Автоматизация обработки информации в системах управления базами данных «СУБД»

Автор: Пользователь скрыл имя, 25 Ноября 2011 в 12:55, контрольная работа

Краткое описание

База данных, говоря коротко – это средство для реляционного и эффективного хранения информации. Иными словами, такая база обеспечивает надежную защиту данных от случайной потери или порчи, экономно использует ресурсы (как людские, так и технические) и снабжена механизмами поиска информации, удовлетворяющим разумным требованиям к производительности. Само понятие база данных может означать как отдельный набор данных (например, список телефонов), так и гораздо более сложную систему (например, SQL Server). Базы данных – это один из самых сложных типов коммерческих приложений. Все остальные типы системы, как правило, имеют более – менее близкие аналогии в реальном мире. С точки зрения практического использования текстовые процессоры – это усовершенствованная пишущая машинка. Электронную базу данных, несомненно, освоит не только бухгалтер, но и другой любой пользователь.

Оглавление

Введение……………………………………………………………………..3

1. Теоретические аспекты СУБД ……………………………………….5

1.1 Основные понятия баз данных ……………………………………………..5

1.2 Функции и компоненты СУБД ……………………………………………...9

1.3 Жизненный цикл СУБД ……………………………………………………10

1.4 Классификация баз данных ………………………………………………..11

1.5 Типы СУБД …………………………………………………………………15

2. Обеспечение безопасности БД …………………………………...19

2.1 Общие положения ………………………………………………………….19

2.2 Методы обеспечения безопасности ……………………………………….20

Заключение ……………………………………………………………...23

Библиографический список ………………………………………24

Файлы: 1 файл

Контрольная работа.docx

— 44.32 Кб (Скачать)

     Создание  специализированной СУБД – весьма трудоемкое дело даже в сравнительно простых случаях, и для того, чтобы  избрать этот путь, нужно иметь  действительно веские основания  и твердую убеждаемость в невозможности  или нецелесообразности использования  какой – либо СУБД общего назначения.

     СУБД  общего назначения – это сложные  программные комплексы, предназначенные  для выполнения всей совокупности функций, связанных с созданием и эксплуатацией  БД информационной системы. Они позволяют  определить структуру создаваемой  БД, инициализировать ее и произвести начальную загрузку данных. Системные  механизмы выполняют также функции  управления ресурсами среды хранения, обеспечения логической и физической независимости данных, предоставления доступа пользователям к БД, защиты логической целостности БД, обеспечения  ее физической целостности, защиты от разрушений. Другая важная группа функций  – управление полномочиями пользователей  на доступ к БД, настройка на конкретные условия применения, организация  параллельного доступа пользователей  к базе данных в социальной пользовательской среде, поддержка деятельности системного персонала, ответственного за эксплуатацию БД.3

     Для создания БД разработчик описывает  ее логическую структуру, организацию  в среде хранения, а также способы  видения базы данных пользователями. При этом используются предоставляемые  СУБД языковые средства определения  данных, и система настраивается  на работу с конкретной БД. Такие  описания БД называются соответственно схемой (или логической схемой, или  концептуальной схемой) БД, схемой хранения (или внутренней схемой) и внешними схемами.

     Обрабатывая схемы БД, СУБД создает пустую БД требуемой структуры – хранилище, которое можно далее наполнить  данными о предметной области, начать эксплуатировать для удовлетворения информационных потребностей пользователей.

     Принципиально важное свойство СУБД заключается в  том, что она позволяет различать  и поддерживать два независимых  взгляда на БД – взгляд пользователя, воплощаемой в «логическом» представлении  данных, и «взгляд» системы –  «физическое» представление, характеризующее  организацию хранимых данных. Пользователя не интересует при его работе с  БД байты и биты, представляющие данные в среде хранения, их размещения в памяти, указатели, поддерживающие связи между структурными компонентами хранимых данных, выбранные методы доступа. В то же время эти факторы  важны для выполнения функций  управления данными самой СУБД.

     Обеспечение логической независимости данных –  одна из важнейших функций СУБД, предоставляющая определенную степень  свободы вариации «логического»  представления БД без необходимости  соответствующей модификации «физического»  представления. Благодаря этому  достигается возможность адаптации  взгляда пользователя на БД к его  реальным потребностям, конструирования  различных «логических» взглядов на одну и ту же «физическую» БД, что  весьма важно в социальной пользовательской среде.

     Под «физической» независимостью данных понимается способность СУБД предоставлять  некоторую свободу модификации  способов организации БД в среде  хранения, не вызывая необходимости  внесения соответствующих изменений  в «логическое» представление. Благодаря  этому можно вносить изменения  в организацию хранимых данных, производить  настройку системы с целью  повышения ее эффективности, не затрагивая созданных прикладных программ, использующих базу данных. «Физическая» независимость  данных реализуется в СУБД за счет тех же самых трансформационных  механизмов архитектуры системы, которые  обеспечивают «логическую» независимость  данных.

     Поддержка логической целостности (непротиворечивости) базы данных – другая важная функция  СУБД. В развитых системах ограничения  целостности базы данных объявляются  в схеме базы данных, и их проверка осуществляется при каждом обновлении объектов данных или связей между  ними, являющихся аргументами таких  ограничений.4  

 

2. Обеспечение безопасности  БД

     2.1 Общие положения 

     Термины безопасность и целостность в  контексте обсуждения баз данных часто используется совместно, хотя на самом деле, это совершенно разные понятия. Термин безопасность относится  к защите данных от несанкционированного доступа, изменения или разрушения данных, а целостность – к точности или истинности данных. По–другому их можно описать следующим образом:

    1. под безопасностью подразумевается, что пользователям разрешается выполнять некоторые действия;
    2. под целостностью подразумевается, что эти действия выполняются корректно.

       Между ними есть, конечно, некоторое  сходство, поскольку как при обеспечении  безопасности, так и при обеспечении  целостности система вынуждена  проверить, не нарушают ли выполняемые  пользователем действия некоторых  правил. Эти правила должны быть  заданы (обычно администратором  базы данных) на некотором удобном  для этого языке и сохранены  в системном каталоге. Причем  в обоих случаях СУБД должна  каким-то образом отслеживать  все действия пользователя и  проверять их соответствие заданным  правилам.5

       Среди многочисленных аспектов  проблемы безопасности необходимо  отметить следующие: 

    1. Правовые, общественные и этические аспекты (имеет ли право некоторое лицо получить запрашиваемую информацию, например об оценках студента).
    2. Физические условия (например, закрыт ли данный компьютер или терминальная комната или защищен каким – либо другим образом).
    3. Организационные вопросы (например, как в рамках предприятия, обладающего некой системой, организован доступ к данным).
    4. Вопросы реализации управления (например, если используется метод доступа по паролю, то, как организована реализация управления и как часто меняются пароли).
    5. Аппаратное обеспечение (обеспечиваются ли меры безопасности на аппаратном уровне, например, с помощью защитных ключей или привилегированного режима управления).
    6. Безопасность операционной системы (например, затирает ли базовая операционная система содержание структуры хранения и файлов с данными при прекращении работы с ними).
    7. И, наконец, некоторые вопросы, касающиеся непосредственно самой системы управления базами данных (например, существует ли для базы данных некоторая концепция предоставления прав владения данными).

     2.2 Методы обеспечения безопасности

     В современных СУБД поддерживается один из двух широко распространенных подходов к вопросу обеспечения безопасности данных, а именно избирательный подход или обязательный подход. В обоих  подходах единицей данных или "объектом данных", для которых должна быть создана система безопасности, может  быть как вся база данных целиком  или какой-либо набор отношений, так и некоторое значение данных для заданного атрибута внутри некоторого кортежа в определенном отношении. Эти подходы отличаются следующими свойствами:

    1. В случае избирательного управления некий пользователь обладает различными правами (привилегиями или полномочиями) при работе с разными объектами. Более того, разные пользователи обычно обладают и разными правами доступа к одному и тому же объекту. Поэтому избирательные схемы характеризуются значительной гибкостью.
    2. В случае обязательного управления, наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. Следовательно, при таком подходе доступом к опре­деленному объекту данных обладают только пользователи с соответствующим уровнем допуска. Поэтому обязательные схемы достаточно жестки и статичны.

     Независимо  от того, какие схемы используются – избирательные или обязательные, все решения относительно допуска  пользователей к выполнению тех  или иных операций принимаются на стратегическом, а не техническом  уровне. Поэтому они находятся  за пределами досягаемости самой  СУБД, и все, что может в такой  ситуации сделать СУБД, – это  только привести в действие уже принятые ранее решения. Исходя из этого, можно  отметить следующее:

     В-первых. Результаты стратегических решений должны быть известны системе (т.е. выполнены на основе утверждений, заданных с помощью некоторого подходящего языка) и сохраняться в ней (путем сохранения их в каталоге в виде правил безопасности, которые также называются полномочиями).

     Во-вторых. Очевидно, должны быть некоторые средства регулирования запросов доступа по отношению к соответствующим правилам безопасности. (Здесь под "запросом, доступа" подразумевается комбинация запрашиваемой операции, запрашиваемого, объекта и запрашивающего пользователя.) Такая проверка выполняется подсистемой безопасности СУБД, которая также называется подсистемой полномочий.

       В-третьих. Для того чтобы разобраться, какие правила безопасности к каким запросам доступа применяются, в системе должны быть предусмотрены способы опознания источника этого запроса, т.е. опознания запрашивающего пользователя. Поэтому в момент входа в систему от пользователя обычно требуется ввести не только его идентификатор (например, имя или должность), но также и пароль (чтобы подтвердить свои права на заявленные ранее идентификационные данные). Обычно предполагается, что пароль известен только системе и некоторым лицам с особыми правами.

     В отношении последнего пункта стоит  заметить, что разные пользователи могут обладать одним и тем  же идентификатором некоторой группы. Таким образом, в системе могут  поддерживаться группы пользователей  и обеспечиваться одинаковые права  доступа для пользователей одной  группы, например для всех лиц из расчетного отдела. Кроме того, операции добавления отдельных пользователей  в группу или их удаления из нее  могут выполняться независимо от операции задания привилегий для  этой группы. Обратите внимание, однако, что местом хранения информации о  принадлежности к группе также является системный каталог (или, возможно, база данных).

     Перечисленные выше методы управления доступом на самом  деле являются частью более общей  классификации уровней безопасности. Прежде всего, в этих документах определяется четыре класса безопасности (security classes) – D, С, В и А. Среди них класс D наименее безопасный, класс С –  более безопасный, чем класс D, и  т.д. Класс D обеспечивает минимальную  защиту, класс С – избирательную, класс В – обязательную, а класс  А – проверенную защиту.6  

 

Заключение

     Проанализировав контрольную работу можно сделать  вывод, что БД является важнейшей  составной частью информационных систем, которые предназначены для хранения и обработки информации. Изначально такие системы существовали в  письменном виде. Для этого использовались различные картотеки, папки, журналы, библиотечные каталоги. Развитие средств  вычислительной техники обеспечило возможность широкого использования  автоматизированных информационных систем. Разрабатываются информационные системы  для обслуживания различных систем деятельности, системы управления хозяйственными и техническими объектами, модельные  комплексы для научных исследований, системы автоматизации проектирования и производства, всевозможные тренажеры  и обучающие системы. Современные  информационные системы основаны на концепции интеграции данных, характеризующихся  большими объектами хранимых данных, сложной организацией, необходимостью удовлетворять разнообразные требования многочисленных пользователей. Для  управления этими данными и обеспечения  эффективности доступа к ним  были созданы системы управления данными.

     Таким образом, СУБД называют программную  систему, предназначенную для создания ЭВМ общей базы данных для множества  приложений, поддержания ее в актуальном состоянии и обеспечения эффективности  доступа пользователей к содержащимся в ней данным в рамках предоставленных  им полномочий.

 

Библиографический список

     Информационные  технологии управления: Учеб. пособие для вузов / Под ред. проф. Г.А. Титоренко. – 2-е изд., доп. – М.: ЮНИТИ-ДАНА, 2003. – 439 с.

Информация о работе Автоматизация обработки информации в системах управления базами данных «СУБД»