Бизнес-ориентированное хранение данных – синхронизация потребностей бизнеса с...Fujitsu Russia
Бизнес-ориентированное хранение данных – синхронизация потребностей бизнеса с возможностями современного хранилища.
Рекорды производительности и их применимость в реальной жизни.
Александр Яковлев, Product manager Storage, FUJITSU Россия и СНГ
Анализ и оценка систем адресации данных в современных ЭВМSergey Gerasimov
Часть операционной системы, которая «отвечает» за корректное хранение данных и предоставление доступа к ним пользователю и прикладным программам
Порядок, определяющий способ организации, хранения и именования данных на носителях информации ИТ-оборудования
Система адресации данных является одной из самых существенных составных частей файловой системы. Именно система адресации позволяет находить нужный файл среди множества как пустых, так и занятых блоков на диске.
Бизнес-ориентированное хранение данных – синхронизация потребностей бизнеса с...Fujitsu Russia
Бизнес-ориентированное хранение данных – синхронизация потребностей бизнеса с возможностями современного хранилища.
Рекорды производительности и их применимость в реальной жизни.
Александр Яковлев, Product manager Storage, FUJITSU Россия и СНГ
Анализ и оценка систем адресации данных в современных ЭВМSergey Gerasimov
Часть операционной системы, которая «отвечает» за корректное хранение данных и предоставление доступа к ним пользователю и прикладным программам
Порядок, определяющий способ организации, хранения и именования данных на носителях информации ИТ-оборудования
Система адресации данных является одной из самых существенных составных частей файловой системы. Именно система адресации позволяет находить нужный файл среди множества как пустых, так и занятых блоков на диске.
District 29 Conference Groningen 2015
The Zonta Club of Groningen 1991 are pleased to invite you to the Zonta International District 29 Conference 2015 on the weekend of 2 to 4 October 2015.
A fantastic programme has been prepared to make it an inspiring and enjoyable event.
Good Audience Fundraising Deck - Angel Roundsherm8n
This is the fundraising deck we used to raise money in London after Techstars.
While this almost killed our startup, (https://medium.com/good-audience/raising-money-in-london-almost-killed-our-startup-6ed9fca1ba88) we raised $182K total in an angel round.
Our total volume in sales is about to cross the total amount we raised =) Keep track of our progress here: http://goodaudience.baremetrics.com.
IBM Spectrum Protect. Надежные программные решения для резервного копировани...Irina Podlevskikh
IBM Spectrum Protect, упрощает защиту данных, будь то данные на физических или виртуальных носителях, в программно-определяемых или облачных средах. IBM Spectrum Protect дает организациям свободу выбора нужного ПО для управления данными и защиты данных.
Кроме того, это решение упрощает администрирование резервного копирования, повышает его эффективность, обеспечивает масштабирование мощностей и поддержку расширенных функций.
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХITMO University
Описывается порядок взаимодействия узлов распределенной системы хранения данных, входящей в состав Интернет сервисов, а также методы обработки информационных потоков, применяемые для организации взаимодействия локальных сетевых сервисов каждого узла. Рассмотрена последовательность движения пользовательских данных внутри системы, описан метод выбора оптимального узла хранения с использованием ранжирования весовыми коэффициентами, а также описана процедура восстановления данных узла после программного или аппаратного сбоя в работе системы.
Где и как хранить данные в процессе их анализа: SQL и не только… Alexey Neznanov
Попытка за один раз рассказать о базах данных - от определений до выбора инструментов. Но уже после рассказа об информации, данных, их предобработки и очистки...
Для коллекции, хотя есть определения и хорошие ссылки.
Защита данных от Dell Software: бэкап и восстановление так, как это хочет видеть бизнес
Дмитрий Крайнов, менеджер по работе с корпоративными клиентами и партнерами, Dell Software
Форум решений Dell — 2014 (Dell Solutions Forum 2014).
Москва, 14 ноября 2014 г.
Защита данных от Dell Software: бэкап и восстановление так, как это хочет видеть бизнес
Дмитрий Крайнов, менеджер по работе с корпоративными клиентами и партнерами, Dell Software
Инфраструктура Big data - от источников до быстрых витрин - версия для МИСиСYury Petrov
В докладе я постараюсь донести до аудитории общую концепцию построения инфраструктуры Big Data, которую многие не видят.
Будут и инсайты и самый главный из них это то, что за долгое время работы с Big Data я таки вывел определение для этого термина
Инфраструктура Big data - от источников до быстрых витрин - версия для МИСиС
Lekcia15
1. Лекция № 15
Тема: Использование баз данных.
Настройка и администрирование.
Защита информации.
План: Настройка и администрирование. Выбор способа
размещения файлов на диске. Определение требуемого
объема дисковой памяти. Распределение информации на
дисках. Резервное копирование. Защита информации.
Основные определения. Методы и средства защиты.
Программно-аппаратные методы защиты. Примеры
программных систем защиты. Средства защиты БД
2. Настройка и
администрирование
Для успешного функционирования информационной
системы, использующей БД, недостаточно выбора СУБД
и сервера БД. На начальной стадии запуска
информационной системы и в процессе ее эксплуатации
необходимо выполнять настройку и различные функции
администрирования. Важнейшими задачами
администрирования являются защита информации и
разграничение доступа пользователей (см. следующий
подраздел). К числу других немаловажных задач
настройки и администрирования также относятся сле-
дующие:
выбор способа размещения файлов на диске;
определение требуемого объема дисковой памяти;
распределение информации на диске;
резервное копирование.
3. Выбор способа размещения
файлов на диске
Большинство СУБД позволяют администратору системы выбрать
один из двух способов размещения файлов БД на дисках: на
«чистых» дисках или в файловой системе ОС. В первом случае
управление данными, хранящимися па отдельных носителях,
производится низкоуровневыми средствами самих СУБД.
Некоторые СУБД, например Ingres и Interbase, требуют
обязательного использования файловой системы (в среде ОС
UNIX). Рассмотрим достоинства и недостатки обоих вариантов
размещения файлов па диске.
Достоинством хранения информации на «чистых» дисках является
то, что внешняя память используется более эффективно и, как
правило, увеличивается производительность обмена с дисками.
Экономия внешней памяти от 10 до 20% достигается на основе
устранения необходимости организации самой файловой системы.
Так, в ОС UNIX служебная информация файловой системы
составляет примерно 10% от емкости дисков. Примерно столько же
памяти резервируется для последующего возможного расширения
файлов. Производительность (обычно порядка 10%) повышается на
основе удаления дополнительного слоя программного обеспечения
при обращении к дискам.
4. Определение требуемого объема
дисковой памяти
При определении требуемого объема дисковой памяти
следует учитывать, что для обработки данных СУБД
использует большой объем служебной информации,
размещаемой на дисках. К служебной информации
относится следующее: описание схемы базы данных,
табличные индексы, временные таблицы, заранее
выделенное пространство для хеш-таблиц и индексов,
пространство для сортировки, файлы журнала, архивы и
многое другое.
Если точная информация об объеме служебной
информации для БД отсутствует, то разумно исходить из
предположения, что для ее размещения требуется объем
дисковой памяти, превосходящий объем собственно
данных, /[ля повышения надежности восстановления
данных в базе в случае сбоев и отказов оборудования,
файлы журналов транзакций и архивов целесообразно раз-
мещать на других физических дисках, отличных от дисков
с базой данных.
5. Распределение информации на
дисках
Рациональным и довольно экономичным способом распределения ин-
формации на дисках является обеспечение основных задач обработки данных
одним или несколькими дисками. Примером такого распределения является
использование четырех дисков: одного - для операционной системы и
области подкачки (swap), другого - для данных, третьего - для журнала
транзакций и четвертого - для индексов.
Технически возможно разместить несколько функциональных дисковых
областей на одних и тех же (физических или логических) дисках. Так практи-
чески всегда делается на СУБД, работающих на ПЭВМ. Однако совместное
хранение разнородной информации на одних и тех же дисках приводит к пе-
регрузке подсистемы ввода/вывода и, соответственно, к потере производи-
тельности. Перегрузка возникает из-за существенных временных затрат на
позиционирование головок на диске.
Поясним, почему увеличивается время на позиционирование головок диска
на примере совмещения мест хранения таблицы данных и журнального
файла. Пусть приложением выполняется обновление данных базы.
Поскольку запись в журнал должна вестись синхронно с обновлением
основных данных, голонка диска в процессе выполнения операции все
время перемещается от области размещения данных к области журнала и
обратно.
6. Резервное копирование
Основным назначением резервного копирования является
предотвращение возможной гибели базы данных. Резервное
копирование состоит в создании резервной копии базы данных.
Напомним, что резервировать нужно не только собственно
данные, но и служебную информацию (словарь данных,
журнал транзакций и т. д.) СУБД.
При создании резервной копии БД обычно используют
магнитные ленты (МЛ) или диски. В последнем случае говорят
о так называемом зеркалировании дисков. Резервная копия
может быть точной копией исходной БД или сжатой (архивной)
копией. Сжатие может осуществляться аппаратно или
программно. Аппаратное сжатие предпочтительно с точки зре-
ния временных затрат на эту операцию, но увеличивает
стоимость аппаратной части.
Резервное копирование может осуществляться во время работы
с БД (режиме online) или в другое время. Копия может
создаваться по инициативе оператора, либо автоматически в
заданное время путем запуска соответствующей утилиты.
7. Защита информации
Проблему защиты информации в базах данных
целесообразно рассматривать совместно с проблемой
защиты вычислительной системы (ВС) в целом.
Действительно, средой функционирования СУБД -
основного инструмента управления данными, является
среда вычислительной системы. Кроме того, известные из
литературы методы и средства защиты программ и данных в
равной мере относятся к программам (СУБД, приложения,
хранимые процедуры и т. д.) и данным (базы данных,
словари данных) из баз данных.
Знание принципов построения систем защиты и
возможностей, предоставляемых различными компонентами
вычислительной системы (операционной системой,
программами обслуживания, СУБД, специализированными
пакетами защиты и отдельными устройствами) позволяет
оценить уязвимость ИС и грамотно организовать в ней
защиту конфиденциальной информации.
8. Основные определения
Информация требует защиты на автономном компьютере и на машине,
соединенной с другими отдельными компьютерами или подключенной к
локальной или глобальной сети. Поскольку сетевой режим является
более общим случаем использования компьютеров, при обсуждении
вопросов защиты информации предположим наличие сетевых связей
между компьютерами.
Под информацией (информационным обеспечением) в ВС понимается
любой вид накапливаемых, хранимых и обрабатываемых данных.
Частным случаем информации является совокупность программ
(системных и прикладных), обеспечивающих различную обработку
данных.
Движение информации в ЭВМ неразрывно связано с функционирова-
нием программ ее обработки и обслуживания, поэтому при
рассмотрении защиты информации в ВС говорят об информационно-
программном обеспечении (ИПО).
Целью защиты ИПО является обеспечение безопасности хранимой и
обрабатываемой информации, а также используемых программных
средств.
Для обеспечения качественной защиты ВС недостаточно организовать
охрану помещений и установить программные средства защиты. Здесь
требуется комплексный (системный) подход, предполагающий
организацию защиты вычислительной системы в соответствии со
структурой ВС, задачами, решаемыми в ней, а также целями и
возможностями защиты.
9. Основными видами угроз в ВС
являются следующие:
несанкционированного использования ресурсов ВС;
использование данных (копирование, модификация,
удаление, печать ИТ. д.);
копирование и модификация программ;
исследование программ для последующего вторжения в
систему.
Некорректного использования ресурсов ВС:
случайный доступ прикладных программ к чужим
разделам основной памяти;
случайный доступ к системным областям дисковой
памяти;
некорректное изменение баз данных (ввод неверных
данных, нарушение ссылочной целостности данных);
ошибочные действия пользователей и персонала.
10. Средства защиты БД
Средства защиты БД в различных СУБД
несколько отличаются друг от друга. На основе
анализа современных СУБД фирм Borland и
Microsoft можно утверждать, что средства
защиты БД условно делятся на две группы: ос-
новные и дополнительные.
К основным средствам защиты информации
можно отнести следующие средства:
парольной защиты;
шифрования данных и программ;
установления прав доступа к объектам БД;
защиты полей и записей таблиц БД.