🗊Презентация Проектирование и защита баз данных

Категория: Информатика
Нажмите для полного просмотра!
Проектирование и защита баз данных, слайд №1Проектирование и защита баз данных, слайд №2Проектирование и защита баз данных, слайд №3Проектирование и защита баз данных, слайд №4Проектирование и защита баз данных, слайд №5Проектирование и защита баз данных, слайд №6Проектирование и защита баз данных, слайд №7Проектирование и защита баз данных, слайд №8Проектирование и защита баз данных, слайд №9Проектирование и защита баз данных, слайд №10Проектирование и защита баз данных, слайд №11Проектирование и защита баз данных, слайд №12Проектирование и защита баз данных, слайд №13Проектирование и защита баз данных, слайд №14Проектирование и защита баз данных, слайд №15Проектирование и защита баз данных, слайд №16Проектирование и защита баз данных, слайд №17Проектирование и защита баз данных, слайд №18Проектирование и защита баз данных, слайд №19Проектирование и защита баз данных, слайд №20Проектирование и защита баз данных, слайд №21Проектирование и защита баз данных, слайд №22Проектирование и защита баз данных, слайд №23Проектирование и защита баз данных, слайд №24Проектирование и защита баз данных, слайд №25Проектирование и защита баз данных, слайд №26Проектирование и защита баз данных, слайд №27Проектирование и защита баз данных, слайд №28Проектирование и защита баз данных, слайд №29Проектирование и защита баз данных, слайд №30Проектирование и защита баз данных, слайд №31Проектирование и защита баз данных, слайд №32Проектирование и защита баз данных, слайд №33Проектирование и защита баз данных, слайд №34Проектирование и защита баз данных, слайд №35Проектирование и защита баз данных, слайд №36Проектирование и защита баз данных, слайд №37Проектирование и защита баз данных, слайд №38Проектирование и защита баз данных, слайд №39Проектирование и защита баз данных, слайд №40Проектирование и защита баз данных, слайд №41Проектирование и защита баз данных, слайд №42Проектирование и защита баз данных, слайд №43Проектирование и защита баз данных, слайд №44Проектирование и защита баз данных, слайд №45Проектирование и защита баз данных, слайд №46Проектирование и защита баз данных, слайд №47Проектирование и защита баз данных, слайд №48Проектирование и защита баз данных, слайд №49Проектирование и защита баз данных, слайд №50Проектирование и защита баз данных, слайд №51Проектирование и защита баз данных, слайд №52Проектирование и защита баз данных, слайд №53Проектирование и защита баз данных, слайд №54Проектирование и защита баз данных, слайд №55Проектирование и защита баз данных, слайд №56Проектирование и защита баз данных, слайд №57Проектирование и защита баз данных, слайд №58Проектирование и защита баз данных, слайд №59Проектирование и защита баз данных, слайд №60Проектирование и защита баз данных, слайд №61Проектирование и защита баз данных, слайд №62Проектирование и защита баз данных, слайд №63Проектирование и защита баз данных, слайд №64Проектирование и защита баз данных, слайд №65Проектирование и защита баз данных, слайд №66Проектирование и защита баз данных, слайд №67Проектирование и защита баз данных, слайд №68Проектирование и защита баз данных, слайд №69Проектирование и защита баз данных, слайд №70Проектирование и защита баз данных, слайд №71Проектирование и защита баз данных, слайд №72Проектирование и защита баз данных, слайд №73Проектирование и защита баз данных, слайд №74Проектирование и защита баз данных, слайд №75Проектирование и защита баз данных, слайд №76Проектирование и защита баз данных, слайд №77Проектирование и защита баз данных, слайд №78Проектирование и защита баз данных, слайд №79Проектирование и защита баз данных, слайд №80Проектирование и защита баз данных, слайд №81Проектирование и защита баз данных, слайд №82Проектирование и защита баз данных, слайд №83Проектирование и защита баз данных, слайд №84Проектирование и защита баз данных, слайд №85Проектирование и защита баз данных, слайд №86Проектирование и защита баз данных, слайд №87Проектирование и защита баз данных, слайд №88

Содержание

Вы можете ознакомиться и скачать презентацию на тему Проектирование и защита баз данных. Доклад-сообщение содержит 88 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1








Проектирование И 
ЗАЩИТА БД

Лекция
Описание слайда:
Проектирование И ЗАЩИТА БД Лекция

Слайд 2





Безопасность систем баз данных
Нарушение целостности данных может быть вызвано рядом причин:
сбои оборудования, физические воздействия или стихийные бедствия;
ошибки санкционированных пользователей или умышленные действия несанкционированных пользователей;
программные ошибки СУБД или ОС;
ошибки в прикладных программах;
совместное выполнение конфликтных запросов пользователей и др.
Описание слайда:
Безопасность систем баз данных Нарушение целостности данных может быть вызвано рядом причин: сбои оборудования, физические воздействия или стихийные бедствия; ошибки санкционированных пользователей или умышленные действия несанкционированных пользователей; программные ошибки СУБД или ОС; ошибки в прикладных программах; совместное выполнение конфликтных запросов пользователей и др.

Слайд 3





ТИПЫ ПОЛЬЗОВАТЕЛЕЙ БД
администраторы баз данных;
администраторы по защите данных;
разработчики приложений;
администраторы приложений;
администраторы сети;
пользователи базы данных.
Описание слайда:
ТИПЫ ПОЛЬЗОВАТЕЛЕЙ БД администраторы баз данных; администраторы по защите данных; разработчики приложений; администраторы приложений; администраторы сети; пользователи базы данных.

Слайд 4





ОБЯЗАННОСТИ АДМИНИСТРАТОРА БД 
установка нового программного обеспечения, конфигурация программного и аппаратного обеспечения (вместе с системным администратором);
обеспечение безопасности : добавление и удаление пользователей, управление квотами, парольной политикой, аудит и разрешение проблем безопасности;
настройка производительности и мониторинг;
резервное копирование и восстановление системы - процедура планового обслуживания, тестирование и настройка;
локализация неисправностей, восстановление системы после сбоя.
Описание слайда:
ОБЯЗАННОСТИ АДМИНИСТРАТОРА БД установка нового программного обеспечения, конфигурация программного и аппаратного обеспечения (вместе с системным администратором); обеспечение безопасности : добавление и удаление пользователей, управление квотами, парольной политикой, аудит и разрешение проблем безопасности; настройка производительности и мониторинг; резервное копирование и восстановление системы - процедура планового обслуживания, тестирование и настройка; локализация неисправностей, восстановление системы после сбоя.

Слайд 5





Решения по защите БД
многофакторная аутентификация (подтверждения прав доступа к аккаунту). 
Многофакторная аутентификация — это технология контроля доступа в несколько этапов: помимо ввода логина и пароля к аккаунту, пользователь вводит код подтверждения, полученный в SMS-сообщении (one time password — OTP), проходит голосовую верификацию или использует токен.
разграничение доступа. 
шифрование данных. 
резервирование данных. 
аудит доступа к данным. 
тестирование нагрузки, оптимизация запросов, индексирование.
мониторинг трафика и защита базы данных от нежелательной активности.
применение RAID-массивов.
Описание слайда:
Решения по защите БД многофакторная аутентификация (подтверждения прав доступа к аккаунту). Многофакторная аутентификация — это технология контроля доступа в несколько этапов: помимо ввода логина и пароля к аккаунту, пользователь вводит код подтверждения, полученный в SMS-сообщении (one time password — OTP), проходит голосовую верификацию или использует токен. разграничение доступа. шифрование данных. резервирование данных. аудит доступа к данным. тестирование нагрузки, оптимизация запросов, индексирование. мониторинг трафика и защита базы данных от нежелательной активности. применение RAID-массивов.

Слайд 6





RAID  -  технология
На втором месте по ненадежности (после человека) в компьютерных системах - является жесткий диск. 
Для увеличения надежности дисков используются дисковые массивы( RAID).
RAID-массивы это высокопроизводительные, устойчивые к отказам подсистемы ввода-выводы.
RAID  -  это технология для расширения пропускной способности системы ввода/вывода и обеспечения возможности хранения избыточных данных.
Актуально для “критически важных систем” (“mission critical”), “электронной коммерции” (“e-business”) и “24х7  без простоев”.
Описание слайда:
RAID - технология На втором месте по ненадежности (после человека) в компьютерных системах - является жесткий диск. Для увеличения надежности дисков используются дисковые массивы( RAID). RAID-массивы это высокопроизводительные, устойчивые к отказам подсистемы ввода-выводы. RAID - это технология для расширения пропускной способности системы ввода/вывода и обеспечения возможности хранения избыточных данных. Актуально для “критически важных систем” (“mission critical”), “электронной коммерции” (“e-business”) и “24х7 без простоев”.

Слайд 7





ОСНОВНЫЕ ПРИНЦИПЫ RAID
Избыточный массив недорогих дисков (Redundant Arrays of Inexpensive (Independent" (независимых) Disks – RAID)
Принцип RAID-технологии состоит в использовании нескольких накопителей на жестких дисках в виде массива, который во многих отношениях действуют как один большой и быстрый накопитель.
Массивом называют несколько накопителей, которые централизованно настраиваются, форматируются и управляются. 
Логический массив – более высокий уровень представления, на котором не учитываются физические характеристики системы. Логические диски могут по количеству и объему не совпадать с физическими.
Описание слайда:
ОСНОВНЫЕ ПРИНЦИПЫ RAID Избыточный массив недорогих дисков (Redundant Arrays of Inexpensive (Independent" (независимых) Disks – RAID) Принцип RAID-технологии состоит в использовании нескольких накопителей на жестких дисках в виде массива, который во многих отношениях действуют как один большой и быстрый накопитель. Массивом называют несколько накопителей, которые централизованно настраиваются, форматируются и управляются. Логический массив – более высокий уровень представления, на котором не учитываются физические характеристики системы. Логические диски могут по количеству и объему не совпадать с физическими.

Слайд 8





ОСНОВНЫЕ ПРИНЦИПЫ RAID
Страйпинг(чередование) – процесс разделения данных на отдельные части и распределение их на несколько дисков. RAID 0.
Зеркалирование – процесс одновременной записи данных на два или более дисков при каждой операции записи, позволяет приложениям работать до тех пор, пока цела хотя бы одна из копий. Может обеспечить и улучшение операций чтения. RAID 1. 
Контроль по четности связан с обработкой ошибок. Коды, генерируемые алгоритмом контроля по четности, используются для воссоздания данных в случае дискового сбоя(-ев). Чередование на уровне блоков с распределенным паритетом. RAID 5.
Паритет - избыточная информация, которая вычисляется из фактических значений данных, обычно вычисляется с помощью логической операции исключающего ИЛИ.
Описание слайда:
ОСНОВНЫЕ ПРИНЦИПЫ RAID Страйпинг(чередование) – процесс разделения данных на отдельные части и распределение их на несколько дисков. RAID 0. Зеркалирование – процесс одновременной записи данных на два или более дисков при каждой операции записи, позволяет приложениям работать до тех пор, пока цела хотя бы одна из копий. Может обеспечить и улучшение операций чтения. RAID 1. Контроль по четности связан с обработкой ошибок. Коды, генерируемые алгоритмом контроля по четности, используются для воссоздания данных в случае дискового сбоя(-ев). Чередование на уровне блоков с распределенным паритетом. RAID 5. Паритет - избыточная информация, которая вычисляется из фактических значений данных, обычно вычисляется с помощью логической операции исключающего ИЛИ.

Слайд 9





ОСНОВНЫЕ ПРИНЦИПЫ RAID
Описание слайда:
ОСНОВНЫЕ ПРИНЦИПЫ RAID

Слайд 10





ОСНОВНЫЕ ПРИНЦИПЫ RAID
Описание слайда:
ОСНОВНЫЕ ПРИНЦИПЫ RAID

Слайд 11





ОСНОВНЫЕ ПРИНЦИПЫ RAID
Описание слайда:
ОСНОВНЫЕ ПРИНЦИПЫ RAID

Слайд 12





Угрозы, от которых стоит защищаться, используя резервное копирование:
сбой/отказ/порча носителя и их группы по любым причинам. Причинами могут быть как отказ оборудования, так и внешние воздействия: затопление, 2×220 или 1×380 вольт в розетке, фаза на нарушенном контуре заземления, стихийные бедствия и т.д.;
удаление или ошибочная модификация оригинала самим пользователем (согласно статистике, это главная опасность!);
сбой ПО, повлекший порчу файлов, в т. ч. по причине нештатного отключения носителей и/или прерывания нормальной работы;
кража оборудования, вандализм;
повреждение данных вредоносным ПО. Этот вид угроз и устойчивость к нему различных видов резервного копирования рассматривается отдельно.
Описание слайда:
Угрозы, от которых стоит защищаться, используя резервное копирование: сбой/отказ/порча носителя и их группы по любым причинам. Причинами могут быть как отказ оборудования, так и внешние воздействия: затопление, 2×220 или 1×380 вольт в розетке, фаза на нарушенном контуре заземления, стихийные бедствия и т.д.; удаление или ошибочная модификация оригинала самим пользователем (согласно статистике, это главная опасность!); сбой ПО, повлекший порчу файлов, в т. ч. по причине нештатного отключения носителей и/или прерывания нормальной работы; кража оборудования, вандализм; повреждение данных вредоносным ПО. Этот вид угроз и устойчивость к нему различных видов резервного копирования рассматривается отдельно.

Слайд 13





Типичные ошибки при резервировании БД и меры устранения:
Удаление предыдущей копии бэкапа до того, как будет создана новая копия бэкапа. 
Рекомендация: Не делайте новый бэкап в уже существующий файл.
Перезапись существующей БД при восстановлении из бэкапа.
Рекомендации: никогда не перезаписывайте файл боевой БД, не получив письменного указания руководства.
Хранение бэкапа и БД на одном и том же физическом устройстве.
Отсутствие проверки выполнения бэкапа и его целостности.
Рекомендации: использовать инструменты автоматизации бэкапов, которые умеют отслеживать успешные и неуспешные бэкапы, проверять не повреждены ли бэкапы, сообщать пользователям о проблемах, и имеют обзорные средства контроля (особенно актуально, когда нужно контролировать десятки и сотни бэкапов на разных серверах).
Описание слайда:
Типичные ошибки при резервировании БД и меры устранения: Удаление предыдущей копии бэкапа до того, как будет создана новая копия бэкапа. Рекомендация: Не делайте новый бэкап в уже существующий файл. Перезапись существующей БД при восстановлении из бэкапа. Рекомендации: никогда не перезаписывайте файл боевой БД, не получив письменного указания руководства. Хранение бэкапа и БД на одном и том же физическом устройстве. Отсутствие проверки выполнения бэкапа и его целостности. Рекомендации: использовать инструменты автоматизации бэкапов, которые умеют отслеживать успешные и неуспешные бэкапы, проверять не повреждены ли бэкапы, сообщать пользователям о проблемах, и имеют обзорные средства контроля (особенно актуально, когда нужно контролировать десятки и сотни бэкапов на разных серверах).

Слайд 14





Типичные ошибки при резервировании БД и меры устранения:
Отсутствие контроля за свободным местом для бэкапа -при недостатке места бэкап занимает все свободное место и аварийно завершается. При размещении бэкапа на одном диске вместе с БД может привести к остановке работы с БД, при размещении на системном диске – к поломке системы.
Рекомендации: использовать инструменты для бэкапа, которые делают прогноз размера бэкапа и предупреждают о возможной нехватке места.
Отсутствие контроля времени продолжительности бэкапа –увеличение времени подготовки бэкапа может связано с тем,что  выпал диск из RAID-массива.
Если не контролировать время исполнения бэкапа, то можно проглядеть возникшую проблему и упустить шанс исправить ее до того, как она станет большой.
Если система резервного копирования не отслеживает состояния заданий, а запускает их просто по графику, может  новый бэкап начаться в момент, пока предыдущий еще не закончился.
Рекомендации: использовать средства контроля продолжительности процесса бэкапа.
Исполнение бэкапа БД во время применения апдейтов ОС.
Рекомендации: Если нельзя отключить, то назначьте апдейты ОС на такое время, когда они не смогут помешать бэкапам.
Описание слайда:
Типичные ошибки при резервировании БД и меры устранения: Отсутствие контроля за свободным местом для бэкапа -при недостатке места бэкап занимает все свободное место и аварийно завершается. При размещении бэкапа на одном диске вместе с БД может привести к остановке работы с БД, при размещении на системном диске – к поломке системы. Рекомендации: использовать инструменты для бэкапа, которые делают прогноз размера бэкапа и предупреждают о возможной нехватке места. Отсутствие контроля времени продолжительности бэкапа –увеличение времени подготовки бэкапа может связано с тем,что выпал диск из RAID-массива. Если не контролировать время исполнения бэкапа, то можно проглядеть возникшую проблему и упустить шанс исправить ее до того, как она станет большой. Если система резервного копирования не отслеживает состояния заданий, а запускает их просто по графику, может новый бэкап начаться в момент, пока предыдущий еще не закончился. Рекомендации: использовать средства контроля продолжительности процесса бэкапа. Исполнение бэкапа БД во время применения апдейтов ОС. Рекомендации: Если нельзя отключить, то назначьте апдейты ОС на такое время, когда они не смогут помешать бэкапам.

Слайд 15


Проектирование и защита баз данных, слайд №15
Описание слайда:

Слайд 16





Избирательные политики безопасности
Объект доступа (диск, каталог, файл, системная служба, средства обработки и передачи информации) — любой элемент системы, доступ к которому может быть произвольно ограничен. 
Субъект доступа (пользователь, процессы, программные средства, посредством которых осуществляется доступ к объектам) — любая сущность, способная инициировать выполнение операций над объектами. 
Механизмы разграничения доступа оперируют с множествами операций, которые субъекты могут инициировать над объектами. 
Для каждой пары «субъект —объект» вводится множество методов доступа и разрешенных операций, являющееся подмножеством всего множества допустимых операций. 
Некоторые методы доступа для удобства использования объединяются в группы, называемые правами доступа.
Выделяют такие типы доступа субъекта к объекту как «доступ на чтение», «доступ на запись», «доступ на исполнение» и др.
Описание слайда:
Избирательные политики безопасности Объект доступа (диск, каталог, файл, системная служба, средства обработки и передачи информации) — любой элемент системы, доступ к которому может быть произвольно ограничен. Субъект доступа (пользователь, процессы, программные средства, посредством которых осуществляется доступ к объектам) — любая сущность, способная инициировать выполнение операций над объектами. Механизмы разграничения доступа оперируют с множествами операций, которые субъекты могут инициировать над объектами. Для каждой пары «субъект —объект» вводится множество методов доступа и разрешенных операций, являющееся подмножеством всего множества допустимых операций. Некоторые методы доступа для удобства использования объединяются в группы, называемые правами доступа. Выделяют такие типы доступа субъекта к объекту как «доступ на чтение», «доступ на запись», «доступ на исполнение» и др.

Слайд 17





Избирательные политики безопасности
Существуют модели разграничения доступа: дискреционная (одноуровневая) и мандатная (многоуровневая). 
Большинство ОС реализуют дискреционную модель разграничения доступа.
 Система правил дискреционной модели разграничения доступа формулируется следующим образом:
1.У каждого объекта существует владелец. 
2. Владелец объекта может произвольно ограничивать (или разрешать) доступ других субъектов к данному объекту.
3. Для каждой тройки субъект-объект-метод возможность доступа определена однозначно.
4. Существует хотя бы один привилегированный пользователь, имеющий возможность обратиться к любому объекту по любому методу доступа.
Описание слайда:
Избирательные политики безопасности Существуют модели разграничения доступа: дискреционная (одноуровневая) и мандатная (многоуровневая). Большинство ОС реализуют дискреционную модель разграничения доступа. Система правил дискреционной модели разграничения доступа формулируется следующим образом: 1.У каждого объекта существует владелец. 2. Владелец объекта может произвольно ограничивать (или разрешать) доступ других субъектов к данному объекту. 3. Для каждой тройки субъект-объект-метод возможность доступа определена однозначно. 4. Существует хотя бы один привилегированный пользователь, имеющий возможность обратиться к любому объекту по любому методу доступа.

Слайд 18





Дискреционная модель
Дискреционная модель разграничения доступа может быть представлена в виде матрицы доступа, строки которой соответствуют субъектам системы, а столбцы — объектам.
Элементы матрицы  - права доступа конкретного субъекта к конкретному объекту. 
Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими в данной системе. 
Доступ субъекта к конкретному объекту может быть разрешен в определенные дни , часы , в зависимости от других характеристик субъекта (контекстно-зависимое условие) или в зависимости от характера предыдущей работы. 
Такие условия на доступ к объектам обычно используются в СУБД.
Описание слайда:
Дискреционная модель Дискреционная модель разграничения доступа может быть представлена в виде матрицы доступа, строки которой соответствуют субъектам системы, а столбцы — объектам. Элементы матрицы - права доступа конкретного субъекта к конкретному объекту. Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими в данной системе. Доступ субъекта к конкретному объекту может быть разрешен в определенные дни , часы , в зависимости от других характеристик субъекта (контекстно-зависимое условие) или в зависимости от характера предыдущей работы. Такие условия на доступ к объектам обычно используются в СУБД.

Слайд 19





Матрица доступа
Описание слайда:
Матрица доступа

Слайд 20





Дискреционная модель
Субъект с определенными полномочиями может передать их другому субъекту (если это не противоречит правилам политики безопасности).
Избирательное управление доступом реализует принцип «ЧТО НЕ РАЗРЕШЕНО, ТО ЗАПРЕЩЕНО» (явное разрешение доступа субъекта к объекту). 
Матрица доступа может формироваться на основе двух различных принципов: централизованного и децентрализованного.
Возможность доступа субъектов к объектам определяется администратором (централизованный, принудительный). При реализации децентрализованного (добровольного) принципа доступом управляет владелец объекта. 
На практике часто применяют принудительный принцип управления доступа с элементами добровольного подхода.
Описание слайда:
Дискреционная модель Субъект с определенными полномочиями может передать их другому субъекту (если это не противоречит правилам политики безопасности). Избирательное управление доступом реализует принцип «ЧТО НЕ РАЗРЕШЕНО, ТО ЗАПРЕЩЕНО» (явное разрешение доступа субъекта к объекту). Матрица доступа может формироваться на основе двух различных принципов: централизованного и децентрализованного. Возможность доступа субъектов к объектам определяется администратором (централизованный, принудительный). При реализации децентрализованного (добровольного) принципа доступом управляет владелец объекта. На практике часто применяют принудительный принцип управления доступа с элементами добровольного подхода.

Слайд 21





Достоинства и недостатки дискреционной политики безопасности 
Достоинства:
простая реализация соответствующих механизмов защиты,  самая хорошо изученная модель.
Недостатки:
нельзя контролировать утечку конфиденциальной информации;
статичность: после открытия документа права доступа не изменяются; при использовании дискреционной политики безопасности возникает вопрос определения правил распространения прав доступа и анализа их влияния на безопасность АС.
слабая защита от вредоносных программ.
Описание слайда:
Достоинства и недостатки дискреционной политики безопасности Достоинства: простая реализация соответствующих механизмов защиты, самая хорошо изученная модель. Недостатки: нельзя контролировать утечку конфиденциальной информации; статичность: после открытия документа права доступа не изменяются; при использовании дискреционной политики безопасности возникает вопрос определения правил распространения прав доступа и анализа их влияния на безопасность АС. слабая защита от вредоносных программ.

Слайд 22





Пример (сценарий троянской атаки):
Описание слайда:
Пример (сценарий троянской атаки):

Слайд 23





Мандатная модель 
Применяется в совокупности с дискреционной.
 Для моделирования полномочного управления доступом используется модель Белла-Лападулла, включающая в себя понятия безопасного (с точки зрения политики) состояния и перехода. 
Основное назначение полномочной политики (мандатной ) безопасности — регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии на нижние, а также блокирование возможных проникновении с нижних уровней на верхние.
 Изначально полномочная политика безопасности была разработана в интересах Минобороны США для обработки информации с различными грифами секретности.
Описание слайда:
Мандатная модель Применяется в совокупности с дискреционной. Для моделирования полномочного управления доступом используется модель Белла-Лападулла, включающая в себя понятия безопасного (с точки зрения политики) состояния и перехода. Основное назначение полномочной политики (мандатной ) безопасности — регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии на нижние, а также блокирование возможных проникновении с нижних уровней на верхние. Изначально полномочная политика безопасности была разработана в интересах Минобороны США для обработки информации с различными грифами секретности.

Слайд 24





Мандатная модель 
Правила мандатной модели разграничения доступа с контролем информационных потоков:
1. У любого объекта системы существует владелец.
2. Владелец объекта может произвольно ограничивать (или разрешать) доступ других субъектов к данному объекту.
3. Для каждой четверки субъект-объект-метод-процесс возможность доступа определена однозначно в каждый момент времени.
4. Существует хотя бы один привилегированный пользователь, имеющий возможность удалить любой объект.
5. Во множестве объектов выделяются множества объектов полномочного разграничения доступа. Каждый объект имеет свой уровень конфиденциальности.
6. Каждый субъект имеет уровень допуска.
Описание слайда:
Мандатная модель Правила мандатной модели разграничения доступа с контролем информационных потоков: 1. У любого объекта системы существует владелец. 2. Владелец объекта может произвольно ограничивать (или разрешать) доступ других субъектов к данному объекту. 3. Для каждой четверки субъект-объект-метод-процесс возможность доступа определена однозначно в каждый момент времени. 4. Существует хотя бы один привилегированный пользователь, имеющий возможность удалить любой объект. 5. Во множестве объектов выделяются множества объектов полномочного разграничения доступа. Каждый объект имеет свой уровень конфиденциальности. 6. Каждый субъект имеет уровень допуска.

Слайд 25





Мандатная модель 
7. Запрет чтения вверх (Not Read Up — NRU): запрет доступа по методу «чтение», если уровень конфиденциальности объекта выше уровня допуска субъекта, осуществляющего запрос.
8. Каждый процесс имеет уровень конфиденциальности, равный максимуму из уровней конфиденциальности объектов, открытых процессом.
9. Запрет записи вниз (Not Write Down — NWD): запрет доступа по методу «запись», если уровень конфиденциальности объекта ниже уровня конфиденциальности процесса, осуществляющего запрос.
10. Понизить гриф секретности объекта может субъект, который имеет доступ к объекту (по правилу 7) и обладает специальной привилегией.
Описание слайда:
Мандатная модель 7. Запрет чтения вверх (Not Read Up — NRU): запрет доступа по методу «чтение», если уровень конфиденциальности объекта выше уровня допуска субъекта, осуществляющего запрос. 8. Каждый процесс имеет уровень конфиденциальности, равный максимуму из уровней конфиденциальности объектов, открытых процессом. 9. Запрет записи вниз (Not Write Down — NWD): запрет доступа по методу «запись», если уровень конфиденциальности объекта ниже уровня конфиденциальности процесса, осуществляющего запрос. 10. Понизить гриф секретности объекта может субъект, который имеет доступ к объекту (по правилу 7) и обладает специальной привилегией.

Слайд 26





Достоинства и недостатки  МПБ 
Достоинства - более высокая степень надежности, нет опасности утечки конфиденциальной информации.
Недостатки – реализация сложна и требует значительных ресурсов вычислительной системы, существенное снижение производительности: права доступа нужно определять для каждой операции записи/чтения; неудобство для пользователя; нельзя создать открытый объект пользователю с большими полномочиями.
Основная цель мандатной модели разграничения доступа с контролем информационных потоков, — это предотвращение утечки информации определенного уровня конфиденциальности к субъектам, чей уровень допуска ниже.
Описание слайда:
Достоинства и недостатки МПБ Достоинства - более высокая степень надежности, нет опасности утечки конфиденциальной информации. Недостатки – реализация сложна и требует значительных ресурсов вычислительной системы, существенное снижение производительности: права доступа нужно определять для каждой операции записи/чтения; неудобство для пользователя; нельзя создать открытый объект пользователю с большими полномочиями. Основная цель мандатной модели разграничения доступа с контролем информационных потоков, — это предотвращение утечки информации определенного уровня конфиденциальности к субъектам, чей уровень допуска ниже.

Слайд 27





Использование МПБ
В широко распространенных ОС реализована дискреционная модель. При условии обработки информации, составляющей государственную тайну, необходимо применение дополнительных средств, реализующих мандатную модель разграничения доступа.
 Программно-аппаратные средства защиты информации «Страж NT», «Dallas Lock», «Secret Net» и «Аккорд-АМДЗ», являются надстройкой над существующей программной средой АС и предназначены, в частности, для внедрения мандатной модели в системы.
В современных СУБД реализованы механизмы управления доступом на основе уровней (меток) доступа.
Описание слайда:
Использование МПБ В широко распространенных ОС реализована дискреционная модель. При условии обработки информации, составляющей государственную тайну, необходимо применение дополнительных средств, реализующих мандатную модель разграничения доступа. Программно-аппаратные средства защиты информации «Страж NT», «Dallas Lock», «Secret Net» и «Аккорд-АМДЗ», являются надстройкой над существующей программной средой АС и предназначены, в частности, для внедрения мандатной модели в системы. В современных СУБД реализованы механизмы управления доступом на основе уровней (меток) доступа.

Слайд 28





Режим изолированной или замкнутой программной среды
В дополнение в защищенных многопользовательских АС должен применяться режим изолированной или замкнутой программной среды.
Для обработки информации применяется определенный перечень программных продуктов, и политикой безопасности запрещается использование других программ в целях, не имеющих отношение к выполнению функциональных обязанностей пользователями.
Метод обеспечивает защиту компьютера от создания и запуска на нем вредоносного программного кода. 
Для каждого пользователя формируется перечень исполняемых файлов, которые могут быть им запущены, признаки возможности запуска тем или иным пользователем. 
Целесообразно осуществлять проверку и целостность исполняемых файлов при каждом их запуске.
Описание слайда:
Режим изолированной или замкнутой программной среды В дополнение в защищенных многопользовательских АС должен применяться режим изолированной или замкнутой программной среды. Для обработки информации применяется определенный перечень программных продуктов, и политикой безопасности запрещается использование других программ в целях, не имеющих отношение к выполнению функциональных обязанностей пользователями. Метод обеспечивает защиту компьютера от создания и запуска на нем вредоносного программного кода. Для каждого пользователя формируется перечень исполняемых файлов, которые могут быть им запущены, признаки возможности запуска тем или иным пользователем. Целесообразно осуществлять проверку и целостность исполняемых файлов при каждом их запуске.

Слайд 29





Модели контроля целостности информации
В моделях контроля целостности информации запись наверх может представлять угрозу в том случае, если субъект с низким уровнем безопасности искажает или уничтожает данные в объекте более высокого уровня. 
Исходя из этого, такая запись должна быть запрещена.
 Аналогично, чтение снизу также необходимо запретить. 
Эти наблюдения сделал в 70 годах  Биб, создав три модели целостности Биба.
Описание слайда:
Модели контроля целостности информации В моделях контроля целостности информации запись наверх может представлять угрозу в том случае, если субъект с низким уровнем безопасности искажает или уничтожает данные в объекте более высокого уровня. Исходя из этого, такая запись должна быть запрещена. Аналогично, чтение снизу также необходимо запретить. Эти наблюдения сделал в 70 годах Биб, создав три модели целостности Биба.

Слайд 30





Модели целостности Биба
1.  Мнадатная модель целостности Биба (инверсия модели Белла-Лападулла): 
нет чтения снизу, запрет субъектам на чтение информации из объекта с более низким уровнем целостности;
нет записи вверх, запрет субъектам на запись информации в объект с более высоким уровнем целостности.
Когда к «чистому»  субъекту (с высоким уровнем целостности) попадает информация из менее «чистого» источника, субъект «портится» и его уровень целостности, соответственно должен быть изменен. Модель не предусматривает механизма повышения уровня целостности субъекта.
Описание слайда:
Модели целостности Биба 1. Мнадатная модель целостности Биба (инверсия модели Белла-Лападулла): нет чтения снизу, запрет субъектам на чтение информации из объекта с более низким уровнем целостности; нет записи вверх, запрет субъектам на запись информации в объект с более высоким уровнем целостности. Когда к «чистому» субъекту (с высоким уровнем целостности) попадает информация из менее «чистого» источника, субъект «портится» и его уровень целостности, соответственно должен быть изменен. Модель не предусматривает механизма повышения уровня целостности субъекта.

Слайд 31





Модели целостности Биба
2. Модель понижения уровня субъекта -  заключается в небольшом ослаблении правила чтения снизу. В модели позволяется субъекту с более высоким уровнем целостности читать информацию из объектов с более низким уровнем целостности, но при этом уровень целостности субъекта понижается до уровня целостности объекта. 
3 . Модель понижения уровня объекта представляет собой ослабление правила для записи наверх, т.е. вместо полного запрета записи наверх модель разрешает такую запись, но снижает уровень целосности объекта до уровня целостности субъекта.
Описание слайда:
Модели целостности Биба 2. Модель понижения уровня субъекта - заключается в небольшом ослаблении правила чтения снизу. В модели позволяется субъекту с более высоким уровнем целостности читать информацию из объектов с более низким уровнем целостности, но при этом уровень целостности субъекта понижается до уровня целостности объекта. 3 . Модель понижения уровня объекта представляет собой ослабление правила для записи наверх, т.е. вместо полного запрета записи наверх модель разрешает такую запись, но снижает уровень целосности объекта до уровня целостности субъекта.

Слайд 32





Защита данных в БД
Для защиты данных предоставьте доступ к файлу БД на уровне пользователей только надежным пользователям, используя разрешения файловой системы Windows.
В Access 2010 не поддерживается защита на уровне пользователя для баз данных, созданных в новом формате (ACCDB и ACCDE-файлы).
При открытии базы данных из более ранней версии Access 2010, имеющей защиту на уровне пользователя, в Access 2010 эти параметры будут продолжать действовать.
Описание слайда:
Защита данных в БД Для защиты данных предоставьте доступ к файлу БД на уровне пользователей только надежным пользователям, используя разрешения файловой системы Windows. В Access 2010 не поддерживается защита на уровне пользователя для баз данных, созданных в новом формате (ACCDB и ACCDE-файлы). При открытии базы данных из более ранней версии Access 2010, имеющей защиту на уровне пользователя, в Access 2010 эти параметры будут продолжать действовать.

Слайд 33





Защита данных в БД
Описание слайда:
Защита данных в БД

Слайд 34





Защита данных в БД
Описание слайда:
Защита данных в БД

Слайд 35





Защита данных в БД
Защиту базы данных обеспечивает добавление пароля, ограничивающего пользователей, которые могут открывать базу данных. 
Внимание!  Если Вы потеряли или забыли пароль, восстановить его будет невозможно, и невозможно открыть базу данных. 
Нельзя установить пароль базы данных (Монопольный режим), если для базы данных была определена защита на уровне пользователей, а у Вас нет разрешений администратора для базы данных. 
Пароль базы данных определяется дополнительно к защите на уровне пользователей.
Описание слайда:
Защита данных в БД Защиту базы данных обеспечивает добавление пароля, ограничивающего пользователей, которые могут открывать базу данных. Внимание! Если Вы потеряли или забыли пароль, восстановить его будет невозможно, и невозможно открыть базу данных. Нельзя установить пароль базы данных (Монопольный режим), если для базы данных была определена защита на уровне пользователей, а у Вас нет разрешений администратора для базы данных. Пароль базы данных определяется дополнительно к защите на уровне пользователей.

Слайд 36





Защита на уровне пользователей
Защита на уровне пользователей предполагает задание администратором БД определенных разрешений отдельным пользователям и группам пользователей на объекты: таблицы, запросы, формы, отчеты и макросы. 
Причинами использования защиты на уровне пользователей являются: 
Защита приложения от повреждения из-за неумышленного изменения пользователями таблиц, запросов, форм, отчетов и макросов, от которых зависит работа приложения; 
Защита конфиденциальных сведений в БД.
Описание слайда:
Защита на уровне пользователей Защита на уровне пользователей предполагает задание администратором БД определенных разрешений отдельным пользователям и группам пользователей на объекты: таблицы, запросы, формы, отчеты и макросы. Причинами использования защиты на уровне пользователей являются: Защита приложения от повреждения из-за неумышленного изменения пользователями таблиц, запросов, форм, отчетов и макросов, от которых зависит работа приложения; Защита конфиденциальных сведений в БД.

Слайд 37





Защита на уровне пользователей
В Microsoft Access определены две стандартные группы:
администраторы – группа «Admins» (учетная запись группы системных администраторов, имеющих полные разрешения на все базы данных, используемые рабочей группой. Программа установки автоматически добавляет в группу «Admins» стандартную учетную запись пользователя «Admin») 
пользователи – группа «Users» (учетная запись группы, в которую включаются все учетные записи пользователей. Microsoft Access автоматически добавляет создаваемые учетные записи пользователей в группу «Users»), но допускается определение дополнительных групп.
Для назначения прав может быть использован мастер защиты.
Описание слайда:
Защита на уровне пользователей В Microsoft Access определены две стандартные группы: администраторы – группа «Admins» (учетная запись группы системных администраторов, имеющих полные разрешения на все базы данных, используемые рабочей группой. Программа установки автоматически добавляет в группу «Admins» стандартную учетную запись пользователя «Admin») пользователи – группа «Users» (учетная запись группы, в которую включаются все учетные записи пользователей. Microsoft Access автоматически добавляет создаваемые учетные записи пользователей в группу «Users»), но допускается определение дополнительных групп. Для назначения прав может быть использован мастер защиты.

Слайд 38


Проектирование и защита баз данных, слайд №38
Описание слайда:

Слайд 39





Защита на уровне пользователей
Изменять разрешения других пользователей на отдельные объекты базы данных могут следующие пользователи: 
члены группы «Admins», определенной в файле рабочей группы, который использовался при создании конкретной базы данных; 
владелец объекта (при активизированной системе защиты это учетная запись пользователя, которая осуществляет управление базой данных или ее объектом. По умолчанию разрешения владельца имеет учетная запись пользователя, создавшего базу данных или ее объект); 
любой пользователь, получивший на этот объект разрешения администратора.
Описание слайда:
Защита на уровне пользователей Изменять разрешения других пользователей на отдельные объекты базы данных могут следующие пользователи: члены группы «Admins», определенной в файле рабочей группы, который использовался при создании конкретной базы данных; владелец объекта (при активизированной системе защиты это учетная запись пользователя, которая осуществляет управление базой данных или ее объектом. По умолчанию разрешения владельца имеет учетная запись пользователя, создавшего базу данных или ее объект); любой пользователь, получивший на этот объект разрешения администратора.

Слайд 40


Проектирование и защита баз данных, слайд №40
Описание слайда:

Слайд 41





Соглашения о паролях 
Имена учетных записей могут иметь длину от 1 до 20 знаков и могут состоять из букв, цифр, пробелов и символов из расширенных наборов, за исключением следующих: 
знаки " \ [ ] : | < > + = ; , . ? * 
пробелы в начале имени; 
управляющие знаки (с кодами ASCII от 10 до 31). 
В паролях учитывается регистр знаков 
Пароль базы данных сохраняется в базе данных, а не в файле рабочей группы. 
Файл рабочей группы – это файл, который Microsoft Access считывает при запуске, содержащий сведения о пользователях, входящих в рабочую группу. Эти сведения включают имена учетных записей пользователей, их пароли и имена групп, в которые входят пользователи.
Описание слайда:
Соглашения о паролях Имена учетных записей могут иметь длину от 1 до 20 знаков и могут состоять из букв, цифр, пробелов и символов из расширенных наборов, за исключением следующих: знаки " \ [ ] : | < > + = ; , . ? * пробелы в начале имени; управляющие знаки (с кодами ASCII от 10 до 31). В паролях учитывается регистр знаков Пароль базы данных сохраняется в базе данных, а не в файле рабочей группы. Файл рабочей группы – это файл, который Microsoft Access считывает при запуске, содержащий сведения о пользователях, входящих в рабочую группу. Эти сведения включают имена учетных записей пользователей, их пароли и имена групп, в которые входят пользователи.

Слайд 42





Соглашения о паролях 
Microsoft Access по умолчанию присваивает учетной записи пользователя «Admin» и любым новым учетным записям пользователя, создаваемым в рабочей группе, пустые пароли.
Описание слайда:
Соглашения о паролях Microsoft Access по умолчанию присваивает учетной записи пользователя «Admin» и любым новым учетным записям пользователя, создаваемым в рабочей группе, пустые пароли.

Слайд 43





Шифрование с использованием пароля базы данных
Откройте в монопольном режиме базу данных, которую вы хотите зашифровать.
Открытие базы данных в монопольном режиме 
На вкладке Файл выберите команду Открыть.
В диалоговом окне Открытие найдите файл, который нужно открыть, и выделите его.
Щелкните стрелку рядом с кнопкой Открыть, а затем выберите команду Монопольно.
На вкладке Файл выберите пункт Сведения и нажмите кнопку Зашифровать паролем.
Откроется диалоговое окно Задание пароля базы данных.
Введите пароль в поле Пароль и повторите его в поле Подтверждение.
Описание слайда:
Шифрование с использованием пароля базы данных Откройте в монопольном режиме базу данных, которую вы хотите зашифровать. Открытие базы данных в монопольном режиме На вкладке Файл выберите команду Открыть. В диалоговом окне Открытие найдите файл, который нужно открыть, и выделите его. Щелкните стрелку рядом с кнопкой Открыть, а затем выберите команду Монопольно. На вкладке Файл выберите пункт Сведения и нажмите кнопку Зашифровать паролем. Откроется диалоговое окно Задание пароля базы данных. Введите пароль в поле Пароль и повторите его в поле Подтверждение.

Слайд 44





ПОДХОДЫ В ПРОЕКТИРОВАНИИ БД
1. Классический подход к проектированию.
Подход исходит от системы документов -на входе БД имелась одна система документов, которая при использовании БД трансформировалась в другую (выходную) систему документов (таблиц, файлов).
2. Современный подход к проектированию.
Современный подход исходит от задач (в терминах АСУ), т.е. от приложений, под которые создается БД. Под приложением понимается программа или группа программ, предназначенных для выполнения определенных однотипных работ.
Описание слайда:
ПОДХОДЫ В ПРОЕКТИРОВАНИИ БД 1. Классический подход к проектированию. Подход исходит от системы документов -на входе БД имелась одна система документов, которая при использовании БД трансформировалась в другую (выходную) систему документов (таблиц, файлов). 2. Современный подход к проектированию. Современный подход исходит от задач (в терминах АСУ), т.е. от приложений, под которые создается БД. Под приложением понимается программа или группа программ, предназначенных для выполнения определенных однотипных работ.

Слайд 45





ЭТАПЫ ПРИ ПРОЕКТИРОВАНИИ БД
КОНЦЕПТУАЛЬНОЕ МОДЕЛИРОВАНИЕ(инфологическое) 

ЛОГИЧЕСКОЕ МОДЕЛИРОВАНИЕ (даталогическое)

ФИЗИЧЕСКОЕ МОДЕЛИРОВАНИЕ
Описание слайда:
ЭТАПЫ ПРИ ПРОЕКТИРОВАНИИ БД КОНЦЕПТУАЛЬНОЕ МОДЕЛИРОВАНИЕ(инфологическое) ЛОГИЧЕСКОЕ МОДЕЛИРОВАНИЕ (даталогическое) ФИЗИЧЕСКОЕ МОДЕЛИРОВАНИЕ

Слайд 46





КОНЦЕПТУАЛЬНОЕ (инфологическое) ПРОЕКТИРОВАНИЕ БАЗЫ ДАННЫХ
1. Создание локальной концептуальной модели данных исходя из представлений о предметной области каждого из типов пользователей.
2. Определение типов сущностей.
3. Определение типов связей.
4. Определение атрибутов,  связывание их с типами сущностей, определение связей.
5. Определение доменов атрибутов.
6. Определение атрибутов, являющихся потенциальными и первичными ключами.
7.  Проверка модели на отсутствие избыточности.
8. Проверка соответствия локальной концептуальной модели конкретным пользовательским транзакциям, обсуждение концептуальных моделей данных с конечными пользователями.
Описание слайда:
КОНЦЕПТУАЛЬНОЕ (инфологическое) ПРОЕКТИРОВАНИЕ БАЗЫ ДАННЫХ 1. Создание локальной концептуальной модели данных исходя из представлений о предметной области каждого из типов пользователей. 2. Определение типов сущностей. 3. Определение типов связей. 4. Определение атрибутов, связывание их с типами сущностей, определение связей. 5. Определение доменов атрибутов. 6. Определение атрибутов, являющихся потенциальными и первичными ключами. 7. Проверка модели на отсутствие избыточности. 8. Проверка соответствия локальной концептуальной модели конкретным пользовательским транзакциям, обсуждение концептуальных моделей данных с конечными пользователями.

Слайд 47


Проектирование и защита баз данных, слайд №47
Описание слайда:

Слайд 48





ПРЕДМЕТНАЯ ОБЛАСТЬ
Предметной областью называется часть реального мира, представляющая интерес для исследования (использования). 
Описание предметной области содержит:
цель, назначение, основные функции предприятия или организации, пользователи;
описание входных и выходных документов, используемых при выполнении функций;
описание  всех  используемых  и создаваемых элементов данных;
определение  задач и запросов пользователей и  их характеристик;
 направление развития.
Описание слайда:
ПРЕДМЕТНАЯ ОБЛАСТЬ Предметной областью называется часть реального мира, представляющая интерес для исследования (использования). Описание предметной области содержит: цель, назначение, основные функции предприятия или организации, пользователи; описание входных и выходных документов, используемых при выполнении функций; описание всех используемых и создаваемых элементов данных; определение задач и запросов пользователей и их характеристик; направление развития.

Слайд 49





ТЕХНИЧЕСКОЕ ЗАДАНИЕ-ТЗ
В ТЗ должны быть определены основные цели приложения БД, технические требования (ТТ). 
ТТ должны содержать перечень конкретных задач, реализуемых с использованием БД. 
В разработке ТЗ участвуют инициаторы разработки проекта БД ( директор или владелец предприятия).
Описание слайда:
ТЕХНИЧЕСКОЕ ЗАДАНИЕ-ТЗ В ТЗ должны быть определены основные цели приложения БД, технические требования (ТТ). ТТ должны содержать перечень конкретных задач, реализуемых с использованием БД. В разработке ТЗ участвуют инициаторы разработки проекта БД ( директор или владелец предприятия).

Слайд 50





ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ
•"Каковы ваши должностные обязанности?"
•"Какого вида задачи вы повседневно выполняете?"
•"С данными какого рода вы обычно работаете?"
•"Какого типа отчеты вы обычно используете?"
•"Дела какого типа вам необходимо отслеживать?"
•"Какие услуги предоставляет ваша компания своим заказчикам?"
Описание слайда:
ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ •"Каковы ваши должностные обязанности?" •"Какого вида задачи вы повседневно выполняете?" •"С данными какого рода вы обычно работаете?" •"Какого типа отчеты вы обычно используете?" •"Дела какого типа вам необходимо отслеживать?" •"Какие услуги предоставляет ваша компания своим заказчикам?"

Слайд 51





МЕТОДИКИ СБОРА ФАКТОВ О ПРЕДМЕТНОЙ ОБЛАСТИ

СБОР И АНАЛИЗ ТРЕБОВАНИЙ ПОЛЬЗОВАТЕЛЕЙ
Изучение документации;
Проведение собеседований;
Наблюдение за работой предприятия;
Проведение исследований;
Проведение анкетирования.
Описание слайда:
МЕТОДИКИ СБОРА ФАКТОВ О ПРЕДМЕТНОЙ ОБЛАСТИ СБОР И АНАЛИЗ ТРЕБОВАНИЙ ПОЛЬЗОВАТЕЛЕЙ Изучение документации; Проведение собеседований; Наблюдение за работой предприятия; Проведение исследований; Проведение анкетирования.

Слайд 52





ИЗУЧЕНИЕ ДОКУМЕНТАЦИИ
Описание слайда:
ИЗУЧЕНИЕ ДОКУМЕНТАЦИИ

Слайд 53





СОБЕСЕДОВАНИЕ
Описание слайда:
СОБЕСЕДОВАНИЕ

Слайд 54





НАБЛЮДЕНИЕ
Описание слайда:
НАБЛЮДЕНИЕ

Слайд 55





ИССЛЕДОВАНИЕ
Описание слайда:
ИССЛЕДОВАНИЕ

Слайд 56





АНКЕТИРОВАНИЕ
Описание слайда:
АНКЕТИРОВАНИЕ

Слайд 57





СБОР ИНФОРМАЦИИ О ПОЛЬЗОВАТЕЛЬСКИХ ПРЕДСТАВЛЕНИЯХ
Описание слайда:
СБОР ИНФОРМАЦИИ О ПОЛЬЗОВАТЕЛЬСКИХ ПРЕДСТАВЛЕНИЯХ

Слайд 58





СБОР ИНФОРМАЦИИ О ПОЛЬЗОВАТЕЛЬСКИХ ПРЕДСТАВЛЕНИЯХ
Описание слайда:
СБОР ИНФОРМАЦИИ О ПОЛЬЗОВАТЕЛЬСКИХ ПРЕДСТАВЛЕНИЯХ

Слайд 59





СБОР ИНФОРМАЦИИ О СИСТЕМНЫХ ТРЕБОВАНИЯХ ДЛЯ ПРИЛОЖЕНИЯ	БД
Описание слайда:
СБОР ИНФОРМАЦИИ О СИСТЕМНЫХ ТРЕБОВАНИЯХ ДЛЯ ПРИЛОЖЕНИЯ БД

Слайд 60





СИСТЕМНАЯ СПЕЦИФИКАЦИЯ ДЛЯ ПРИЛОЖЕНИЯ БД
начальный размер базы данных;
 темп роста базы данных;
 типы информационного поиска и их распределение по частоте использования;
 требования к работе в сети и совместному доступу;
 производительность;
 защита;
 резервное копирование и восстановление;
 юридические вопросы.
Описание слайда:
СИСТЕМНАЯ СПЕЦИФИКАЦИЯ ДЛЯ ПРИЛОЖЕНИЯ БД начальный размер базы данных; темп роста базы данных; типы информационного поиска и их распределение по частоте использования; требования к работе в сети и совместному доступу; производительность; защита; резервное копирование и восстановление; юридические вопросы.

Слайд 61





СИСТЕМНАЯ СПЕЦИФИКАЦИЯ
«Риэлторское агентство» (пример)
Начальный размер базы данных
1. Примерно 2000 сотрудников работают в более чем 100 отделениях компании.
В среднем 20 и максимум 40 сотрудников имеются в каждом отделении.
2. Приблизительно 100 000 объектов недвижимости доступны для аренды во всех отделениях. В среднем 1000 и максимум 3000 объектов недвижимости имеются в каждом отделении.
3. Примерно 60 000 владельцев недвижимости, в среднем 600 и максимум 1000 владельцев недвижимости зарегистрированы в каждом отделении…
Описание слайда:
СИСТЕМНАЯ СПЕЦИФИКАЦИЯ «Риэлторское агентство» (пример) Начальный размер базы данных 1. Примерно 2000 сотрудников работают в более чем 100 отделениях компании. В среднем 20 и максимум 40 сотрудников имеются в каждом отделении. 2. Приблизительно 100 000 объектов недвижимости доступны для аренды во всех отделениях. В среднем 1000 и максимум 3000 объектов недвижимости имеются в каждом отделении. 3. Примерно 60 000 владельцев недвижимости, в среднем 600 и максимум 1000 владельцев недвижимости зарегистрированы в каждом отделении…

Слайд 62





СИСТЕМНАЯ СПЕЦИФИКАЦИЯ
«Риэлторское агентство» (пример)
Темп роста базы данных
1. Каждый месяц к базе данных добавляются примерно 500 новых объектов недвижимости и 200 новых владельцев недвижимости.
2. Как только объект недвижимости становится недоступным для сдачи в аренду, соответствующая запись удаляется из базы данных. Каждый месяц удаляются примерно 100 записей об объектах недвижимости.
3. Если владелец недвижимости не предоставляет для аренды объект недвижимости в течение 2 лет, запись о нем удаляется. Каждый месяц удаляются примерно 100 записей о владельцах недвижимости.
4. Каждый месяц в компанию поступают на работу и увольняются из нее приблизительно 20 сотрудников. Запись о сотрудниках удаляется через год после их увольнения. Каждый месяц удаляются примерно 20 записей о сотрудниках…
Описание слайда:
СИСТЕМНАЯ СПЕЦИФИКАЦИЯ «Риэлторское агентство» (пример) Темп роста базы данных 1. Каждый месяц к базе данных добавляются примерно 500 новых объектов недвижимости и 200 новых владельцев недвижимости. 2. Как только объект недвижимости становится недоступным для сдачи в аренду, соответствующая запись удаляется из базы данных. Каждый месяц удаляются примерно 100 записей об объектах недвижимости. 3. Если владелец недвижимости не предоставляет для аренды объект недвижимости в течение 2 лет, запись о нем удаляется. Каждый месяц удаляются примерно 100 записей о владельцах недвижимости. 4. Каждый месяц в компанию поступают на работу и увольняются из нее приблизительно 20 сотрудников. Запись о сотрудниках удаляется через год после их увольнения. Каждый месяц удаляются примерно 20 записей о сотрудниках…

Слайд 63





СИСТЕМНАЯ СПЕЦИФИКАЦИЯ
«Риэлторское агентство» (пример)
Типы информационного поиска и их распределение по частоте использования
1. Поиск сведений об отделении — приблизительно 10 раз в день.
2. Поиск сведений о сотруднике отделения — приблизительно 20 раз в день.
3. Поиск сведений о конкретном объекте недвижимости — приблизительно 5000 раз в день (с понедельника по четверг), приблизительно 10 000 раз в день (с пятницы по субботу). Пик нагрузки — с 12.00 до 14.00 и с 17.00 до 19.00 ежедневно.
4. Поиск сведений о владельце недвижимости — приблизительно 100 раз в день.
5. Поиск сведений о клиенте — приблизительно 1000 раз в день (с понедельника по четверг), приблизительно 2000 раз в день (с пятницы по субботу). Пик нагрузки — с 12.00 до 14.00 и с 17.00 до 19.00 ежедневно…
Описание слайда:
СИСТЕМНАЯ СПЕЦИФИКАЦИЯ «Риэлторское агентство» (пример) Типы информационного поиска и их распределение по частоте использования 1. Поиск сведений об отделении — приблизительно 10 раз в день. 2. Поиск сведений о сотруднике отделения — приблизительно 20 раз в день. 3. Поиск сведений о конкретном объекте недвижимости — приблизительно 5000 раз в день (с понедельника по четверг), приблизительно 10 000 раз в день (с пятницы по субботу). Пик нагрузки — с 12.00 до 14.00 и с 17.00 до 19.00 ежедневно. 4. Поиск сведений о владельце недвижимости — приблизительно 100 раз в день. 5. Поиск сведений о клиенте — приблизительно 1000 раз в день (с понедельника по четверг), приблизительно 2000 раз в день (с пятницы по субботу). Пик нагрузки — с 12.00 до 14.00 и с 17.00 до 19.00 ежедневно…

Слайд 64





СИСТЕМНАЯ СПЕЦИФИКАЦИЯ
«Риэлторское агентство» (пример)
Требования к работе в сети и совместному доступу
Все отделения должны быть объединены в сеть с централизованной БД, находящейся в головном офисе компании в Глазго, с соблюдением мер защиты. 
Система должна предоставлять возможность одновременного доступа к ней хотя бы 2 или 3 сотрудникам из каждого отделения. 
Необходимо предусмотреть приобретение определенного количества пользовательских лицензий для обеспечения одновременного доступа к СУБД такому числу пользователей.
Описание слайда:
СИСТЕМНАЯ СПЕЦИФИКАЦИЯ «Риэлторское агентство» (пример) Требования к работе в сети и совместному доступу Все отделения должны быть объединены в сеть с централизованной БД, находящейся в головном офисе компании в Глазго, с соблюдением мер защиты. Система должна предоставлять возможность одновременного доступа к ней хотя бы 2 или 3 сотрудникам из каждого отделения. Необходимо предусмотреть приобретение определенного количества пользовательских лицензий для обеспечения одновременного доступа к СУБД такому числу пользователей.

Слайд 65





СИСТЕМНАЯ СПЕЦИФИКАЦИЯ
«Риэлторское агентство» (пример)
Производительность
1. В утренние часы, но не в часы максимальной нагрузки, время ожидания ответа на поиск одной записи — менее 1 секунды. В часы максимальной загрузки время ожидания ответа на один поиск — менее 5 секунд.
2. В утренние часы, но не в часы максимальной загрузки, время ожидания ответа на поиск множества записей — менее 5 секунд. В часы максимальной загрузки время ожидания ответа на один поиск нескольких записей —менее 10 секунд.
3. В утренние часы, но не в часы максимальной загрузки, время выполнения операции обновления/сохранения — менее 1 секунды. В часы максимальной загрузки время выполнения операции обновления/сохранения — менее 5 секунд.
Описание слайда:
СИСТЕМНАЯ СПЕЦИФИКАЦИЯ «Риэлторское агентство» (пример) Производительность 1. В утренние часы, но не в часы максимальной нагрузки, время ожидания ответа на поиск одной записи — менее 1 секунды. В часы максимальной загрузки время ожидания ответа на один поиск — менее 5 секунд. 2. В утренние часы, но не в часы максимальной загрузки, время ожидания ответа на поиск множества записей — менее 5 секунд. В часы максимальной загрузки время ожидания ответа на один поиск нескольких записей —менее 10 секунд. 3. В утренние часы, но не в часы максимальной загрузки, время выполнения операции обновления/сохранения — менее 1 секунды. В часы максимальной загрузки время выполнения операции обновления/сохранения — менее 5 секунд.

Слайд 66





СИСТЕМНАЯ СПЕЦИФИКАЦИЯ
«Риэлторское агентство» (пример)
Защита
1. База данных должна быть защищена паролем.
2. Каждому сотруднику должны быть присвоены привилегии (полномочия) доступа к базе данных согласно его пользовательскому представлению, а именно: директора, менеджера, инспектора и ассистента.
3. Сотруднику можно видеть только данные, необходимые для его работы, и в удобном для этого виде.
Копирование и восстановление
База данных должна копироваться ежедневно в полночь.
Юридические вопросы
1. В каждой стране имеются законы, регулирующие способ компьютеризированного хранения личных данных. 
2. Так, если база данных содержит данные о персонале, клиентах и владельцах, необходимо изучить и учитывать любые правовые нормы, которым она должна удовлетворять.
 
Описание слайда:
СИСТЕМНАЯ СПЕЦИФИКАЦИЯ «Риэлторское агентство» (пример) Защита 1. База данных должна быть защищена паролем. 2. Каждому сотруднику должны быть присвоены привилегии (полномочия) доступа к базе данных согласно его пользовательскому представлению, а именно: директора, менеджера, инспектора и ассистента. 3. Сотруднику можно видеть только данные, необходимые для его работы, и в удобном для этого виде. Копирование и восстановление База данных должна копироваться ежедневно в полночь. Юридические вопросы 1. В каждой стране имеются законы, регулирующие способ компьютеризированного хранения личных данных. 2. Так, если база данных содержит данные о персонале, клиентах и владельцах, необходимо изучить и учитывать любые правовые нормы, которым она должна удовлетворять.  

Слайд 67





ЛОГИЧЕСКОЕ ПРОЕКТИРОВАНИЕ
Логическая модель данных учитывает особенности выбранной модели организации данных в целевой СУБД (например, реляционная). 
На этом этапе игнорируются остальные характеристики выбранной СУБД, например, любые особенности физической организации ее структур хранения данных и построения индексов.
Для проверки правильности логической модели данных используется метод нормализации.
Описание слайда:
ЛОГИЧЕСКОЕ ПРОЕКТИРОВАНИЕ Логическая модель данных учитывает особенности выбранной модели организации данных в целевой СУБД (например, реляционная). На этом этапе игнорируются остальные характеристики выбранной СУБД, например, любые особенности физической организации ее структур хранения данных и построения индексов. Для проверки правильности логической модели данных используется метод нормализации.

Слайд 68





НОРМАЛИЗАЦИЯ
Нормализация -процесс реорганизации данных путем ликвидации повторяющихся групп и иных противоречий в хранении данных с целью приведения таблиц к виду, позволяющему осуществлять непротиворечивое и корректное редактирование данных.
Нормальная форма - совокупность требований, которым должно удовлетворять отношение.
Управление данными становится очень простым, если данные организованы согласно нескольким правилам. Эти правила стали известными как правила нормализации- правила Кодда.
Описание слайда:
НОРМАЛИЗАЦИЯ Нормализация -процесс реорганизации данных путем ликвидации повторяющихся групп и иных противоречий в хранении данных с целью приведения таблиц к виду, позволяющему осуществлять непротиворечивое и корректное редактирование данных. Нормальная форма - совокупность требований, которым должно удовлетворять отношение. Управление данными становится очень простым, если данные организованы согласно нескольким правилам. Эти правила стали известными как правила нормализации- правила Кодда.

Слайд 69





НОРМАЛИЗАЦИЯ 1 НФ
Описание слайда:
НОРМАЛИЗАЦИЯ 1 НФ

Слайд 70





НОРМАЛИЗАЦИЯ 2НФ
Описание слайда:
НОРМАЛИЗАЦИЯ 2НФ

Слайд 71





НОРМАЛИЗАЦИЯ  3 НФ
Отношение R находится в 3НФ тогда и только тогда, когда отношение находится в 2НФ и все неключевые атрибуты взаимно независимы. 
Атрибуты называются взаимно независимыми, если ни один из них не является функционально зависимым от другого.
Описание слайда:
НОРМАЛИЗАЦИЯ 3 НФ Отношение R находится в 3НФ тогда и только тогда, когда отношение находится в 2НФ и все неключевые атрибуты взаимно независимы. Атрибуты называются взаимно независимыми, если ни один из них не является функционально зависимым от другого.

Слайд 72





НОРМАЛИЗАЦИЯ  НФ БОЙСА-КОДДА (НФБК)
Отношение R находится в НФ Б-К тогда и только тогда, когда детерминанты всех функциональных зависимостей являются потенциальными ключами. 
Если отношение находится в НФБК, то оно автоматически находится и в 3НФ.
Описание слайда:
НОРМАЛИЗАЦИЯ НФ БОЙСА-КОДДА (НФБК) Отношение R находится в НФ Б-К тогда и только тогда, когда детерминанты всех функциональных зависимостей являются потенциальными ключами. Если отношение находится в НФБК, то оно автоматически находится и в 3НФ.

Слайд 73





ПРИВЕДЕНИЕ К 1 НФ
Описание слайда:
ПРИВЕДЕНИЕ К 1 НФ

Слайд 74





ПРИВЕДЕНИЕ К 2 НФ
Описание слайда:
ПРИВЕДЕНИЕ К 2 НФ

Слайд 75





ПРИВЕДЕНИЕ К 2 НФ
Описание слайда:
ПРИВЕДЕНИЕ К 2 НФ

Слайд 76





ПРИВЕДЕНИЕ К 3 НФ
Описание слайда:
ПРИВЕДЕНИЕ К 3 НФ

Слайд 77





ПРИВЕДЕНИЕ К 2 НФ
Описание слайда:
ПРИВЕДЕНИЕ К 2 НФ

Слайд 78





ПРИВЕДЕНИЕ К 3 НФ
Описание слайда:
ПРИВЕДЕНИЕ К 3 НФ

Слайд 79





НЕДОСТАТКИ НОРМАЛИЗАЦИИ
Большее количество сущностей БД. Сопровождение и поддержка такой БД сложна
Трудности построения запросов к таким БД, так как необходимо связывать несколько таблиц. 
Оперативность выборки данных низкая для высоко нормализованных БД (3 НФ).
Описание слайда:
НЕДОСТАТКИ НОРМАЛИЗАЦИИ Большее количество сущностей БД. Сопровождение и поддержка такой БД сложна Трудности построения запросов к таким БД, так как необходимо связывать несколько таблиц. Оперативность выборки данных низкая для высоко нормализованных БД (3 НФ).

Слайд 80





OLTP И OLAP-СИСТЕМЫ 
Сильно нормализованные модели данных хорошо подходят для OLTP-приложений (On-Line Transaction Processing (OLTP)- оперативная обработка транзакций)
OLAP-приложения (On-Line Analitical Processing (OLAP) - оперативная аналитическая обработка данных) используют слабо нормализованные модели данных
Описание слайда:
OLTP И OLAP-СИСТЕМЫ Сильно нормализованные модели данных хорошо подходят для OLTP-приложений (On-Line Transaction Processing (OLTP)- оперативная обработка транзакций) OLAP-приложения (On-Line Analitical Processing (OLAP) - оперативная аналитическая обработка данных) используют слабо нормализованные модели данных

Слайд 81





OLТP-ПРИЛОЖЕНИЯ
Поддерживает большое число пользователей, работающих параллельно
Большое значение имеет время ответа на запрос
OLTP-системы сопряжены с интенсивными процессами чтения-записи
Примеры OLTP-приложений  - системы складского учета, системы заказов билетов, банковские системы, выполняющие операции по переводу денег, и т.п.
Описание слайда:
OLТP-ПРИЛОЖЕНИЯ Поддерживает большое число пользователей, работающих параллельно Большое значение имеет время ответа на запрос OLTP-системы сопряжены с интенсивными процессами чтения-записи Примеры OLTP-приложений - системы складского учета, системы заказов билетов, банковские системы, выполняющие операции по переводу денег, и т.п.

Слайд 82





OLAP-ПРИЛОЖЕНИЯ
оперируют с большими массивами данных 
добавление в систему новых данных происходит относительно редко крупными блоками (например, раз в квартал загружаются данные по итогам квартальных продаж из OLTP-приложения)
добавленные данные в систему обычно никогда не удаляются
перед загрузкой данные проходят различные процедуры "очистки", связанные с тем, что в одну систему могут поступать данные из многих источников, имеющих различные форматы
Описание слайда:
OLAP-ПРИЛОЖЕНИЯ оперируют с большими массивами данных добавление в систему новых данных происходит относительно редко крупными блоками (например, раз в квартал загружаются данные по итогам квартальных продаж из OLTP-приложения) добавленные данные в систему обычно никогда не удаляются перед загрузкой данные проходят различные процедуры "очистки", связанные с тем, что в одну систему могут поступать данные из многих источников, имеющих различные форматы

Слайд 83





OLAP-ПРИЛОЖЕНИЯ
запросы к системе являются нерегламентированными, достаточно сложными. 
скорость выполнения запросов важна, но не критична.
Описание слайда:
OLAP-ПРИЛОЖЕНИЯ запросы к системе являются нерегламентированными, достаточно сложными. скорость выполнения запросов важна, но не критична.

Слайд 84





ФИЗИЧЕСКОЕ ПРОЕКТИРОВАНИЕ БД
Проектирование базовых отношений в среде целевой СУБД, отношений, содержащих производные данные.
 Реализация ограничений предметной области.
 Проектирование физического представления БД
 Анализ транзакций.
 Выбор файловой структуры.
 Определение индексов.
Описание слайда:
ФИЗИЧЕСКОЕ ПРОЕКТИРОВАНИЕ БД Проектирование базовых отношений в среде целевой СУБД, отношений, содержащих производные данные. Реализация ограничений предметной области. Проектирование физического представления БД Анализ транзакций. Выбор файловой структуры. Определение индексов.

Слайд 85





ФИЗИЧЕСКОЕ ПРОЕКТИРОВАНИЕ БД
Определение требований к дисковой памяти.
 Разработка пользовательских представлений.
Анализ необходимости введения контролируемой избыточности.
 Организация мониторинга и настройка функционирования ОС.
Разработка средств и механизмов защиты.
Описание слайда:
ФИЗИЧЕСКОЕ ПРОЕКТИРОВАНИЕ БД Определение требований к дисковой памяти. Разработка пользовательских представлений. Анализ необходимости введения контролируемой избыточности. Организация мониторинга и настройка функционирования ОС. Разработка средств и механизмов защиты.

Слайд 86





ФИЗИЧЕСКОЕ ПРОЕКТИРОВАНИЕ БД
 выбор типа носителя, способа организации данных, методов доступа (определение пользователей базы данных, их уровней доступа, разработка и внедрение правил безопасности доступа),
 определение размеров физического блока, управление размещением данных на внешнем носителе, 
управление свободной памятью, определение целесообразности сжатия данных и используемых методов сжатия,
Описание слайда:
ФИЗИЧЕСКОЕ ПРОЕКТИРОВАНИЕ БД выбор типа носителя, способа организации данных, методов доступа (определение пользователей базы данных, их уровней доступа, разработка и внедрение правил безопасности доступа), определение размеров физического блока, управление размещением данных на внешнем носителе, управление свободной памятью, определение целесообразности сжатия данных и используемых методов сжатия,

Слайд 87





ФИЗИЧЕСКОЕ ПРОЕКТИРОВАНИЕ БД
оценка размеров объектов базы (определение размеров табличных пространств и особенностей их размещения на носителях информации, 
определение спецификации носителей информации для промышленной системы (например, тип raid-массивов, их количество), 
разработка топологии базы данных в случае распределенной базы данных, определение механизмов доступа к удаленным данным.
Описание слайда:
ФИЗИЧЕСКОЕ ПРОЕКТИРОВАНИЕ БД оценка размеров объектов базы (определение размеров табличных пространств и особенностей их размещения на носителях информации, определение спецификации носителей информации для промышленной системы (например, тип raid-массивов, их количество), разработка топологии базы данных в случае распределенной базы данных, определение механизмов доступа к удаленным данным.

Слайд 88






СПАСИБО ЗА ВНИМАНИЕ!
Описание слайда:
СПАСИБО ЗА ВНИМАНИЕ!



Похожие презентации
Mypresentation.ru
Загрузить презентацию