Администрирование базы данных

Автор работы: Пользователь скрыл имя, 21 Июня 2012 в 20:32, курсовая работа

Краткое описание

Актуальность исследования «Администрирование базы данных» несомненна, можно провести аналогию между администратором баз данных и проверяющим предприятия. Проверяющий защищает ресурсы предприятия, а администратор – ресурсы, которые называются данными. Нельзя рассматривать администратора баз данных только как квалифицированного технического специалиста, так как это не соответствует целям администрирования. Уровень администратора баз данных в идеале организации достаточно высок: чтобы определять структуру данных и право доступа к ним, администратор должен знать, как работает предприятие, и какие используются соответствующие данные. А также стоит отметить, о проблеме администрирования баз данных, внимание стали уделять сравнительно недавно с появлением и развитием современных баз данных. Однако в связи с этим, что совершенствование баз данных и систем управления данными – это явление постоянное и непрерывное, проблема остается достаточно актуальной, следовательно, требует дополнительных исследований и разработки в данной области компьютерных технологий.
Цель исследования заключается в изучении администрирования базы данных. Задачи исследования формируются исходя из его цели, заключаются в следующем:
1) Рассмотреть понятие, классификацию и функции администратора базы данных.
2) Рассмотреть обязанности, связи и средства администратора современных систем управления базами данных.
3) Изучить основные направления и принципы администрирования базы данных. Данное исследование проведено с использованием теоретических положений, раскрывающих основные технические характеристики и элементы исследуемого явления. Практическая значимость исследования заключается в его возможном использовании при изучении информационных технологий в высших учебных заведениях.

Содержание

Основные данные о работе ……………………………………1
Содержание …………………………………………….............2
Введение ………………………………………………..............3
Основная часть …………………………………………….......5
Глава 1. Администратор базы данных основные понятия…..5
Глава 2. Администрирование базы данных…………............13
Заключение ……………………………………………...........26
Глоссарий ……………………………………………………..28
Список использованных источников ……………………......32
Список сокращений …………………………………………..33
Приложения ……………………………………………...........34

Вложенные файлы: 1 файл

Курсовая работа. Администрирование баз данных.Кузьмин А. В..doc

— 293.00 Кб (Скачать файл)

Управление доступом после получения права доступа к СУБД пользователь автоматически получает привилегии, связанные с его идентификатором. Это может относиться к процедурам доступа к объектам базы данных, к операциям над данными. Для основных объектов базы данных могут быть построены таблицы, в которых указывается набор действий, доступных каждому пользователю системы.

И каждому возможному действию над данными таблицы ставится в соответствие двоичное значения, общий результат возможных операций получается путем суммирования набранных пользователем значений.

Привилегии в СУБД могут быть разделены на две категории: привилегии безопасности и привилегии доступа. Привилегии безопасности позволяют выполнять административные действия, привилегии доступа определяют права доступа субъектов к определенным объектам. До выполнения процедуры присваивания привилегий их необходимо создать. И так привилегии можно подразделить в соответствии с видами объектов, к которым они относятся: таблицы и представления, процедуры, базы данных сервер базы данных. Применительно к таблицам могут быть определены следующие права доступа: право на выборку, удаление, обновление, добавление, право на использование внешних ключей, ссылающихся на данную таблицу. По умолчанию пользователь не имеет никаких прав доступа ни к таблицам, ни к представлениям. По отношению к процедурам можно предоставить право на их выполнение, однако при этом не указываются привилегии на право доступа к объектам, обрабатываемым процедурами. Это позволяет выделять неконтролируемый доступ для выполнения строго определенных операций над данными. По отношению к базе данных выделяемые права на самом деле являются запретительными: ограничение на число операций ввода/вывода строк, число строк, возвращаемым одним запросом. Оператор позволяет реализовать следующие виды ограничений доступа:

операционные ограничения (за счет прав доступа операторов выборки, вставки, удаления и обновления, применяемые ко всем или отдельным столбцам таблицы);

ограничения по значениям (за счет механизма представлений);

ограничения на ресурсы (за счет привилегий к базам данных).

СУБД предоставляет специфическое средство управление доступом – представления, которые позволяют делать видимыми только отдельные столбцы базовых таблиц. В результате выполнения запроса к представлению, а не к таблице может быть возвращена таблица из нуля строк, а не код ответа, свидетельствующий о нарушении прав доступа. Это важно, поскольку этот ответ лишает возможности поиска ответа другим путем, например, через анализ кодов, ответов, возвращаемых после обработки SQL-запросов.

И так рассмотрим, операцию управление доступом. Этот этап базируется на реализации следующего минимального набора действий: произвольное управление доступом; обеспечение безопасности повторного использования объектов; использование меток безопасности; принудительное управление доступом. А также произвольное управление доступом – это метод ограничения доступа к объектам, основанный на учете личности субъекта или групп, в которую субъект входит. Группа – это именованная совокупность пользователей; объединение субъектов в группы облегчает процесс администрирования баз данных, и строится на основе формальной структуры организации. Эта технология обеспечивает владельцу объекта (представления, сервера базы данных, процедуры, таблицы) передачу по своему усмотрению привилегий другому лицу. Таким лицом в данной ситуации может выступать субъект-пользователь, группа пользователей и такой возможный носитель привилегий как роль. Дальше привилегии можно распределить в зависимости от статуса пользователей (администратор сервера базы данных и база данных, прочие пользователи). А также следует отметить, что особенно важным следует считать поддержание уровня защиты привилегий, администратора сервера базы данных, так как. Хищения его пароля может привести к серьезным проблемам для всей хранящейся информации. Считается что главным достоинство применения произвольного управления доступом – это гибкость в управление защитой, однако такие сопутствующие характеристики как рассредоточенность управления и сложность централизованного контроля создают немало проблем для обеспечения безопасности данных. В качестве дополнения к средствам управления доступа можно отнести безопасность повторного использования объектов, которая должна гарантироваться для областей оперативной памяти, в частности, для буферов с образами экрана, расшифрованными паролем, для магнитных носителей. Следует также обратить внимание и на обеспечение безопасности повторного использования субъектов. Это означает лишение прав для входа в информационную систему всех пользователей, покинувших организацию. Специалисты по управлению безопасностью информации считают достаточным для большинства коммерческих приложений использование средств, произвольного управления доступом. И, тем не менее, остается нерешенной одна немало важная проблема слежение за передачей информации базы данных. Кстати, средства произвольного управления доступом не могут помешать авторизованному пользователю, законным путем получить конфиденциальную информацию и сделать ее доступной для других пользователей. И таким образом это происходит по той причине, что при произвольном управлении доступом привилегии существуют изолированно от данных. Для решения этой проблемы применяют подход, позволяющий осуществить разделение данных по уровням секретности и категориям доступа, называемый метками безопасности. Метка безопасности состоит из двух частей: уровня секретности и списка категорий. Первая составляющая зависит от приложения и в стандартном варианте может выглядеть как спектр значений от «совершенно секретно» до «несекретно». Вторая составляющая метки позволяет описать предметную область, разделяя информацию «по отсекам», что способствует лучшей защищенности. Метки безопасности строк таблиц добавляются к каждой строке реляционного отношения. Каждый пользователь также получает и собственную метку безопасности, которая определяет степень его благонадежности. Пользователь получает доступ к данным, если степень его благонадежности соответствует требованиям соответствующей метки безопасности, а именно: уровень секретности пользователя должен быть не ниже уровня секретности данных; набор категорий, заданных в метке безопасности данных, должен целиком находиться в метке безопасности пользователя.

Механизм меток безопасности не отменяет, а дополняет произвольное управление доступом: пользователи по прежнему могут оперировать с таблицами только в рамках своих привилегий, но получать только часть данных, столбец в метки безопасности не включается в результирующую таблицу. Основная проблема, имеющая место при использовании меток безопасности, поддержание их целостности. Это означает, что все объекты и субъекты должны быть помечены и при любых операциях с данными, метки должны оставаться правильными. При добавлении или изменении строк метки, как правило, наследуют метки безопасности пользователя, который считается инициатором операции. Таким образом, даже если авторизованный пользователь перепишет секретную информацию в общедоступную таблицу, менее благонадежные пользователи не смогут ее прочитать эту информацию и не каким образом не смогут овладеть данными.

Принцип принудительного управления доступом основан на сопоставлении меток безопасности субъекта и объекта. Для чтения информации из объекта необходимо доминирование метки субъекта над меткой объекта. При выполнении операции записи информации в объект необходимо доминирование метки безопасности (объекта над меткой субъекта). Этот способ управления доступом называется принудительным, так как не зависит от воли субъектов. Этот способ нашел применение в СУБД, отличающихся повышенными мерами безопасности. Обеспечение целостности данных не менее важная задача, чем управление доступом. Главными врагами баз данных являются ошибки оборудования, администраторов, прикладных программ и пользователей, а не злоумышленников. С точки зрения пользователей СУБД, основными средствами поддержания целостности данных являются: ограничения правил.

Ограничения могут поддерживаться непосредственно в рамках реляционной модели баз данных, а могут задаваться в процессе создания таблицы. Табличные ограничения могут относиться к группе столбцов, отдельным атрибутам. Ссылочные ограничения отвечают за поддержание целостности связей между таблицами. Ограничения накладываются владельцем таблицы и влияют на результат последующих операций с данными. Ограничения являются статическим элементом поддержания целостности, Так как . они или разрешают выполнять действие, или нет. Правила позволяют вызывать выполнение заданных процедур при определенных изменениях базы данных. Правила ассоциируются с таблицами и срабатывают при изменении этих таблиц. В отличие от ограничений, которые обеспечивают контроль относительно простых условий, правила позволяют проверять и поддерживать соотношения любой сложности между элементами данных в базе. В контексте информационной безопасности необходимо отметить, что создание правила, ассоциированного с таблицей, может реализовать только владелец этой таблицы. Пользователь, действия которого вызывают срабатывание правила, должен обладать лишь необходимыми правами доступа к таблице. Тем самым правила неявно расширяют привилегии пользователя. Подобные расширения должны контролироваться административно, так как даже незначительное изменение правила может кардинально повлиять на защищенность данных. Существует явное предостережение при использовании правил как инструмента информационной безопасности: ошибка в сложной системе правил чревата непредсказуемыми последствиями для всей базы данных. Также протоколирование и аудит это проверка того, все ли предусмотренные средства управления задействованы и соответствуют уровню защищенности установленным требованиям. Такая мера как протоколирование и аудит состоит в следующем: обнаружение необычных и подозрительных действий пользователей и идентификация лиц, совершивших эти действия; оценка возможных последствий состоявшегося нарушения; оказание помощи; организация пассивной защиты информации от нелегальных действий пользователя: поддержка точности вводимых данных; поддержка документации в активном виде; корректное тестирование пользователей. Кстати рекомендуется при выполнении организации протоколирования фиксировать факты передачи привилегий и подключения к той или иной базе данных. Следующим вопросом в рассмотрении проблемы обеспечения информационной безопасности является анализ средств поддержания высокой готовности. Если речь идет о СУБД, то необходимо в архитектуре аппаратно-программного комплекса иметь средства, обеспечивающие нейтрализацию аппаратных отказов и восстановление после ошибок обслуживающего персонала или прикладных программ.

Сохранение информации базы данных на диски, помещаемые затем в безопасное место, уже длительное время активно применяется для информационных систем. При архивировании сохраняются пространства базы данных и многочисленная сопутствующая информация, необходимая для последующего восстановления. Резервное копирование – это периодически выполняемая процедура получения копии базы данных и ее журнала изменений на носителе, сохраняемом отдельно от системы. Надо помнить, что архив отражает состояние базы данных на время начала архивирования. Резервные копирования логических журналов транзакций сохраняет файлы журналов; интерпретация последних действий позволяет восстановить базу данных до состояния, более позднего, чем момент последнего архивирования. На основании полученной информации из архива и или резервной копии может быть осуществлено восстановление как архивной информации (физическое восстановление), так и более свежие состояние базы данных (логическое восстановление). Можно перечислить возможности службы восстановления на примере СУБД Informix: архивировании в горячем режиме, т.е. без прерывания работы сервера; резервное копирование журналов транзакций; сохранение на удаленных устройствах; сохранение по заранее определенному расписанию без участия оператора; сжатие и шифрование информации. Контрольные точки – это момент синхронизации между состоянием базы данных и журнала транзакция. В это время принудительно выгружаются содержимое буфера оперативной памяти на устройства вторичной памяти. Рассмотренные выше средства сохранения могут обеспечить качественное восстановление с минимальными потерями пользовательской информации, однако работа сервера базы данных будет на некоторое время прервана. Следующий механизм, обеспечивающий высокий уровень отказоустойчивости это технология тиражирования данных. Тиражирование данных – это асинхронный перенос изменений объектов исходной базы данных в другие базы, принадлежащие различным узлам распределенной системы. В конфигурации серверов базы данных выделяют один основной и ряд вторичных. В обычном режиме работы основной сервер выполняет чтение и обновление данных, обеспечивает перенос зафиксированных изменений на вторичные серверы, в случае отказа основного сервера его функции автоматически или можно в вручную переводятся на вторичный сервер в режим работы “чтение + запись”. После восстановления функций основного сервера, ему может быть присвоен статус вторичного сервера, а вторичному делегированы все полномочия основного (при этом обеспечивается непрерывная доступность данных). Процедура тиражирования осуществляется либо в синхронном режиме либо в асинхронном. Благодаря первому осуществляется гарантированность полной согласованности данных, то есть, на вторичном сервере будут зафиксированы все транзакции выполненные на основном. Асинхронный режим улучшает рабочие характеристики системы, не всегда кстати стоит подметить  или запомнить обеспечивая полную согласованность (стоит заметить, что далеко не во всех задачах требуется синхронизация фиксации данных; достаточно поддерживать данные лишь в критические моменты времени).

 

 

 

2.4 Защита коммуникаций между пользователем и сервером.

Как было сказано выше, администратору приходится сталкиваться не только с управлением баз данных, но и существуют проблемы защиты коммуникаций между пользователем и сервером. В информационных системах не является специфичной для СУБД. Для обеспечения защиты информации выделяется сервис безопасности, в функции которого входит аутентификация, шифрование и авторизация. Эти вопросы были рассмотрены выше.

Отражение угроз, привычные функции для СУБД. Однако главный источник угроз для СУБД лежит в самой природе баз данных. Наличие специфического непроцедурного языка SQL, процедура и механизм правил – все это обеспечивает потенциальному злоумышленнику средства для получения информации, на которую он не имеет полномочий. Нередко кстати хочу подметить нужную, но недоступную по статусу информацию можно получить путем логического вывода. Например, используя операцию вставки, а не выбора (на которую прав нет), анализировать коды завершения SQL-операторов, и получать информацию о наборе первичных ключей. Для борьбы с подобными угрозами используется механизм размножения строк для СУБД, поддерживающий метки безопасности. Суть этого метода состоит в том, чтобы в состав первичного ключа добавлять метку безопасности, что обеспечивает одновременное хранение в базовой таблице несколько экземпляров строк с одинаковыми значениями важных ключей.

Агрегирование – это метод получения новой информации путем комбинирования данных, добытых легальным путем из различных таблиц базы данных. Бороться с агрегированием все таки, можно за счет тщательного проектирования модели данных и максимального ограничения доступа пользователя к информации. Таким образом, можно определить некоторые стратегии в области безопасности: минимум привилегий; разделение обязанностей; эшелонированная оборона (сервер базы данных, средства защиты СУБД и операционной системы); разнообразие средств защиты; невозможность перехода в небезопасное состояние; всеобщая поддержка мер безопасности.

Заключение

На основании проведенного исследования «Администрирование баз данных» можно сделать следующие выводы.

Администрирование базами данных предусматривает очень не легкое выполнение функций, направленных на обеспечение надежного и эффективного функционирования системы баз данных, а также адекватности содержания базы данных быстроты получения доступной информационным потребностям пользователей, отображения в базе данных актуального и понятного состояния предметной области.

Администратор БД отвечает за целостность информационных ресурсов компании, фирмы, предприятия эта очень не легкий труд в нашем современном мире, каждая фирма, а также предприятие хочет как много больше узнать о конкурентах. Даже чем занимается конкурент и какой доход имеет фирма, вот для этого и нужно очень хорошо знать систему администрирование и защита баз данных. А также на нем лежит ответственность по созданию, обновлению и сохранности связанных между собой резервных копий файлов, исходя из задач предприятия. Этот человек должен в мельчайших подробностях знать существующие механизмы восстановления программного обеспечения баз данных. Возможны даже такие ситуации, при которых администратору БД потребуется на основе логических прикладных моделей создавать элементы физической схемы, а также поддерживать связь пользователей с системой и обеспечивать соответствующий уровень информационной безопасности от несанкционированного доступа, следя за тем, чтобы доступ к данным имели только те, пользователи которые в них нуждаются.

Администратор БД должен уметь точно определять уязвимые места системы, ограничивающие ее производительность, настраивать SQL и программное обеспечение СУБД и обладать в этой сфере отличным знаниям и умениям решать все эти проблемы быстро и эффективно, а также знаниями необходимыми для решения вопросов оптимизации быстродействия БД.

Администратор базы данных (АБД) должен координировать действия по сбору сведений, проектированию и эксплуатации базы данных, а также по обеспечению защиты данных. Он обязан учитывать текущие и перспективные информационные требования предметной области, что является одной из главных задач.

Правильная реализация функций администрирования базы данных существенно улучшает контроль и управление ресурсами данных предметной области. С этой точки зрения функции АБД являются больше управляющими, нежели техническими. Принципы работы АБД и его функции определяются подходу к данным как к ресурсам организации, поэтому решение проблем, связанных с администрированием начинается в основном устанавливания общих принципов эксплуатации СУБД. А также можно сделать вывод, что важная задача АБД состоит в устранении противоречий между различными направлениями деятельности организации по создании концептуальной, а затем и логической схемы данных предметной области. Кроме того определения данных и прав доступа, от администратора баз данных может потребоваться разработка процедур и руководств по ведению данных. В процессе сбора информации администратор должен уметь пользоваться своей властью и влиянием, обладать определенным стажем работы и хорошо разбираться в обстановке в компании. Администратору необходимо установить эффективную взаимосвязь со всеми группами сотрудников, которым приходиться обращаться с базой данных. Таким образом, можно сделать определенные обобщения. Администратор базы данных – это: управляющий данными, а не хозяин; системный программист определенного профиля, а также эксперт высшего уровня, обеспечивающий службу эксплуатации и решениями по процедурам и регламентам работы; а также администратор лицо, принимающее окончательное решение в своей области, и человек, обладающий способностями к общению, совместному планированию и компромиссам. Надежность и достоверность – это ключевые понятия в деятельности администратора базы данных. Он должен уметь вести тщательное документирование и реализацию всех действий по управлению базой данных.

Глоссарий

№ п/п

Понятие

Определение

1.

База данных

совокупность связанных данных, организованных по определенным правилам, предусматривающим общие принципы описания, хранения и манипулирования, независимая от прикладных программ. База данных является информационной моделью предметной области. Обращение к базам данных осуществляется с помощью системы управления базами данных (СУБД).

2.

Документографическая база данных

база данных, в запись которой отражает конкретный документ, содержит его библиографическое описание и, возможно, иную информацию о нем

3.

Информационный продукт

документированная информация, подготовленная в соответствии с потребностями пользователей и представленная в форме товара. Информационными продуктами являются программные продукты, базы и банки данных.

4.

Локальная база данных

база данных, размещенная на одном или нескольких носителях на одном компьютере.

5.

Объектно-ориентированная база данных

база данных, в которой данные оформлены в виде моделей объектов, включающих прикладные программы, которые управляются внешними событиями.

6.

Распределенная база данных

совокупность баз данных, физически распределенная по взаимосвязанным ресурсам вычислительной сети и доступная для совместного использования.

7.

Реляционная база данных

база данных, построенная на основе реляционной модели. В реляционной базе каждый объект задается записью (строкой) в таблице. Реляционная база создается и затем управляется с помощью реляционной системы управления базами данных.

8.

Система управления базами данных (СУБД)

комплекс программных и лингвистических средств общего или специального назначения, реализующий поддержку создания баз данных, централизованного управления и организации доступа к ним различных пользователей в условиях принятой технологии обработки данных.

9.

Система управления распределенными базами данных

система управления базами данных, содержимое которых располагается в нескольких абонентских системах информационной сети. В СУРБД используется комбинация централизованного и локального способов хранения данных.

10.

Структура  базы данных

принцип или порядок организации записей в базе данных и связей между ними.

Информация о работе Администрирование базы данных