Хранилища данных DataWarehousing (DW)

Согласно классическому определению Б. Инмона, DW есть предметно ориентированный, интегрированный, неизменный, поддерживающий хронологию набор данных, предназначенный для поддержки принятия решений. Следует отметить, что в этом определении соединены две различные функции: а) сбор, организация и подготовка данных для анализа в виде постоянно наращиваемой базы данных; б) собственно анализ как элемент принятия решений. Принятие решений в качестве сферы применения DW существенно сужает определение.

Очень важен основной принцип действия DW: единожды занесенные в DW данные затем многократно извлекаются из него и используются для анализа.

использование информационных технологий на основе DW предполагает задачный подход в его организации. DW создается для решения конкретных, строго определенных задач анализа данных. Круг задач может быть расширен со временем, но определяющим моментом в построении DW являются задачи анализа данных, которые нужно решать для достижения целей вашего бизнеса.


65.Пользователи базы данных. Администратор базы данных, его функции. Пользователь БД – это физическое или юридическое лицо, которое имеет доступ к БД…Пользователями БД называют также прикладные программы, использующие определённые БД…На каждом этапе развития БД с ней связаны разные категории пользователей…Все пользователи делятся на 2 класса:КОНЕЧНЫЕ ПОЛЬЗОВАТЕЛИ БД – это люди, которым требуется информация из БД для выполнения прямых служебных обязанностей (бухгалтер, руководитель, менеджер),ОБСЛУЖИВАЮЩИЙ ПЕРСОНАЛ – люди, ответственные за работу информационной системы, использующей БД, и соответствующего прикладного программного обеспечения…Администратор БД – это лицо или группа лиц, отвечающие за выработку требований к БД, её эффективное проектирование, создание, эффективное использование и сопровождение. Основные функции группы администратора базы данных:1. Анализ предметной области: описание предметной области, определение статуса (доступности, секретности) информации, выявление ограничений целостности, определение потребностей пользователей, определение объемно-временных характеристик обработки данных. 2. Проектирование структуры базы: определение состава и структуры файлов, входящих в базу, и связей между ними, выбор методов упорядочения данных и методов доступа к информации, описание базы данных. 3. Задание ограничений целостности при описании структуры базы и процедур ее обработки:• задание статических и динамических ограничений целостности, присущих предметной области;• определение ограничений целостности, вызванных структурой базы данных; • определение ограничений целостности при параллельной работе пользователей в многопользовательском режиме; • разработка процедур обеспечения целостности базы при вводе и корректировке данных. 4. Загрузка и ведение базы данных: • разработка технологии первоначальной загрузки данных в базу; • первоначальная загрузка базы данных;• разработка технологии проверки соответствия введенных данных реальному состоянию предметной области;• актуализация базы данных. 5.Защита данных от разрушений и несанкционированного доступа: • определение системы паролей, принципов регистрации пользователей, создание групп пользователей, обладающих одинаковыми правами доступа к данным; • разграничению доступа к данным базы в зависимости от принадлежности пользователя к рабочей группе и др.; • разработка принципов защиты конкретных данных и объектов проектирования; разработка специализированных методов кодирования информации при ее циркуляции в локальной и глобальной информационных сетях; • разработка средств фиксации доступа к данным и попыток нарушения,системы защиты;• исследование случаев нарушения системы защиты и развитие динамических методов защиты информации в базе; • тестирование системы защиты. 6.Обеспечение восстановления базы данных: • разработка организационных средств архивирования и принципов восстановления базы; • разработка дополнительных программных средств и технологических процессов восстановления базы после сбоев. 7. Анализ обращений пользователей к базе данных: сбор статистики по характеру запросов, по времени их выполнения, по требуемым выходным документам.8.Анализ эффективности функционирования базы данных: • анализ показателей функционирования базы;• контроль производительности работы базы и реакции на требования пользователей; • планирование реструктуризации и реорганизации базы данных. 9. Работа с конечными пользователями:• сбор информации об изменении предметной области; • сбор информации об оценке работы с базой;• обучение пользователей и разработка необходимой методической и учебной документации по работе конечных пользователей. 10. Подготовка и поддержка системных средств:• анализ существующих на рынке программных средств и анализ возможности и необходимости их использования в рамках данной базы; • проверка работоспособности закупаемых программных средств перед подключением их к базе; • курирование подключения новых программных средств к базе данных; • разработка требуемых организационных и программно-технических мероприятий по развитию базы данных. 11. Организационно-методическая работа по проектированию базы данных: • выбор или создание методики проектирования базы.


 

66.Актуальность защиты базы данных. Причины, вызывающие ее разрушение. База данных является ценным корпоративным ресурсом. Возможность доступа к данным, хранимым в ней, является необходимым условием для выполнения бизнес-процессов практически во всех сферах деятельности. Безвозвратная потеря данных подвергает бизнес серьезной опасности. Утраченные вычислительные ресурсы можно восстановить, а при отсутствии мер по защите и восстановлению утраченных данных, восстановить их невозможно. По оценкам некоторых исследователей технологий баз данных, среди компаний, пострадавших от катастроф и переживших крупную необратимую потерю корпоративных данных, около половины не смогли продолжить свою деятельность…Разрушение и потеря данных в базе могут быть вызваны рядом причин: 1.сбои оборудования;2.физические воздействия на аппаратные средства базы данных; 3.стихийные бедствия; 4.ошибки санкционированных пользователей;5.умышленные вредоносные действия несанкционированных пользователей или программ;6.программные ошибки СУБД или операционной системы;7.ошибки в прикладных программах;8.совместное выполнение конфликтных запросов пользователей и др.


67.Программные методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа. Для обеспечения безопасности баз данных существуют следующие меры следующего уровня : законодательного (законы, нормативные акты, стандарты и т.п.); административно-организационного (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, направленные на работу с людьми); программно-технического (конкретные технические меры)…Для подтверждения подлинности пользователя существуют три последовательные процессы: Идентификация - это процесс распознавания пользователя по его идентификатору (логин и пароль). Аутентификация - это процесс подтверждения достоверности идентификатора пользователя. Авторизация - предоставление пользователю только тех данных, на которые он имеет право, т. е. разграничение прав доступа…Главное достоинство защиты с помощью логина и пароля – простота и привычность. Надежность парольной защиты основывается на хранении их в тайне. При использовании пароля желательно соблюдать следующие требования: пароль должен состоять из комбинации букв и цифр или специальных знаков; длина пароля должна быть не менее шести символов, пароль не должен содержать пробелы; пароли должны часто изменяться…При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, из-за уязвимости сохранения паролей в тайне в ряде случаев такой защиты оказывается недостаточно…Разграничение прав доступа является необходимой функцией любой многопользовательской СУБД. Это достаточно гибкая и развитая система, позволяющая администратору баз данных настраивать права доступа пользователей в соответствии с их служебными обязанностями. Определение прав пользователя при доступе к базе данных должно производиться, исходя из принципа минимальных полномочий, необходимых для выполнения прямых должностных обязанностей. Практически все современные СУБД предоставляют набор базовых средств по управлению правами доступа. Как правило, поддерживаются такие концепции, как пользователи и группы, а также возможность предоставить этим пользователям и группам права доступа к определенным объектам базы данных. При этом многие СУБД имеют возможности не только предоставить доступ тому или иному пользователю, но и указать разрешенный тип доступа: что именно может делать конкретный пользователь с конкретными данными – от только чтения вплоть до реорганизации всей базы данных. Основными объектами безопасности в реляционной СУБД являются таблицы, представления и хранимые процедуры. В зависимости от типа объекта можно управлять правами на конкретные действия с ним. Например, в случае таблиц можно независимо управлять правами на чтение, добавление, удаление и изменение записей. В некоторых СУБД можно управлять доступом на уровне отдельного столбца представления или таблицы. База данных может быть зашифрована и храниться на диске в зашифрованном виде. Шифрование – это преобразование исходных данных по специальным алгоритмам в новое представление, скрывающее содержание исходной информации. Дешифрование – это обратный шифрованию процесс.


68.Восстановление базы данных с помощью резервного копирования базы данных, с помощью журнала транзакций. Целостность базы данных есть свойство базы данных, означающее, что в ней содержится полная, непротиворечивая и адекватно отражающая предметную область информация. Поддержание целостности базы данных включает проверку целостности и ее восстановление в случае обнаружения противоречий в базе данных…В число часто используемых средств восстановления базы данных входят резервное копирование и журнал изменений базы данных…При осуществлении резервного копирования базы данных необходимо выполнять следующие требования:1.копия создается в момент, когда состояние базы данных является целостным;2.копия создается на иных внешних устройствах, чем то, на котором располагается сама база. Это вызвано тем, что в случае выхода из строя этого устройства восстановить базу данных будет невозможно…Полная резервная копия включает всю базу данных – все файлы базы данных, в том числе, вспомогательные, состав которых зависит от СУБД. Частичная резервная копия включает часть базы данных, определенную пользователем. Периодичность резервного копирования зависит от многих факторов: интенсивности обновления данных, частоты выполнения запросов, объема базы данных и др. В случае сбоя или аварии носителя базы данных ее можно восстановить на основе последней резервной копии…Общая стратегия восстановления базы данных заключается в переносе на рабочее устройство резервной копии базы данных или той ее части, которая была повреждена, и повторном проведении всех изменений, зафиксированных после создания данной резервной копии и до момента возникновения сбоя…Журнал изменений базы данных – это особая часть базы данных, недоступная пользователям СУБД, в которую поступают записи обо всех изменениях основной части базы данных. Для эффективной реализации функции ведения журнала изменений базы данных необходимо обеспечить повышенную надежность хранения и поддержания в рабочем состоянии самого журнала. Иногда для этого в системе хранят несколько копий журнала. В разных СУБД изменения базы данных фиксируются в журнале на разных уровнях. Иногда запись в журнале соответствует некоторой операции изменения базы данных (например, операции удаления строки из таблицы реляционной базы данных), а иногда – минимальной внутренней операции модификации страницы внешней памяти. В некоторых системах одновременно используются оба подхода. В большинстве современных реляционных СУБД журнал изменений называется журналом транзакций. В нем регистрируются в хронологическом порядке все изменения, вносимые в базу данных каждой транзакцией.

 


 

70.Правовая охрана баз данных. В технически развитых странах формируются информационные ресурсы, и происходит переход от индустриальной экономики к экономике, основанной на информации. Информация стала главной ценностью цивилизации, а наш век называют веком информации… К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение. Республика Беларусь стремится к созданию цивилизованного информационного рынка. Об этом свидетельствуют принятые законы, указы, постановления: - Об информатизации;- О научно-технической информации; - О национальном архивном фонде и архивах в Республике Беларусь; - О печати и других средствах массовой информации; - О правовой охране программ для ЭВМ и баз данных;- Об авторском праве и смежных правах; - О введении в действие Единой системы классификации и кодирования технико-экономической и социальной информации Республики Беларусь и др…На предприятии все документы, находящиеся в служебном компьютере, являются собственностью предприятия. Однако работники не всегда знают законы о защите авторских прав, и при увольнении, например, бухгалтер может удалить документы, менеджер забрать клиентскую базу, программист– свои программы. Это происходит потому, что в контракте не отражены соответствующие положения, а еще и потому, что руководители не желают вкладывать средства в обеспечение экономической безопасности предприятия. Все это результат недостаточности знаний законодательства, регулирующего вопросы информационной безопасности…Санкции за такие преступления не связаны с лишением свободы. Но у специалиста появляется судимость и ограничения в праве занимать определенные должности в течение 4-5 лет…Сейчас говорят, что, если вас нет в Internet, то вас нет вообще. И предприятия часто публикуют свои базы данных в Internet, размещая их на своих сайтах. В целях безопасности юристы рекомендуют размещать сайт только на белорусском хостере. Если его взломает хакер, то отечественного хакера определят специалисты соответствующей службы республики, а зарубежного – в рамках оказания международной правовой помощи помогут найти правоохранители из других стран…Если же сайт находится за пределами Беларуси, то и преступление считается совершенным в другой стране. Оснований для возбуждения уголовного дела в нашей республике в этом случае нет, а значит, и нет с кого требовать возмещение ущерба, причиненного кибербандитом. Таким образом, если руководители предприятия заинтересованы в том, чтобы информация, размещенная в сети Internet, была защищена, ее следует хранить на белорусских площадках. Есть и меры защиты информации организационного характера…Например, по окончании рабочего дня сотрудник обязан выключить компьютер. Это, конечно, экономит электроэнергию, но главное в другом – таким образом база данных и система в целом защищаются от подключения к ней с использованием возможностей удаленного доступа.