Глава методы, средства и механизмы обеспечения безопасности базы



Download 1,7 Mb.
Pdf ko'rish
bet29/116
Sana11.06.2022
Hajmi1,7 Mb.
#655434
TuriРеферат
1   ...   25   26   27   28   29   30   31   32   ...   116
Bog'liq
3.Безопасность базы данных

Контрольные вопросы 
1.
Основные принципы создания и функционирования распределенных 
баз данных. 
2.
Перечислите модели технологии «Клиент-сервер». 
3.
Модель файлового сервера. 


95 
4.
Модель удаленного доступа к данным. 
5.
Модель сервера базы данных. 
6.
Модель сервера приложений. 
3.2. Безопасность базы данных в централизованных 
многопользовательских информационных системах 
Существует ряд проблем обеспечения целостности распределенной БД, 
помимо тех аспектов, которые присущи любым БД: 
- возможность одновременного доступа нескольких пользователей к 
одной и той же информации (особенно если эти обращения к БД - 
корректирующие); 
- физический разброс отдельных частей БД по разным компьютерам; 
- разнотипность источников информации. 
Первая проблема имеет место в любых распределенных БД, вторая - 
если база данных является распределенной, третья - если система является 
гетерогенной. 
Первая группа проблем в области обеспечения целостности в рас-
пределенных БД обусловлена в основном возникновением опасности 
искажения данных при их одновременной корректировке разными 
пользователями.
Возможны разные схемы обеспечения целостности данных при 
выполнении корректирующих обращений в многопользовательском режиме: 

запрещение корректировки информации, если ее корректирует 
другой пользователь (блокировка); 

корректировка разных копий информационных единиц и 
последующее устранение возникающих коллизий. 
Если СУБД предоставляет возможность выбора способа обеспечения 
целостности при многопользовательских обращениях, то на результат этого 
выбора будут влиять многие факторы, в том числе: 


96 

степень конкуренции при выполнении корректирующих 
обращений - насколько часто возникает ситуация одновременной 
корректировки одной и той же информационной единицы; 

ограничения на время реакции системы, 

требования к актуальности и непротиворечивости данных в 
каждый момент времени; 

характеристика технических средств. 
Вторая группа проблем обеспечения целостности в распределенных 
системах вызвана распределением данных и, как следствие, распределением 
процедур их обработки, т.е. это проблемы, обусловленные именно 
разнесением данных на разные узлы системы. 
Как известно, существует два подхода к обеспечению целостности в 
распределенных информационных системах - строгая целостность (tight 
consistency) и нестрогая целостность (loose consistency). Первый вариант 
гарантирует целостность данных в любой момент времени, например, с 
помощью двухфазного протокола фиксаций (2РС). Обеспечение строгой 
целостности требует высокого качества коммуникаций, поскольку все узлы 
должны быть постоянно доступны. Второй подход допускает наличие 
временной задержки между внесением изменений в публикуемую базу и их 
отражением на узлах подписчиков. 
Протокол 
двухфазной 
фиксации 
транзакции 
состоит 
в 
последовательном прохождении базы данных в процессе выполнения 
транзакции через два этапа. Первый этап (первая фаза) - выполнение 
синхронизированного захвата всех объектов данных, к которым имело место 
обращение от имени транзакции. Объекты данных захватываются на всех 
серверах. На втором этапе (во второй фазе) либо происходят все изменения 
на всех серверах, либо, в случае хотя бы одной ошибки, происходит откат к 
состоянию, в котором находилась база данных до выполнения первого этапа. 
Механизм двухфазной фиксации транзакции имеет ряд недостатков: 


97 

захват всех необходимых данных на всех серверах может надолго 
заблокировать доступ к данным; 

велика вероятность отказа от обновления из-за какой-нибудь, 
пусть единичной, ошибки; 

если какой-либо сервер или выход в глобальную сеть окажется 
недоступным, произойдет потеря транзакции; 

использование в структуре сети координирующего узла связано с 
дополнительной опасностью, поскольку выход его из строя приведет к 
блокировке данных, затронутых транзакцией, до тех пор, пока он не будет 
восстановлен; 

сложность обработки транзакции, при использовании этого 
протокола сама служит источником дополнительного трафика, что 
увеличивает время реакции системы. 
Кроме того, недостаточная пропускная способность сети и малая 
скорость передачи данных могут увеличить время реакции до недопустимого 
уровня. 
Разные СУБД поддерживают разные технологии обеспечения це-
лостности. 

Download 1,7 Mb.

Do'stlaringiz bilan baham:
1   ...   25   26   27   28   29   30   31   32   ...   116




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish