Журнал транзакций. Восстановление через откат-накат

Реализация в СУБД принципа сохранения промежуточных состояний, подтверждения или отката транзакции обеспечивается специальным механизмом, для поддержки которого создается некоторая системная структура, называемая Журналом транзакций. Журнал транзакций содержит дополнительную информацию об изменениях базы данных и предназначен для обеспечения надежного хранения данных в базе данных.

Целью журнализации изменений баз данных является обеспечение возможности восстановления согласованного состояния базы данных после любого рода сбоев (аппаратных и программных). Основой поддержания целостного состояния базы данных является механизм транзакций.

При восстановлении базы данных после мягкого сбоя в журнале отмечаются точки физической согласованности базы данных – моменты времени, в которые во внешней памяти содержатся согласованные результаты операций, завершившихся до соответствующего момента времени, и отсутствуют результаты операций, которые не завершились.

Основой восстановления базы данных после жесткого сбоя являются журнал и архивная копия базы данных. Восстановление начинается с обратного копирования базы данных из архивной копии. Затем для всех закончившихся транзакций по журналу в прямом направлении выполняются все операции, для транзакций, которые не закончились к моменту сбоя, выполняется откат.

75. Методы защиты БД: защита паролем, шифрование, разграничение прав доступа

две группы: основные и дополнительные.

К основным средствам защиты относится: защита паролем; шифрование данных и программ; разграничение прав доступа к объектам базы данных; защита полей и записей таблиц БД.

Защита паролем представляет собой простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются пользователями или администраторами БД. Учет и хранение паролей выполняется самой СУБД.

Более мощным средством защиты данных от просмотра является их шифрование. Шифрование – это преобразование читаемого текста в нечитаемый текст, при помощи некоторого алгоритма; применяется для защиты уязвимых данных.Процесс дешифрования восстанавливает данные в исходное состояние.

В целях контроля использования основных ресурсов СУБД во многих системах имеются средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта (пользователь, создавший объект), а также администратор БД имеют все права. Остальные пользователи к разным объектам могут иметь различные уровни доступа. Разрешение на доступ к конкретным объектам базы данных сохраняется в файле рабочей группы.

Файл рабочей группы содержит данные о пользователях группы и считывается во время запуска. Файл содержит следующую информацию: имена учетных записей пользователей, пароли пользователей, имена групп, в которые входят пользователи.

К дополнительным средствам защиты БД можно отнести такие, которые нельзя прямо отнести к средствам защиты, но которые непосредственно влияют на безопасность данных. Их составляют следующие средства: встроенные средства контроля значений данных в соответствии с типами; повышения достоверности вводимых данных; обеспечения целостности связей таблиц; организации совместного использования объектов БД в сети.

 

74. Актуальность защиты базы данных. Причины, вызывающие разрушение базы данных

Практически ни одна современная компания не может обойтись без использования БД. В БД хранится и накапливается в течение длительного времени информация, критически важная для деятельности компании. Утечка данных из базы вследствие компьютерного браконьерства, их искажение из-за сбоев в компьютерной системе, ошибок пользователей и программных средств, потеря в случае различных катастроф (наводнений, землетрясений, пожаров) могут парализовать работу компании и нанести ей огромный материальный ущерб. Все это делает актуальной защиту БД. В современных многопользовательских СУБД защитные механизмы реализуются различными способами: начиная от проектирования СУБД со встроенными механизмами и заканчивая интеграцией с продуктами по защите информации сторонних разработчиков.

Ущерб: - нарушение целостности данных, потеря важной инфо, попадание конфиденц данных постор лицам, полное разруш и т.д.

 

 

79. Правовая охрана баз данных

В технически развитых странах формируются информационные ресурсы, и происходит переход от индустриальной экономики к экономике, основанной на информации. Сейчас по своему социальному значению информатизация общества сопоставима с ее индустриализацией. Наш век называют веком информации. Информация стала главной ценностью земной цивилизации. Это послужило причиной обращения законодателей многих стран к проблеме правового регулирования производства и распространения информации.

Республика Беларусь стремится к созданию цивилизованного информационного рынка. Об этом свидетельствуют принятые указы, постановления, законы:

- Об информатизации;

- О научно-технической информации;

- О национальном архивном фонде и архивах в Республике Беларусь

- О печати и других средствах массовой информации

- О правовой охране программ для ЭВМ и баз данных

 

 

77.Оптимизация работы БД.

Индексирование (ср-во ускорения операции поиска записей в табл, поска, извлеч-я, модифик-ции, сортировки) в инд перечисл знач-я опред атрибутов с указ стр бд, содерж строки, где встреч соотв знач-е.Индексированный файл- основ-й файл, для кот-го созд-ся индексный файл. Индексный ф—ф особ типа,в котор кажд запись сост из 2 значен: данн и указателя номера записи. Данные предоставл поле, по которому проводилось индексирование, а указатель осущ связывание с соответствующей записью индексир-го файла. Если ф большие, то и инд ф тоже. Не рекомнд созд-ть инд для ысех полей, а для перв ключей, для внешн ключей Осн преимущ—значит ускорение процессавыборки или извлечен данн, осн недостат—замедлен процесса обновления дан, т.к. при кажд добавлен нов зап в индексир-ный файл потребуется добавить нов индуксн файл. Поэт при выб поля важно знать,кот-й из 2х показат важнее: скорость выборки или скор обработки. В SQL-Create Index

Особенности технологии хеширования.Хешированием называется технолог быстрого доступа к храним записи на основе задан значен некотор поля. /в отл от индекс-ния исрольз-тся только 1 хеш-поле)При хешир used некотор ф-ция для определ-я местоположен любого элем данн. Осн особ-сти хешир: 1.кажд храним запись БД размещ-ся по адресу,кот-й вычисл-ся с пом спец-й хеш-функции на основе значен некотор поля данн записи.2.для сохранен зап в СУБД снач вычисл-ся хеш-адрес нов зап, после чего прогр-ма управлен дисков пакмятью помещ эту запись по вычисляемому адресу.3.для извлечен нужн зап по задан значен хеш-поля в СУБД снач выч-ся хеш-адр, затем в прогр упр-я дисков памятью посыл-ся запрос на извлечен записи по вычислен адр.Осн преимущ хеш-ия закл-ся в быстроте дост к данным. Минус—сложность выбора подходящ хеш-функции., возм-сть переполн, недост наполн страниц