SlideShare a Scribd company logo
1 of 10
Лекция № 15
Тема: Использование баз данных.
Настройка и администрирование.
Защита информации.
План: Настройка и администрирование. Выбор способа
размещения файлов на диске. Определение требуемого
объема дисковой памяти. Распределение информации на
дисках. Резервное копирование. Защита информации.
Основные определения. Методы и средства защиты.
Программно-аппаратные методы защиты. Примеры
программных систем защиты. Средства защиты БД
Настройка и
администрирование
 Для успешного функционирования информационной
системы, использующей БД, недостаточно выбора СУБД
и сервера БД. На начальной стадии запуска
информационной системы и в процессе ее эксплуатации
необходимо выполнять настройку и различные функции
администрирования. Важнейшими задачами
администрирования являются защита информации и
разграничение доступа пользователей (см. следующий
подраздел). К числу других немаловажных задач
настройки и администрирования также относятся сле-
дующие:
 выбор способа размещения файлов на диске;
 определение требуемого объема дисковой памяти;
 распределение информации на диске;
 резервное копирование.
Выбор способа размещения
файлов на диске
 Большинство СУБД позволяют администратору системы выбрать
один из двух способов размещения файлов БД на дисках: на
«чистых» дисках или в файловой системе ОС. В первом случае
управление данными, хранящимися па отдельных носителях,
производится низкоуровневыми средствами самих СУБД.
Некоторые СУБД, например Ingres и Interbase, требуют
обязательного использования файловой системы (в среде ОС
UNIX). Рассмотрим достоинства и недостатки обоих вариантов
размещения файлов па диске.
 Достоинством хранения информации на «чистых» дисках является
то, что внешняя память используется более эффективно и, как
правило, увеличивается производительность обмена с дисками.
Экономия внешней памяти от 10 до 20% достигается на основе
устранения необходимости организации самой файловой системы.
Так, в ОС UNIX служебная информация файловой системы
составляет примерно 10% от емкости дисков. Примерно столько же
памяти резервируется для последующего возможного расширения
файлов. Производительность (обычно порядка 10%) повышается на
основе удаления дополнительного слоя программного обеспечения
при обращении к дискам.
Определение требуемого объема
дисковой памяти
 При определении требуемого объема дисковой памяти
следует учитывать, что для обработки данных СУБД
использует большой объем служебной информации,
размещаемой на дисках. К служебной информации
относится следующее: описание схемы базы данных,
табличные индексы, временные таблицы, заранее
выделенное пространство для хеш-таблиц и индексов,
пространство для сортировки, файлы журнала, архивы и
многое другое.
 Если точная информация об объеме служебной
информации для БД отсутствует, то разумно исходить из
предположения, что для ее размещения требуется объем
дисковой памяти, превосходящий объем собственно
данных, /[ля повышения надежности восстановления
данных в базе в случае сбоев и отказов оборудования,
файлы журналов транзакций и архивов целесообразно раз-
мещать на других физических дисках, отличных от дисков
с базой данных.
Распределение информации на
дисках
 Рациональным и довольно экономичным способом распределения ин-
формации на дисках является обеспечение основных задач обработки данных
одним или несколькими дисками. Примером такого распределения является
использование четырех дисков: одного - для операционной системы и
области подкачки (swap), другого - для данных, третьего - для журнала
транзакций и четвертого - для индексов.
 Технически возможно разместить несколько функциональных дисковых
областей на одних и тех же (физических или логических) дисках. Так практи-
чески всегда делается на СУБД, работающих на ПЭВМ. Однако совместное
хранение разнородной информации на одних и тех же дисках приводит к пе-
регрузке подсистемы ввода/вывода и, соответственно, к потере производи-
тельности. Перегрузка возникает из-за существенных временных затрат на
позиционирование головок на диске.
 Поясним, почему увеличивается время на позиционирование головок диска
на примере совмещения мест хранения таблицы данных и журнального
файла. Пусть приложением выполняется обновление данных базы.
Поскольку запись в журнал должна вестись синхронно с обновлением
основных данных, голонка диска в процессе выполнения операции все
время перемещается от области размещения данных к области журнала и
обратно.
Резервное копирование
 Основным назначением резервного копирования является
предотвращение возможной гибели базы данных. Резервное
копирование состоит в создании резервной копии базы данных.
Напомним, что резервировать нужно не только собственно
данные, но и служебную информацию (словарь данных,
журнал транзакций и т. д.) СУБД.
 При создании резервной копии БД обычно используют
магнитные ленты (МЛ) или диски. В последнем случае говорят
о так называемом зеркалировании дисков. Резервная копия
может быть точной копией исходной БД или сжатой (архивной)
копией. Сжатие может осуществляться аппаратно или
программно. Аппаратное сжатие предпочтительно с точки зре-
ния временных затрат на эту операцию, но увеличивает
стоимость аппаратной части.
 Резервное копирование может осуществляться во время работы
с БД (режиме online) или в другое время. Копия может
создаваться по инициативе оператора, либо автоматически в
заданное время путем запуска соответствующей утилиты.
Защита информации
 Проблему защиты информации в базах данных
целесообразно рассматривать совместно с проблемой
защиты вычислительной системы (ВС) в целом.
Действительно, средой функционирования СУБД -
основного инструмента управления данными, является
среда вычислительной системы. Кроме того, известные из
литературы методы и средства защиты программ и данных в
равной мере относятся к программам (СУБД, приложения,
хранимые процедуры и т. д.) и данным (базы данных,
словари данных) из баз данных.
 Знание принципов построения систем защиты и
возможностей, предоставляемых различными компонентами
вычислительной системы (операционной системой,
программами обслуживания, СУБД, специализированными
пакетами защиты и отдельными устройствами) позволяет
оценить уязвимость ИС и грамотно организовать в ней
защиту конфиденциальной информации.
Основные определения
 Информация требует защиты на автономном компьютере и на машине,
соединенной с другими отдельными компьютерами или подключенной к
локальной или глобальной сети. Поскольку сетевой режим является
более общим случаем использования компьютеров, при обсуждении
вопросов защиты информации предположим наличие сетевых связей
между компьютерами.
 Под информацией (информационным обеспечением) в ВС понимается
любой вид накапливаемых, хранимых и обрабатываемых данных.
Частным случаем информации является совокупность программ
(системных и прикладных), обеспечивающих различную обработку
данных.
 Движение информации в ЭВМ неразрывно связано с функционирова-
нием программ ее обработки и обслуживания, поэтому при
рассмотрении защиты информации в ВС говорят об информационно-
программном обеспечении (ИПО).
 Целью защиты ИПО является обеспечение безопасности хранимой и
обрабатываемой информации, а также используемых программных
средств.
 Для обеспечения качественной защиты ВС недостаточно организовать
охрану помещений и установить программные средства защиты. Здесь
требуется комплексный (системный) подход, предполагающий
организацию защиты вычислительной системы в соответствии со
структурой ВС, задачами, решаемыми в ней, а также целями и
возможностями защиты.
Основными видами угроз в ВС
 являются следующие:
 несанкционированного использования ресурсов ВС;
 использование данных (копирование, модификация,
удаление, печать ИТ. д.);
 копирование и модификация программ;
 исследование программ для последующего вторжения в
систему.
 Некорректного использования ресурсов ВС:
 случайный доступ прикладных программ к чужим
разделам основной памяти;
 случайный доступ к системным областям дисковой
памяти;
 некорректное изменение баз данных (ввод неверных
данных, нарушение ссылочной целостности данных);
 ошибочные действия пользователей и персонала.
Средства защиты БД
 Средства защиты БД в различных СУБД
несколько отличаются друг от друга. На основе
анализа современных СУБД фирм Borland и
Microsoft можно утверждать, что средства
защиты БД условно делятся на две группы: ос-
новные и дополнительные.
 К основным средствам защиты информации
можно отнести следующие средства:
 парольной защиты;
 шифрования данных и программ;
 установления прав доступа к объектам БД;
 защиты полей и записей таблиц БД.

More Related Content

What's hot

Занятие № 1. Введение. Общая характеристика ОП
Занятие № 1. Введение. Общая характеристика ОПЗанятие № 1. Введение. Общая характеристика ОП
Занятие № 1. Введение. Общая характеристика ОПAibek9
 
Долговременная память ПК
Долговременная память ПКДолговременная память ПК
Долговременная память ПКkyky1234
 
FUJITSU механизмы увеличения эффективности хранения данных (new in data manag...
FUJITSU механизмы увеличения эффективности хранения данных (new in data manag...FUJITSU механизмы увеличения эффективности хранения данных (new in data manag...
FUJITSU механизмы увеличения эффективности хранения данных (new in data manag...Vasily Gnoevoy
 
Строение компьютера
Строение компьютераСтроение компьютера
Строение компьютераRonny_Rosenberg
 
47
4747
47JIuc
 
Внутренняя память компьютера
Внутренняя память компьютераВнутренняя память компьютера
Внутренняя память компьютераNick535
 
Базы данных лекция №1
Базы данных лекция №1Базы данных лекция №1
Базы данных лекция №1Vitaliy Pak
 
Магистрально модульный принцип построения пк
Магистрально модульный принцип построения пкМагистрально модульный принцип построения пк
Магистрально модульный принцип построения пкAndrey Dolinin
 
Конспект лекций ТПСЭК
Конспект лекций ТПСЭККонспект лекций ТПСЭК
Конспект лекций ТПСЭКОлег Гудаев
 
Долговременная память персонального компьютера
Долговременная память персонального компьютераДолговременная память персонального компьютера
Долговременная память персонального компьютераАнна Ефремова
 
IMS DB vs DB2 for z/OS
IMS DB vs DB2 for z/OSIMS DB vs DB2 for z/OS
IMS DB vs DB2 for z/OSGregory Vlasov
 
ОС в реальном времени
ОС в реальном времениОС в реальном времени
ОС в реальном времениNick535
 

What's hot (20)

Занятие № 1. Введение. Общая характеристика ОП
Занятие № 1. Введение. Общая характеристика ОПЗанятие № 1. Введение. Общая характеристика ОП
Занятие № 1. Введение. Общая характеристика ОП
 
Информатика (устройство ПК)
Информатика (устройство ПК)Информатика (устройство ПК)
Информатика (устройство ПК)
 
устройства хранения
устройства хранения устройства хранения
устройства хранения
 
Долговременная память ПК
Долговременная память ПКДолговременная память ПК
Долговременная память ПК
 
FUJITSU механизмы увеличения эффективности хранения данных (new in data manag...
FUJITSU механизмы увеличения эффективности хранения данных (new in data manag...FUJITSU механизмы увеличения эффективности хранения данных (new in data manag...
FUJITSU механизмы увеличения эффективности хранения данных (new in data manag...
 
10 субд
10 субд10 субд
10 субд
 
Строение компьютера
Строение компьютераСтроение компьютера
Строение компьютера
 
47
4747
47
 
Внутренняя память компьютера
Внутренняя память компьютераВнутренняя память компьютера
Внутренняя память компьютера
 
Базы данных лекция №1
Базы данных лекция №1Базы данных лекция №1
Базы данных лекция №1
 
Магистрально модульный принцип построения пк
Магистрально модульный принцип построения пкМагистрально модульный принцип построения пк
Магистрально модульный принцип построения пк
 
Память
ПамятьПамять
Память
 
Конспект лекций ТПСЭК
Конспект лекций ТПСЭККонспект лекций ТПСЭК
Конспект лекций ТПСЭК
 
Информатика (СУБД)
Информатика (СУБД)Информатика (СУБД)
Информатика (СУБД)
 
Долговременная память персонального компьютера
Долговременная память персонального компьютераДолговременная память персонального компьютера
Долговременная память персонального компьютера
 
IMS DB vs DB2 for z/OS
IMS DB vs DB2 for z/OSIMS DB vs DB2 for z/OS
IMS DB vs DB2 for z/OS
 
Data centre
Data centreData centre
Data centre
 
Лекция 1
Лекция 1Лекция 1
Лекция 1
 
ОС в реальном времени
ОС в реальном времениОС в реальном времени
ОС в реальном времени
 
лекция 9
лекция 9лекция 9
лекция 9
 

Viewers also liked (16)

Lekcia8
Lekcia8Lekcia8
Lekcia8
 
Lekcia10
Lekcia10Lekcia10
Lekcia10
 
بحث في مادة التصميم العمراني2
بحث في مادة التصميم العمراني2بحث في مادة التصميم العمراني2
بحث في مادة التصميم العمراني2
 
Lekcia6
Lekcia6Lekcia6
Lekcia6
 
Lekcia13
Lekcia13Lekcia13
Lekcia13
 
Lekcia14
Lekcia14Lekcia14
Lekcia14
 
Zonta Groningen - presentation London
Zonta Groningen - presentation LondonZonta Groningen - presentation London
Zonta Groningen - presentation London
 
Lekcia5
Lekcia5Lekcia5
Lekcia5
 
Lekcia7
Lekcia7Lekcia7
Lekcia7
 
Lekcia3
Lekcia3Lekcia3
Lekcia3
 
Lekcia12
Lekcia12Lekcia12
Lekcia12
 
Lekcia11
Lekcia11Lekcia11
Lekcia11
 
Lekcia9
Lekcia9Lekcia9
Lekcia9
 
Lekcia4
Lekcia4Lekcia4
Lekcia4
 
Lekcia2
Lekcia2Lekcia2
Lekcia2
 
Good Audience Fundraising Deck - Angel Round
Good Audience Fundraising Deck - Angel RoundGood Audience Fundraising Deck - Angel Round
Good Audience Fundraising Deck - Angel Round
 

Similar to Lekcia15

001
001001
001JIuc
 
раздел 1 введение в базы данных
раздел 1  введение в базы данныхраздел 1  введение в базы данных
раздел 1 введение в базы данныхtatianabtt
 
СУБД.pdf
СУБД.pdfСУБД.pdf
СУБД.pdfrshtepman
 
IBM Spectrum Protect. Надежные программные решения для резервного копировани...
IBM Spectrum Protect. Надежные программные решения для резервного  копировани...IBM Spectrum Protect. Надежные программные решения для резервного  копировани...
IBM Spectrum Protect. Надежные программные решения для резервного копировани...Irina Podlevskikh
 
Konspekt
KonspektKonspekt
KonspektArtem
 
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияОльга Антонова
 
тема 4 2
тема 4 2тема 4 2
тема 4 2asheg
 
история развития бд1
история развития бд1история развития бд1
история развития бд1Sai_17
 
Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5
Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5
Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5hdablin
 
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХITMO University
 
Где и как хранить данные в процессе их анализа:  SQL и не только…
Где и как хранить данные в процессе их анализа: SQL и не только… Где и как хранить данные в процессе их анализа: SQL и не только…
Где и как хранить данные в процессе их анализа:  SQL и не только… Alexey Neznanov
 
Защита данных от Dell Software
Защита данных от Dell SoftwareЗащита данных от Dell Software
Защита данных от Dell SoftwareDell_Russia
 
Защита данных от Dell Software
Защита данных от Dell SoftwareЗащита данных от Dell Software
Защита данных от Dell SoftwareDell_Russia
 
Операционные системы 2015, лекция № 2
Операционные системы 2015, лекция № 2Операционные системы 2015, лекция № 2
Операционные системы 2015, лекция № 2Aleksey Bragin
 
006
006006
006JIuc
 
Инфраструктура Big data - от источников до быстрых витрин - версия для МИСиС
Инфраструктура Big data - от источников до быстрых витрин - версия для МИСиСИнфраструктура Big data - от источников до быстрых витрин - версия для МИСиС
Инфраструктура Big data - от источников до быстрых витрин - версия для МИСиСYury Petrov
 

Similar to Lekcia15 (20)

001
001001
001
 
раздел 1 введение в базы данных
раздел 1  введение в базы данныхраздел 1  введение в базы данных
раздел 1 введение в базы данных
 
Управление данными (Введение в СУБД)
Управление данными (Введение в СУБД)Управление данными (Введение в СУБД)
Управление данными (Введение в СУБД)
 
СУБД.pdf
СУБД.pdfСУБД.pdf
СУБД.pdf
 
IBM Spectrum Protect. Надежные программные решения для резервного копировани...
IBM Spectrum Protect. Надежные программные решения для резервного  копировани...IBM Spectrum Protect. Надежные программные решения для резервного  копировани...
IBM Spectrum Protect. Надежные программные решения для резервного копировани...
 
Konspekt
KonspektKonspekt
Konspekt
 
1 Введение
1 Введение1 Введение
1 Введение
 
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решения
 
тема 4 2
тема 4 2тема 4 2
тема 4 2
 
история развития бд1
история развития бд1история развития бд1
история развития бд1
 
Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5
Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5
Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5
 
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
 
лекция 1
лекция 1лекция 1
лекция 1
 
Где и как хранить данные в процессе их анализа:  SQL и не только…
Где и как хранить данные в процессе их анализа: SQL и не только… Где и как хранить данные в процессе их анализа: SQL и не только…
Где и как хранить данные в процессе их анализа:  SQL и не только…
 
Защита данных от Dell Software
Защита данных от Dell SoftwareЗащита данных от Dell Software
Защита данных от Dell Software
 
Защита данных от Dell Software
Защита данных от Dell SoftwareЗащита данных от Dell Software
Защита данных от Dell Software
 
Операционные системы 2015, лекция № 2
Операционные системы 2015, лекция № 2Операционные системы 2015, лекция № 2
Операционные системы 2015, лекция № 2
 
006
006006
006
 
3 тема
3 тема3 тема
3 тема
 
Инфраструктура Big data - от источников до быстрых витрин - версия для МИСиС
Инфраструктура Big data - от источников до быстрых витрин - версия для МИСиСИнфраструктура Big data - от источников до быстрых витрин - версия для МИСиС
Инфраструктура Big data - от источников до быстрых витрин - версия для МИСиС
 

Lekcia15

  • 1. Лекция № 15 Тема: Использование баз данных. Настройка и администрирование. Защита информации. План: Настройка и администрирование. Выбор способа размещения файлов на диске. Определение требуемого объема дисковой памяти. Распределение информации на дисках. Резервное копирование. Защита информации. Основные определения. Методы и средства защиты. Программно-аппаратные методы защиты. Примеры программных систем защиты. Средства защиты БД
  • 2. Настройка и администрирование  Для успешного функционирования информационной системы, использующей БД, недостаточно выбора СУБД и сервера БД. На начальной стадии запуска информационной системы и в процессе ее эксплуатации необходимо выполнять настройку и различные функции администрирования. Важнейшими задачами администрирования являются защита информации и разграничение доступа пользователей (см. следующий подраздел). К числу других немаловажных задач настройки и администрирования также относятся сле- дующие:  выбор способа размещения файлов на диске;  определение требуемого объема дисковой памяти;  распределение информации на диске;  резервное копирование.
  • 3. Выбор способа размещения файлов на диске  Большинство СУБД позволяют администратору системы выбрать один из двух способов размещения файлов БД на дисках: на «чистых» дисках или в файловой системе ОС. В первом случае управление данными, хранящимися па отдельных носителях, производится низкоуровневыми средствами самих СУБД. Некоторые СУБД, например Ingres и Interbase, требуют обязательного использования файловой системы (в среде ОС UNIX). Рассмотрим достоинства и недостатки обоих вариантов размещения файлов па диске.  Достоинством хранения информации на «чистых» дисках является то, что внешняя память используется более эффективно и, как правило, увеличивается производительность обмена с дисками. Экономия внешней памяти от 10 до 20% достигается на основе устранения необходимости организации самой файловой системы. Так, в ОС UNIX служебная информация файловой системы составляет примерно 10% от емкости дисков. Примерно столько же памяти резервируется для последующего возможного расширения файлов. Производительность (обычно порядка 10%) повышается на основе удаления дополнительного слоя программного обеспечения при обращении к дискам.
  • 4. Определение требуемого объема дисковой памяти  При определении требуемого объема дисковой памяти следует учитывать, что для обработки данных СУБД использует большой объем служебной информации, размещаемой на дисках. К служебной информации относится следующее: описание схемы базы данных, табличные индексы, временные таблицы, заранее выделенное пространство для хеш-таблиц и индексов, пространство для сортировки, файлы журнала, архивы и многое другое.  Если точная информация об объеме служебной информации для БД отсутствует, то разумно исходить из предположения, что для ее размещения требуется объем дисковой памяти, превосходящий объем собственно данных, /[ля повышения надежности восстановления данных в базе в случае сбоев и отказов оборудования, файлы журналов транзакций и архивов целесообразно раз- мещать на других физических дисках, отличных от дисков с базой данных.
  • 5. Распределение информации на дисках  Рациональным и довольно экономичным способом распределения ин- формации на дисках является обеспечение основных задач обработки данных одним или несколькими дисками. Примером такого распределения является использование четырех дисков: одного - для операционной системы и области подкачки (swap), другого - для данных, третьего - для журнала транзакций и четвертого - для индексов.  Технически возможно разместить несколько функциональных дисковых областей на одних и тех же (физических или логических) дисках. Так практи- чески всегда делается на СУБД, работающих на ПЭВМ. Однако совместное хранение разнородной информации на одних и тех же дисках приводит к пе- регрузке подсистемы ввода/вывода и, соответственно, к потере производи- тельности. Перегрузка возникает из-за существенных временных затрат на позиционирование головок на диске.  Поясним, почему увеличивается время на позиционирование головок диска на примере совмещения мест хранения таблицы данных и журнального файла. Пусть приложением выполняется обновление данных базы. Поскольку запись в журнал должна вестись синхронно с обновлением основных данных, голонка диска в процессе выполнения операции все время перемещается от области размещения данных к области журнала и обратно.
  • 6. Резервное копирование  Основным назначением резервного копирования является предотвращение возможной гибели базы данных. Резервное копирование состоит в создании резервной копии базы данных. Напомним, что резервировать нужно не только собственно данные, но и служебную информацию (словарь данных, журнал транзакций и т. д.) СУБД.  При создании резервной копии БД обычно используют магнитные ленты (МЛ) или диски. В последнем случае говорят о так называемом зеркалировании дисков. Резервная копия может быть точной копией исходной БД или сжатой (архивной) копией. Сжатие может осуществляться аппаратно или программно. Аппаратное сжатие предпочтительно с точки зре- ния временных затрат на эту операцию, но увеличивает стоимость аппаратной части.  Резервное копирование может осуществляться во время работы с БД (режиме online) или в другое время. Копия может создаваться по инициативе оператора, либо автоматически в заданное время путем запуска соответствующей утилиты.
  • 7. Защита информации  Проблему защиты информации в базах данных целесообразно рассматривать совместно с проблемой защиты вычислительной системы (ВС) в целом. Действительно, средой функционирования СУБД - основного инструмента управления данными, является среда вычислительной системы. Кроме того, известные из литературы методы и средства защиты программ и данных в равной мере относятся к программам (СУБД, приложения, хранимые процедуры и т. д.) и данным (базы данных, словари данных) из баз данных.  Знание принципов построения систем защиты и возможностей, предоставляемых различными компонентами вычислительной системы (операционной системой, программами обслуживания, СУБД, специализированными пакетами защиты и отдельными устройствами) позволяет оценить уязвимость ИС и грамотно организовать в ней защиту конфиденциальной информации.
  • 8. Основные определения  Информация требует защиты на автономном компьютере и на машине, соединенной с другими отдельными компьютерами или подключенной к локальной или глобальной сети. Поскольку сетевой режим является более общим случаем использования компьютеров, при обсуждении вопросов защиты информации предположим наличие сетевых связей между компьютерами.  Под информацией (информационным обеспечением) в ВС понимается любой вид накапливаемых, хранимых и обрабатываемых данных. Частным случаем информации является совокупность программ (системных и прикладных), обеспечивающих различную обработку данных.  Движение информации в ЭВМ неразрывно связано с функционирова- нием программ ее обработки и обслуживания, поэтому при рассмотрении защиты информации в ВС говорят об информационно- программном обеспечении (ИПО).  Целью защиты ИПО является обеспечение безопасности хранимой и обрабатываемой информации, а также используемых программных средств.  Для обеспечения качественной защиты ВС недостаточно организовать охрану помещений и установить программные средства защиты. Здесь требуется комплексный (системный) подход, предполагающий организацию защиты вычислительной системы в соответствии со структурой ВС, задачами, решаемыми в ней, а также целями и возможностями защиты.
  • 9. Основными видами угроз в ВС  являются следующие:  несанкционированного использования ресурсов ВС;  использование данных (копирование, модификация, удаление, печать ИТ. д.);  копирование и модификация программ;  исследование программ для последующего вторжения в систему.  Некорректного использования ресурсов ВС:  случайный доступ прикладных программ к чужим разделам основной памяти;  случайный доступ к системным областям дисковой памяти;  некорректное изменение баз данных (ввод неверных данных, нарушение ссылочной целостности данных);  ошибочные действия пользователей и персонала.
  • 10. Средства защиты БД  Средства защиты БД в различных СУБД несколько отличаются друг от друга. На основе анализа современных СУБД фирм Borland и Microsoft можно утверждать, что средства защиты БД условно делятся на две группы: ос- новные и дополнительные.  К основным средствам защиты информации можно отнести следующие средства:  парольной защиты;  шифрования данных и программ;  установления прав доступа к объектам БД;  защиты полей и записей таблиц БД.