, поскольку этот ответ лишает возможности поиска ответа другим путем, например, через анализ кодов, ответов, возвращаемых после обработки SQL-запросов.

     Управление  доступом базируется на реализации следующего минимального набора действий: произвольное управление доступом; обеспечение безопасности повторного использования объектов; использование меток безопасности; принудительное управление доступом.

     Произвольное  управление доступом – метод ограничения  доступа к объектам, основанный на учете личности субъекта или групп, в которую субъект входит. Группа – это именованная совокупность пользователей; объединение субъектов в группы облегчает процесс администрирования данных, и строится на основе формальной структуры организации. Эта технология обеспечивает владельцу объекта (представления, сервера базы данных, процедуры, таблицы) передачу по своему усмотрению привилегий другому лицу. Этим лицом в данной ситуации может выступать субъект-пользователь, группа пользователей и такой возможный носитель привилегий как роль.

     Привилегии  распределяются в зависимости от статуса пользователей (администратор сервера базы данных и база данных, прочие пользователи). Особенно важным следует считать поддержание уровня защиты привилегий администратора сервера базы данных, т.к. компрометация его пароля может привести к серьезным проблемам для всей хранящейся информации.

     Главное достоинство применения произвольного  управления доступом – гибкость, однако такие сопутствующие характеристики как рассредоточенность управления и сложность централизованного  контроля создают немало проблем для обеспечения безопасности данных.

     В качестве дополнения к средствам  управления доступа можно отнести  безопасность повторного использования  объектов, которая должна гарантироваться  для областей оперативной памяти, в частности, для буферов с  образами экрана, расшифрованными паролем, для магнитных носителей. Следует обратить внимание и на обеспечение безопасности повторного использования субъектов. Это означает лишение прав для входа в информационную систему всех пользователей, покинувших организацию.

     Специалисты по управлению безопасностью информации считают достаточным для большинства  коммерческих приложений использование  средств произвольного управления доступом. Тем не менее, останется  нерешенной одна важная проблема –  слежение за передачей информации.

     Средства  произвольного управления доступом не могут помешать авторизованному  пользователю законным путем получить конфиденциальную информацию и сделать  ее доступной для других пользователей. Это происходит по той причине, что  при произвольном управлении доступом привилегии существуют изолированно от данных. Для решения этой проблемы применяют подход, позволяющий осуществить разделение данных по уровням секретности и категориям доступа, называемый метками безопасности.

Информация о работе Администратор базы данных – основные понятия