Причины разрушения и потери данных



Причинамивозможного разрушения или потери данных могут быть: - порча или изменение данных анонимным пользователем; - завершение работы программ при системном сбое, когда база данных остается в непредсказуемом состоянии; - возникновение конфликта при выполнении двух и более программ, конкурирующих за одни и те же данные; - изменение базы данных недопустимым способом обновления и т. д. Защита базы данных от подобных проблем реализуется, в основном, за счет управления доступом к данным, а также с помощью механизма транзакций.

Меры обеспечения безопасности данных

Можно выделить следующие группы организационных мер: управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ

Программно-технический уровеньобеспечивает в  современных СУБД специальные средства для защиты баз данных, такие как защита паролем, шифрование данных, разграничение прав доступа. Для подтверждения подлинности пользователя существуют три последовательные процессы: Идентификация, Аутентификация, Авторизация. Разграничение прав доступаявляется необходимой функцией любой многопользовательской СУБД. Это достаточно гибкая и развитая система, позволяющая администратору баз данных настраивать права доступа пользователей в соответствии с их служебными обязанностями. База данных может быть зашифрована и храниться на диске в зашифрованном виде.  Шифрование– это преобразование исходных данных по специальным алгоритмам в новое представление, скрывающее содержание исходной информации. Дешифрование – это обратный шифрованию процесс. При шифровании базы данных ее файл кодируется и становится недоступным для просмотра информации с помощью служебных программ.

Шифрование и дешифрование баз данных

Системы шифрования СУБД делят на два класса: 1.системы прозрачного шифрования; 2.непрозрачное шифрование. Прозрачное шифрование данных -выполняется в реальном времени для шифрования и дешифрования файлов данных и журналов в операциях ввода-вывода. Преимуществом данные на носителе (в файле, таблицах и так далее) всегда зашифрованы, а в незашифрованном виде находятся минимальное время. Недостатки прозрачного шифрования:1.большая нагрузка на ЦП чем в непрозрачном режиме;2.необходимость администрирования. Непрозрачное шифрование может использовать как средства шифрования самой СУБД, так и внешние по отношению к СУБД утилиты для шифрования. При непрозрачном шифровании также обычно используется ключ шифрования базы данных.Преимущества непрозрачного шифрования. 1.минимальная нагрузка на центральный процессор для шифрования и дешифрования; 2.нет необходимости администрирования. Недостатком непрозрачного шифрования является большее время нахождения данных в незашифрованном виде, чем в прозрачном варианте.

 

Восстановление и хранение данных

Восстановление БД осуществляется в случае ее физического повреждения или нарушения целостности. В число часто используемых средств восстановления БД входят резервное копирование и журнал изменений БД.

При осуществлении резервного копирования БД необходимо выполнять: - копия создается в момент, когда состояние БД явл-ся целостным; - копия создается на иных внешних устройствах, чем то, на котором располагается сама база. Журнал изменений базы данных – особая часть БД, недоступная пользователям СУБД,  в кот. поступают записи обо всех изменениях основной части БД. Для эффективной реализации функции ведения журнала изменений БД необходимо обеспечить повышенную надежность хранения и поддержания в рабочем состоянии самого журнала. Для хранения и восстановления данных в настоящее время широкое распространение получили упомянутые в предыдущей лекции RAID – массивы. RAID-массивы представляют собой объединения нескольких сравнительно дешевых жестких дисков в одно логическое устройство с целью повышения общей емкости, быстродействия и надежности.

 

 


Дата добавления: 2018-04-15; просмотров: 1056; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!