Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
не все но почти.docx
Скачиваний:
62
Добавлен:
30.05.2015
Размер:
184.82 Кб
Скачать
  • Логическое (даталогическое) проектирование — создание схемы базы данныхна основе конкретноймодели данных, например,реляционной модели данных. Для реляционной модели данных даталогическая модель — набор схемотношений, обычно с указаниемпервичных ключей, а также «связей» между отношениями, представляющих собойвнешние ключи.

  • Физическое проектирование — создание схемы базы данныхдля конкретнойСУБД. Специфика конкретной СУБД может включать в себя ограничения на именование объектов базы данных, ограничения на поддерживаемые типы данных и т.п. Кроме того, специфика конкретной СУБД при физическом проектировании включает выбор решений, связанных с физической средой хранения данных (выбор методов управления дисковой памятью, разделение БД по файлам и устройствам, методов доступа к данным), создание индексов и т.д.

  • Основные роли администраторов баз данных:

  • Системный администратор: планирует и организует стратегию резервного копирования и восстановления в случае сбоя базы данных или системного программного обеспечения; планирование, проверка и установка необходимых обновлений и исправлений для системного программного обеспечения; создание и поддержание в актуальном состоянии пользовательских учётных записей; планирование и проведение работ по расширению сетевой структуры предприятия; ответственность за информационную безопасность в компании;

  • Архитектор базы данных: разработка и построение базы данных; внедрение новых решений в сфере базы данных; стандартизация и разработка процедур управления базой данных; разработка интерфейсов и систем взаимодействия с приложениями и между базами данных;

  • Аналитик базы данных: разработка комплексных предложений с целью улучшения состояния базы данных; обеспечение интеграции различных программных приложений для решения оптимизационных и стратегических задач;

  • 45 - Администрирование бд и защита данных

  • Актуальность защиты базы данных.  По мере того как деятельность организ всё больше зависит от комп информац технологий, проблемы защиты БД становятся всё более актуальными. Угрозы потери конфиденциальной информации стали обычным явлением в современном компьютерном мире. Если в системе защите есть недостатки, то данным может быть нанесен ущерб, который может быть выражен в: нарушении целостности данных, потере важной информации, попадании важных данных посторонним лицам и т.д.

  • Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа.  Методы защиты баз данных в различных СУБД несколько отличаются друг от друга. Анализ современных СУБД фирм Borland и Microsoft показывает, что они условно делятся на две группы: основные и дополнительные.

  • К основным средствам защиты относится: §  защита паролем;§  шифрование данных и программ;§  разграничение прав доступа к объектам базы данных;§  защита полей и записей таблиц БД.

  • Защита паролем представляет собой простой и эффект с-б защиты БД от несанкционир доступа. Пароли устанав пользователями или администраторами БД. Учет и хранение паролей выполняется самой СУБД. Обычно, пароли хранятся в определенных системных файлах СУБД в зашифр виде. После ввода пароля пользователю СУБД предоставл все возможности по работе с БД.

  • Более мощным средством защиты д-ных от просмотра явл их шифрование. Шифрование – это преобразо читаемого текста в нечитаемый текст, при пом некоторого алгор; примен для защиты уязвимых данных.

  • Процесс дешифрования восстанавливает данные в исходное состояние.

  • В целях контроля использ осн ресурсов СУБД во многих сист есть средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта, а также администратор БД имеют все права. Остальные пользователи к разным объектам могут иметь различные уровни доступа. По отношению к таблицам могут предусматриваться следующие права доступа:§  просмотр (чтение) данных;§  изменение (редактирование) данных; §  добавление новых записей;§  добавление и удаление данных; §  изменение структуры таблицы.

  • К данным, имеющимся в таблице, могут применяться меры защиты по отношению к отдельным полям и отдельным записям.

  • Защита данных в полях таблиц предусматривает следующие уровни прав доступа:§  полный запрет доступа;§  только чтение;§  разрешение всех операций .

  • По отношению к формам могут предусматриваться две основные операции: §  вызов для работы и проектирование (режим Конструктора). §  защита отдельных элементов.

  • К доп средствам защиты БД можно отнести §  встроенные средства контроля значений данных в соответствии с типами;§  повышения достоверности вводимых данных;§  обеспечения целостности связей таблиц; §  организации совместного использования объектов БД в сети.

  • 46 - Инструменты настройки безопасности

  • В Windows 2000 для управления безопасностью системы применяется Набор инструментов настройки безопасности (SecurityConfigurationToolSet). В него включены параметры безопасности операционной системы, собранные в единый блок управления, и ряд программных инструментов, позволяющих управлять этими параметрами.

  • Набор инструментов настройки безопасности состоит из следующих компонентов:

  • Служба настройки безопасности (SecurityConfigurationService) — служба, явля ядром Набора инструм настройки безопасности. Она раб на любой машине и отвечает за выполн ф-ций, связ с настройкой безоп и ее анализом. Эта служба явл центр для всей инфраструкт безоп сист.

  • Начальная безопасность (SetupSecurity) — первоначальная конфигурация безопасности, создаваемая при установке Windows 2000 с помощью заранее определенного шаблона, поставляемого вместе с системой. На каждом компьютере Windows 2000 формируется первоначальная база данных безопасности, называемая локальной политикой компьютера (LocalComputerPolicy).

  • Оснастка Шаблоны безопасности (SecurityTemplates) — этот инструмент позволяет определять конфигурации безопасности, не зависящие от машины, которые хранятся в виде текстовых файлов.

  • При помощи шаблонов безопасности вы можете настраивать параметры политики, которые отвечают за следующие компоненты безопасности:

  • • Политики учетных записей. Политики паролей, политики блокировки учетной записи

  • • Локальные политики. Доступны настройке политики аудита, назнач прав пользователей, +парам безопас, аналогич параметрам политики оснастки «Редактор объектов групповых политик»;

  • • Журналы событий. Вы можете изменять настройки журналов «Приложения», «Система» и «Безопасность», такие как политики создания файлов журналов, максимальный размер и прочее;

  • • Группы с ограниченным доступом. Настройки ограничений доступа пользователей, которые являются членами различных групп;

  • • Настройки системных служб>. Вы можете управлять типом запуска и разрешением доступа всех системных служб, которые можно найти в оснастке «Службы»;

  • • Настройки системного реестра. Можно добавлять разрешения на доступ к разделам реестра;

  • • Настройки безопасности файловой системы. У вас есть возможность задавать разрешения доступа на файлы и папки.

  • Оснастка Анализ и настройка безопасности (SecurityConfigurationandAnalisys ) — позволяет импорт одну или несколько хранящихся конфигур безоп в БД безопа (это может быть БД лок политики комп или любая другая личная база). Импорт конфигур создает специф для машины БД безопасности, которая хранит композитную настройку. Ее можно активизировать на комп и проанализ сост текущей конфигурации безопасности по отношению к композитной настройке, хранящейся в БД.