Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Краткий_Конспект_Лекций_БД.doc
Скачиваний:
104
Добавлен:
24.02.2016
Размер:
1.12 Mб
Скачать

Нормальная форма Бойса – Кодда (нфбк)

Теоретики реляционных систем Кодд и Бойс обосновали и предложили более строгое определение для 3НФ, которое учитывает, что в таблице может быть несколько потенциальных первичных ключей.

Таблица находится в нормальной форме Бойса-Кодда (НФБК), если любая функциональная зависимость между его полями сводится к полной функциональной зависимости от потенциального первичного ключа.

В соответствии с этой формулировкой таблица «УЧЕБНЫЙ ПЛАН» находится в НФКБ или в 3НФ.

Вопросы для самоконтроля

  1. Дайте определение нормализации. Для чего ее необходимо проводить?

  2. Что такое универсальное отношение? Расскажите о проблемах использования универсального отношения.

  3. Дайте определения функциональной и многозначной зависимостей.

  4. Сколько существует видов нормальных форм? К какой нормальной форме мы стремимся на практике при проектировании базы данных?

  5. Дайте определения первой, второй и третьей нормальных форм. Приведите примеры таблиц, находящихся в первой, второй и третьей нормальных формах.

  6. Дайте определение нормальной формы Бойса-Кодда. Для чего она нужна?

Тема 10. Сохранение секретности информации и безопасность данных.

Восьмой шаг является последним в нашем списке, но не последним по важности в процессе проектирования БД. На этом шаге мы должны спланировать вопросы надежности данных и, при необходимости, сохранения секретности информации.

В качестве составных элементов понятия безопасности информации определяют три компонента:

  • конфиденциальность (защита от утечки информации – от несанкционированного доступа, несанкционированного ознакомления с информацией);

  • целостность (защита от модификации информации – от несанкционированного изменения информации, корректного по форме, но меняющего ее смысл);

  • доступность (защита от несанкционированного разрушения информации).

БД представляет собой один из важнейших корпоративных ресурсов, поэтому защита этого ресурса является чрезвычайно важной задачей. В каждом случае должны существовать конкретные требования к защите.

Защита БД должна охватывать все части системы:

  • используемое оборудование;

  • программное обеспечение;

  • персонал;

  • данные.

  1. Типы опасностей

Опасность – любая ситуация или событие, намеренное или непреднамеренное, которое способно неблагоприятно повлиять на систему.

Вред может быть очевидным (например, потеря оборудования, программного обеспечения или данных) или неочевидным (например, потеря доверия партнеров или клиентов).

Указанные ниже примеры брешей, обнаружившихся в защите компьютерных систем, демонстрируют тот факт, что даже высочайшего уровня защищенности самой системы может оказаться недостаточно, если вся деловая среда не будет иметь необходимого уровня защиты. Целью является достижение баланса между обоснованным уровнем реализации защитных механизмов, функционирование которых не вызывает излишних ограничений в работе пользователей, и издержками на их поддержание.

Примеры возможных опасностей

Опасность

Похищение и фальсификация данных

Утрата конфиденциальности

Нарушение неприкосновенности личных данных

Утрата целостности

Потеря доступности

Использование прав доступа другого человека

+

+

+

Несанкционированное изменение или копирование данных

+

+

Изменение программ

+

+

+

Подключение к кабельным сетям

+

+

+

Ввод хакерами некорректных данных

+

+

+

Шантаж

+

+

+

Похищение данных, программ и оборудования

+

+

+

+

Отказ систем защиты, вызвавший превышение допустимого уровня доступа

+

+

+

Нехватка персонала и забастовки

+

+

Недостаточная обученность персонала

+

+

+

+

Электронные наводки и радиация

+

+

Разрушение данных в результате отключения или перенапряжения в сети электропитания

+

+

Пожары (по причине коротких замыканий, ударов молний, поджогов), наводнения, диверсии

+

+

Физическое повреждение оборудования

+

+

Обрыв или отсоединение кабелей

+

+

Внедрение компьютерных вирусов

+

+