Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Рабочая программа КИБ сббд.doc
Скачиваний:
25
Добавлен:
03.02.2015
Размер:
111.1 Кб
Скачать

3. Распределение трудоемкости (час.) по темам и видам занятий

модуля

недели

темы

Раздел дисциплины

Всего

часов

из них

лекции

л.р.

с.р.

1

1

Введение

2

2

---

---

1

1,2

1

Основы построения и эксплуатации

баз данных

10

4

2

4

1

3,4

2

Методы проектирования баз данных

16

8

4

4

1

5,6

3

Подходы к построению распределенных

систем баз данных

12

4

2

4

1

7,8

4

Системы управления базами данных

18

6

6

8

2

9,10

5

Методы и средства обеспечения безопасности баз данных

20

6

4

10

2

11,12

6

Методы и средства обеспечения целостности и конфиденциальности баз данных

10

4

2

3

2

13,14

7

18

20

4

4

8

2

15,16

8

Администрирование и поддержка баз данных

10

3

4

4

2

16,17

9

Администрирование безопасности баз данных

18

4

8

8

2

17

10

Средства автоматизации проектирования баз данных

6

4

---

2

Итого

140

51

34

55

4. Содержание лекционного курса

темы

Всего

часов

лекции

Тема лекции

Вопросы изучаемые на лекции

2

1

Введение

1

4

2

Принципы построения баз данных.

Определение и назначение баз данных. Роль баз данных в современных автоматизированных системах обработки информации и управления. Типы баз данных.

3

Модели баз данных.

Реляционные, постреляционные, иерархические, сетевые модели баз данных и их особенности. Централизованные и распределенные базы данных. Особенности эксплуатации современных баз данных.

2

8

4

Объектно-ориентированный подход к проектированию баз данных. Определение задач и функциональной структуры баз данных. Определение событий, физических сущностей, связей и их параметров.

5

Методы абстрагирования информации в базах данных. Прагматический, алгебраический и аксиоматический методы абстрагирования при построении моделей баз данных.

6

Построение логической структуры реляционных моделей баз данных. Формирование объектно-ориентированных отношений и их связей. Базовые отношения. Нормализация реляционных моделей.

7

Методы доступа и обработки информации в реляционных моделях.

Определение и использование В-деревьев и ключей для доступа к данным. Хэш-функции, индексы и их назначение. Реляционные операции: выборка, проекция, соединение, объединение, пересечение, разность, деление, перенос произведения. Определение и назначение транзакций в базах данных.

3

4

8

Распределенные системы баз данных.

Функционно- и территориально-распределенные базы данных. Особенности разработки моделей распределенных систем баз данных.

9

Поддержка распределенных систем баз данных.

Многопользовательские технологии. Режимы разделения времени. Режимы реального времени. Распределенные базы данных в сетях ЭВМ. Особенности использования стандартов Ethernet,Are net, Tokem Ring.

4

6

10

Назначения и возможности СУБД.

Классификация СУБД.

Функциональная структура. Подсистемы проектирования, управления, администрирования и обеспечение безопасности баз данных в СУБД.

11

Языковые средства СУБД.

Языковые средства СУБД для различных моделей данных. Языки манипулирования данными в реляционных СУБД. Языки ACEES, SQL, QBE.

12

Языковые средства реляционных СУБД для описания и управления базами данных.

Описание отношений. Установление взаимосвязей записей. Реализация реляционных операций. Оптимизация производительности и характеристик доступа к данным. Программные средства для разработки интерфейса пользователя базы данных.

5

6

13

Концепция безопасности баз данных.

Понятие безопасности баз данных. Угрозы безопасности баз данных. Защита от несанкционированного доступа. Защита от вывода данных. Целостность базы данных. Аудит. Задачи и средства безопасности баз данных. Многоуровневая защита. Контроль безопасности баз данных: потоковый контроль, контроль вывода, контроль доступа.

14

Основы безопасности в СУБД.

Критерии защищенности баз данных. Критерии оценки компьютерных систем. Понятие политики безопасности. Виды политик безопасности. Применение различных политик безопасности в рамках единой модели. Интерпретация TCSECдля надежных СУБД(TDI). Концепция Гостехкомиссии.

15

Модели безопасности СУБД.

Классификация моделей. Аспекты исследования моделей безопасности. Особенности применения моделей безопасности в СУБД. Дискреционные (избирательные) и мандатные (полномочные) модели безопасности. Базы данных с многоуровневой секретностью (MLS). Многозначность в базах данных.

6

6

16

Обеспечение целостности СУБД.

Угрозы целостности СУБД. Причины возникновения угроз целостности. Способы противодействия. Метаданные и словари данных. Фиксация транзакции. Прокрутка вперед и назад. Контрольные точки. Откат. Транзакции как средство изолированности пользователей.

17

Назначение и использование блокировок в СУБД.

Режимы блокировок. Правила согласования блокировок. Двухфазный протокол синхронизационных блокировок. Распознавание и разрушение тупиковых ситуаций. Декларативная и процедурная ссылочные целостности и способы их поддержки. Цель использования правил. Способы задания. Моменты выполнения. Назначение механизма событий. Сигнализаторы событий. Типы уведомлений о происхождении события. Компоненты механизма событий.

18

Обеспечение конфиденциальности в СУБД.

Классификация угроз конфиденциальности СУБД. Причины, виды, методы нарушения конфиденциальности. Методы несанкционированного доступа. Методы противодействия. Особенности применения криптографических методов. Средства идентификации и аутентификации объектов баз данных. Организация взаимодействия СУБД и базовой ОС. Средства управления доступом. Языковые средства разграничения доступа. Метки безопасности. Аудит и подотчетность. Журнализация. Регистрация действий пользователей. Анализ и управление регистрируемыми событиями.

7

6

19

Распределенные вычислительные среды.

Распределенная обработка информации в среде клиент - сервер. Концепция распределенной вычислительной среды DCE. Распределенные базы данных в сетях ЭВМ.

Технологии удаленного доступа к системам баз данных. Тиражирование и синхронизация в распределенных системах баз данных.

20

Угрозы безопасности распределенных СУБД.

Угрозы доступности, целостности и конфиденциальности данных. Механизмы противодействия. Средства безопасности СУБД D3 компанииPickSYSTEMS.Informix–DCE/NETкомпанияInformix,Postgree SQL.

21

Распределенная обработка данных.

Понятие распределенной транзакции. Модель обработки транзакции. Корпоративная среда обработки транзакций. Защищенные протоколы фиксации. Обработка распределенных транзакций в базах данных с многоуровневой секретностью.

8

4

22

Поддержка готовности СУБД.

Аппаратная и программная поддержки. Кластерная организация серверов баз данных. Параметры настройки СУБД. Средства создания резервных копий и восстановления баз данных.

23

Оперативное администрирование баз данных.

Задачи, средства и режимы администрирования. Мониторинг серверов СУБД. Функциональная насыщенность СУБД. Аппаратная избыточность. Избыточность данных. Программное зеркалирование. Тиражирование данных.

9

4

24

Задачи и средства администратора безопасности баз данных.

Особенности использования лицензионных СУБД для создания и поддержки баз данных. Распределение и контроль пользователей. Организация многопользовательского режима. Авторизация пользователей. Разграничение прав пользователей. Тиражирование данных. Понятие и назначение средств автоматизации проектирования баз данных (CASE- средства).

25

Понятие и назначение средств автоматизации проектирования баз данных (CASE- средства).

Уровни автоматизации создания данных. Подсистемы проектирования, управления и администрирования баз данных в современных CASE- средствах. Особенности практического использованияCASE- средств в современных СУБД на примере комплексаSB+/D3.

Интеграция баз данных и Internet.

Современные тенденции. Обзор современных технологий (WEBDBCи другие). Вопросы безопасности: угрозы и методы противодействия. Перспективы развития.

Соседние файлы в предмете Безопасность систем баз данных