Toshkent axborot texnologiyalari universiteti urganch filiali



Download 93,52 Kb.
Sana07.07.2021
Hajmi93,52 Kb.
#111475
Bog'liq
11 Мустакил иш Маълумотлар базаси




TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI URGANCH FILIALI

TELEKOMMUNIKATSIYA TEXNOLOGIYALARI FAKULTETI
972-18 guruh talabasi Karimboev Sirojiddinning

Malumotlar bazasi fanidan mustaqil ishi
Topshirdi: S.Karimboev

Qabul qildi _______________

2020 y.


Mavzu: Maʼlumotlar bazasini administratorlash va xavfsizligini taʼminlashni loyixalash.
Reja:


  1. Ma'lumotlar bazalari va asosiy ma'muriy vazifalar

  2. Xavfsizlik siyosatiga misollar

  3. Xatolar bo'yicha tiklash sxemalari

1. Ma'lumotlar bazalari va asosiy ma'muriy vazifalar

Ma'lumotlar bazasini boshqarish operatsiyalari ma'lumotlar bazasini konfiguratsiyasini (sozlashini) boshqarish uchun mas'ul bo'lgan bir yoki bir nechta ma'lumotlar bazasi ma'murlari (DBA) tomonidan amalga oshiriladi. Ularning vazifalariga, boshqa narsalar qatori, mavjud boshqaruv dasturlari yordamida DDB-ni boshqarish, DDL buyruqlaridan foydalanish va foydalanuvchiga kirish siyosatini sozlash kiradi.

Bu ma'lumotlar bazasi ma'muri ma'lumotlar bazasi egasi degan ma'noni anglatmaydi (xuddi uy-joylar birlashmasining ma'muri uyning egasi emas), balki har qanday vaziyatda ishlab chiqaradigan tashkilot bilan kelishilgan odatdagi reja asosida harakat qila oladigan yuqori malakali mutaxassis o'rniga yoki direktor tomonidan (mualliflik huquqi egasi) ma'lumotlardan foydalaniladi.

Hozirgacha biz ma'lumotlar bazasini fizik jihatdan namoyish qilish nuqtai nazaridan DBA-ning roli haqida gaplashmadik. Avvalo, bu operatsiyalar odatda standart boshqaruv elementlari emas, chunki fizik ko'rinishni boshqarish odatda DBMS sotuvchisi bilan shug'ullanadi. Ushbu operatsiyalar turli DBMS uchun har xil bo'lishi mumkin, ammo ular umumiy ehtiyojlarni aks ettiradi. Ushbu ehtiyojlar asosan ma'lumotlar bazasi xavfsizligi va ishlashi bilan bog'liq (bajarish va ishlash tezligi). Xavfsizlik talablari maxfiylik va mavjudlik bilan bog'liq. Maxfiylikni boshqarish uchun tegishli SQL buyruqlari mavjud, ammo ular quyida tavsiflanadi.

Mavjudlik talablari odatda jismoniy darajadagi ma'lumotlarni ortiqcha yoki ko'paytirish, shuningdek zaxira qilish siyosati orqali hal qilinadi. Ishdan bo'shatish mahalliy (RAID diskdan foydalangan holda) yoki masofadan (ma'lumotlar bazasini boshqa kompyuterga aks ettirish bilan boshlangan siyosat bo'yicha) bo'lishi mumkin.

Ishlash ehtiyojlari fizikaviy ko'rinishni sozlash orqali jismoniy qatlamda hal qilinadi:

• Fayl tizimidan foydalanish o'rniga (FHS orqali tejash) ishchi muhit uchun xom qurilmalarni (yoki qattiq disklarni) tanlash. Bu juda murakkab va shuning uchun ham qimmatga tushadigan, ammo katta hajmdagi ma'lumotlarni boshqarish kerak bo'lgan ma'lumotlar bazasi ishlashini sezilarli darajada yaxshilaydigan variant.

• Ko'proq hisoblash quvvatiga erishish uchun ma'lumotlar bazasini bir nechta mashinalar o'rtasida bo'lishishga qaror qilish.

• Ko'p protsessorlardan foydalanishga qodir bo'lgan yoki har holda, buyruqlardan (so'rovlardan) samarali foydalanishga qodir bo'lgan ko'p tarmoqli DBMS (tarqatilgan ishlov berish) dan foydalanish.

• Umumiy xotirani tobora ko'payib borayotgan jarayonlarning kengayishiga moslasha oladigan qilib o'zgartirish.

• Tizimga kirish (bitimlar jurnali) siyosati va tranzaktsiyalarni boshqarish siyosatini aniq belgilash (bu ham to'g'ri, garchi bu jismoniy va mantiqiy namoyishlar orasidagi chegara masalasi bo'lsa).

Shuningdek, maxfiylikni tegishli SQL buyruqlari (buyruqlari) orqali boshqarish mumkin. Grant berish va bekor qilish buyruqlari ma'lumotlarga kirish uchun turli xil ruxsatlarni beradi. Misol tariqasida ma'lumotlar bazasiga kirish uchun ruxsatni tartibga soluvchi ushbu ikkita buyruqning sintaksisi berilgan.

[pwd tomonidan aniqlangan] [grant opsiyasi bilan] foydalanuvchiga grant roli;

foydalanuvchidan rolni bekor qilish;

Ishlatilgan yozuv:

rol - ma'lumotlar bazasi ma'muri (DBA), resurs, ulanish bo'lishi mumkin;

foydalanuvchi - huquqlar berilgan yoki bekor qilingan foydalanuvchi nomi;

pwd - parol;

grant optsiyasi - oluvchi imtiyoz (huquqlar) foydalanuvchisiga huquqlarni boshqa foydalanuvchilarga o'tkazishga imkon beradigan huquqlarni (huquqlarni) beradi (olingan imtiyozlarni o'tkazish uchun).

DBA-ning roli ma'lumotlar bazasining boshqa foydalanuvchilarining rollaridan ko'ra aniqroq; DBA bilan taqqoslaganda ularning roli nisbatan kam kuchga ega deb ta'kidlash mumkin. DBA hamma narsani qila oladi, manba ruxsatiga ega foydalanuvchi sxemani o'zgartira olmaydi va ulanish huquqiga ega bo'lganlar ma'lumotlarni o'zgartira olmaydi. Turli xil rollarni tavsiflovchi kalit so'zlar har xil DBMS-larda turlicha bo'lishi mumkinligini tushunish muhimdir. Shuning uchun imtiyozlar berishdan yoki o'chirish buyruqlarini yozishdan oldin har doim foydalanuvchi qo'llanmasini diqqat bilan o'qib chiqishingiz kerak.

Ko'rib turganimizdek, DBMS bu tashkilotdagi ma'lumotlarni boshqarish uchun ishlatiladigan IT mahsulotidir. Odatda, DBMS quyidagilardan iborat:

• jismoniy ko'rinishni boshqarish uchun ma'muriy dasturlar, masalan, konfiguratsiyani foydalanuvchilarning ehtiyojlari va istaklariga qarab moslashtirilishi uchun o'zgartirish, shu bilan dasturning ish faoliyatini (tezligini) yaxshilash yoki zaxira nusxasini boshqarish siyosatini belgilash.

• DDL buyruqlarining mantiqiy ko'rinishini boshqarish uchun ishlatiladigan sxema (reja) boshqarish dasturi (scheduler).

• boshqa dasturlarga ehtiyoj sezmasdan DML buyurtmalaridan foydalangan holda ma'lumotlar bazasida saqlanadigan ma'lumotlarga favqulodda o'zgartirishlar kiritish va boshqarish vositalarini boshqarish imkonini beradigan ma'lumotlarni boshqarish dasturlari. Odatda, boshqarish buyruqlari uchun oddiy buyruq tarjimon konsolidan foydalaniladi; boshqaruv buyruqlari avvalgi xatboshida ham muhokama qilingan.

Markaziy razvedka boshqarmasi qisqartmasi kontekstidagi xavfsizlik masalalari

Shubhasiz, xavfni kamaytirish uchun javoblarni rejalashtirish kerak.

Xavfsizlikning yaxshi ko'rib chiqilgan jihatlari bo'yicha mumkin bo'lgan echimlarni tahlil qilish orqali quyidagi talablarni shakllantirish mumkin:

• Maxfiylikka kelsak, birinchi javob - har bir birlik jadvalidagi kirish huquqlari va mumkin bo'lgan operatsiyalar (harakatlar) to'plamini cheklab, ruxsatnomalarni (huquqlarni) to'g'ri belgilash. Shubhasiz, apparatni to'g'ri boshqarish va zaxiralash qo'shimcha choralar ko'rishga qarshi choralar hisoblanadi, shuning uchun JBM orqali mavjud bo'lmagan narsalarga ham jismonan kirish mumkin bo'lmaydi. Ushbu qarshi choralar samarali hisoblanadi, chunki maxfiylik xavfi asosan ruxsatsiz kirish hodisalaridan kelib chiqadi.

• To'liqlik nuqtai nazaridan tasodifan yaxlitlik va izchillik (muvofiqlik) yo'qolishi xavfi mavjud, asosan, dasturiy ta'minotdagi nosozliklar bilan bog'liq (va buning sababi), ehtimol ma'lumotlar qo'shilishidagi anomaliyalar tufayli. Ushbu xatarlarga javob berishning bir necha yo'li mavjud:

o Birinchisi: ma'lumotlarga kirishni boshqarish va cheklash kerak, shunda faqat rasmiy foydalanuvchilar ma'lumotlarni o'zgartira oladilar.

o ikkinchidan: cheklovlar ma'lumotlar bazasi sxemasiga ta'sir qilishi kerak (noyob indekslar, ma'lumotlarning yaxlitligi).

o uchinchidan: asosiy e'tibor operatsiyalarni boshqarishga qaratilishi kerak.

• Erişilebilirlik talablari ikki xil o'ziga xos muammolarni keltirib chiqaradi.

o Birinchidan, murakkab yuklarni engib o'tish uchun etarli miqdordagi DBMS apparati va tegishli sozlamalar to'plamini (konfiguratsiya) aniqlash kerak.

o Ikkinchi masala ortiqcha disklar massivlari (RAID), qo'shimcha protsessorlar (ko'p protsessorli tizim) yoki masofadan zaxira qilish echimlaridan foydalanish (aks ettirish) asosida mavjudlikni maksimal darajaga ko'tarish siyosati bilan bog'liq.

o Shubhasiz, to'liq kafolatlar yo'q. Shuning uchun, maqsad sifatida nafaqat tezkor ma'lumotlarni tiklashni ta'minlash, balki shu bilan potentsial ma'lumotlarning yo'qolishini cheklash uchun zararni kamaytirish strategiyasini, zaxira siyosatini yaratish kerak. Tranzaktsiyalarning buzilishi yoki ishlamay qolishi paytida tranzaksiya yo'qotishlarini va tugallanmagan operatsiyalarni kamaytirish vositasi sifatida biz zaxira qilish muddatini qisqartirish va veb-jurnallarni doimiy ravishda kuzatib borish (onlayn jurnalga yozish) usulini tavsiya etamiz.

2. Xavfsizlik siyosatiga misollar

Axborot xavfsizligi ushbu materialning oldingi qismlarida biroz muhokama qilingan. Ma'lumotlar bazalariga kelsak, xavfsizlik ham muhim rol o'ynaydi. Ma'lumotlar bazasi xavfsizligi uchta xavfsizlik jihatlari bilan ifodalanadi: maxfiylik (faqat vakolatli foydalanuvchilar ma'lumotlarga kirish huquqiga ega), yaxlitlik (ma'lumotdagi istalmagan o'zgarishlar oldini oladi) va mavjudlik (kerak bo'lganda har doim ma'lumot mavjud).
Xatarlar quyidagilardan kelib chiqishi mumkin:

beparvolik, ruxsatsiz kirishga urinish yoki haqiqiy ma'lumotlarga zarar etkazish kabi insoniy omillar. Tahdidlar ko'pincha tashkilot ichidan kelib chiqadi va bu asosan shaxsiy hayotga tegishli. Shu bilan birga, inson omillari dasturiy mahsulotlarning yaxlitligiga va ozroq darajada mavjudligiga ta'sir qiladi.

• Jismoniy omillar, masalan, qo'shimcha qurilmalarga muqarrar ravishda ta'sir ko'rsatadigan apparat ishlamay qolishi. Bunday xatarlar ma'lumotlarning mavjudligi va yaxlitligiga ta'sir qiladi.

• operatsion tizim bilan bog'liq omillar, chunki ma'lumotlar bazasi tizim xizmatlariga ishonishi kerak. Xavf ma'lumotlarning buzilishiga olib kelishi mumkin bo'lgan nosozliklar bilan ham, inson xatarlari yig'indisi sifatida aniqlanishi mumkin bo'lgan zaifliklarga ham taalluqlidir, aks holda bu mumkin bo'lmagan kirishga imkon beradi. Operatsion tizimning zaif tomonlari xavfsizlikning barcha uch jihatlariga ta'sir qilishi mumkin.

• Ma'lumotlar bazasi tizimining xavfsizlik muammolari, operatsion tizim muammolariga o'xshash, xuddi shu tarzda xavfsizlikning uchta jihatiga ta'sir qiladi.

3. Xatolar bo'yicha tiklash sxemalari

Turli xil muammolarning sabablarini shunchaki tortish o'rniga, tegishli javobni quyidagicha bo'lishimiz mumkin:

• Ma'lumotlar bazasini to'g'ri cheklashlarini belgilash, masalan, birlamchi kalitlarni aniqlash, havola qilinadigan yaxlitlikni tekshirish yoki operatsiyalar uchun mantiqiy ko'rinishlardan foydalanish orqali ma'lumotlar noto'g'ri kiritilishi yoki protsessual xatolar natijasida kelib chiqadigan mantiqiy xatolardan qochishingiz mumkin. Shubhasiz, barcha xatolarni bartaraf etish mumkin emas yoki barchasini oldini olish mumkin emas. Masalan, ma'lumotlar kiritishda 5 ta xatolikdan 3 tasi, umuman, avtomatik ravishda tan olinmaydi (aniqlanadi), ammo agar xato aniqlansa yoki ma'lum bo'lsa, ma'lumotlarni yangilash uchun xatolarni tuzatish protsedurasiga amal qilish kerak.



• Xatolar va tizimdagi nosozliklarni ortiqcha bilan oldini olish mumkin (ko'pincha bir nechta tizim jarayonlari bir xil ma'lumotlar bilan parallel ravishda amalga oshiriladigan aviatsiya sohasida va bir xil bo'lmagan natijalarni qaytaradigan ovoz berish mexanizmi bilan amalga oshiriladi). Tizimning ishonchliligining umumiy darajasini bilish, zaxira rejasi asosida yo'qotishlarni kamaytirish mantig'i bilan ishlash odatiy holdir. Agar siz yuqori darajadagi mavjudlikni xohlasangiz, ma'lumotlar bazasining uzoqdan nusxasi ustida ishlashingiz mumkin, shuning uchun tizim ishlamay qolsa, qayta tiklash jarayonida yukni boshqa ma'lumotlar bazasiga yo'naltirishingiz mumkin.

• Disklarga zarar etkazish xavfini kamaytirish uchun odatda RAID disklari ishlatiladi: bu holda bitta disk ishlamay qolsa ishlashni davom ettirishingiz mumkin. Noto'g'ri diskni almashtirish uchun siz diskni almashtirishning avtomatlashtirilgan texnikasidan foydalanishingiz mumkin. Agar bir vaqtning o'zida bir nechta disk ishlamay qolsa, ma'lumotlarni qayta tiklash uchun zaxira siyosati ham qo'llaniladi. Shubhasiz, masofaviy displey siyosati aqlli echimdir.
Download 93,52 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish