Система управления базами данных

Автор работы: Пользователь скрыл имя, 10 Апреля 2015 в 16:56, контрольная работа

Краткое описание

Актуальность выбранной темы заключается в том, что на данный момент в современных системах управления базами данных имеется возможность не только хранить данные в своих структурах, но и хранить программный код, т.е. методы, с помощью которых происходит взаимодействие с потребителем или другим программно - аппаратным комплексом.

Содержание

1.1 Основные понятия баз данных…………………………………...……5
1.2 Функции и компоненты СУБД…………………………………….….7
1.3 Классификация баз данных……………………………………….…..8
Глава 2. Обеспечение безопасности БД……………………………..…..12
2.1 Общие положения………………………………………………...…..12
2.2 Методы обеспечения безопасности………………………………….12
ЗАКЛЮЧЕНИЕ…………………………………………………………...15
БИБЛИОГРАФИЧЕСКИЙ СПИСОК………………………………...….16

Прикрепленные файлы: 1 файл

Макарова.doc

— 71.50 Кб (Скачать документ)

Реляционная база данных является объединением нескольких двумерных таблиц, между которыми установлены связи.

Между записями двух таблиц могут быть установлены следующие основные виды связей:

один к одному - эта связь предполагает, что в каждый момент времени одному экземпляру информационного объекта А соответствует не более одного экземпляра информационного объекта В и наоборот; например, начальник курса - курс;

один к многим - эта связь предполагает, что одному экземпляру информационного объекта А соответствует 0, 1, 2 или более экземпляров объекта В, но каждый экземпляр объекта В связан не более чем с 1 экземпляром объекта А, например, начальник курса - курсант;

многие к многим - эта связь предполагает, что в каждый момент времени одному экземпляру информационного объекта А соответствует 0, 1, 2 или более экземпляров объекта В и наоборот, например, учебная дисциплина - курсант.

Одни и те же данные могут группироваться в таблицы различными способами, т.е. возможна различная форма наборов отношений взаимосвязанных информационных объектов.

При этом должен выполняться принцип нормализации:

в одной и той же таблице не может находиться повторяющихся полей;

в каждой таблице ключ должен однозначно определять запись из множества записей;

значению ключа должно соответствовать исчерпывающая информация об объекте таблицы;

изменение значения любого не ключевого поля не должно влиять на информацию в других полях.

В последние годы подавляющее большинство баз данных являются реляционными и практически все СУБД ориентированы на такое представление информации.

 

 

 

 

2. ОБЕСПЕЧЕНИЕ БЕЗОПАСТНОСТИ БД

2.1 Общие положения

Термины безопасность и целостность в контексте обсуждения баз данных часто используется совместно, хотя на самом деле, это совершенно разные понятия. Термин безопасность относится к защите данных от несанкционированного доступа, изменения или разрушения данных, а целостность - к точности или истинности данных. По-другому их можно описать следующим образом:

1. под безопасностью подразумевается, что пользователям разрешается  выполнять некоторые действия;

2. под целостностью подразумевается, что эти действия выполняются  корректно.

Между ними есть, конечно, некоторое сходство, поскольку как при обеспечении безопасности, так и при обеспечении целостности система вынуждена проверить, не нарушают ли выполняемые пользователем действия некоторых правил. Эти правила должны быть заданы (обычно администратором базы данных) на некотором удобном для этого языке и сохранены в системном каталоге. Причем в обоих случаях СУБД должна каким-то образом отслеживать все действия пользователя и проверять их соответствие заданным правилам.

2.2Методы обеспечения безопасности

В современных СУБД поддерживается один из двух широко распространенных подходов к вопросу обеспечения безопасности данных, а именно избирательный подход или обязательный подход. В обоих подходах единицей данных или "объектом данных", для которых должна быть создана система безопасности, может быть как вся база данных целиком или какой-либо набор отношений, так и некоторое значение данных для заданного атрибута внутри некоторого кортежа в определенном отношении. Эти подходы отличаются следующими свойствами:

1. В случае избирательного управления  некий пользователь обладает  различными правами (привилегиями  или полномочиями) при работе  с разными объектами. Более того, разные пользователи обычно обладают и разными правами доступа к одному и тому же объекту. Поэтому избирательные схемы характеризуются значительной гибкостью.

2. В случае обязательного управления, наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. Следовательно, при таком подходе доступом к опре-деленному объекту данных обладают только пользователи с соответствующим уровнем допуска. Поэтому обязательные схемы достаточно жестки и статичны.

Независимо от того, какие схемы используются - избирательные или обязательные, все решения относительно допуска пользователей к выполнению тех или иных операций принимаются на стратегическом, а не техническом уровне. Поэтому они находятся за пределами досягаемости самой СУБД, и все, что может в такой ситуации сделать СУБД, - это только привести в действие уже принятые ранее решения. Исходя из этого, можно отметить следующее:

В - первых. Результаты стратегических решений должны быть известны системе (т.е. выполнены на основе утверждений, заданных с помощью некоторого подходящего языка) и сохраняться в ней (путем сохранения их в каталоге в виде правил безопасности, которые также называются полномочиями).

Во - вторых. Очевидно, должны быть некоторые средства регулирования запросов доступа по отношению к соответствующим правилам безопасности. (Здесь под "запросом, доступа" подразумевается комбинация запрашиваемой операции, запрашиваемого, объекта и запрашивающего пользователя.) Такая проверка выполняется подсистемой безопасности СУБД, которая также называется подсистемой полномочий.

В - третьих. Для того чтобы разобраться, какие правила безопасности к каким запросам доступа применяются, в системе должны быть предусмотрены способы опознания источника этого запроса, т.е. опознания запрашивающего пользователя. Поэтому в момент входа в систему от пользователя обычно требуется ввести не только его идентификатор (например, имя или должность), но также и пароль (чтобы подтвердить свои права на заявленные ранее идентификационные данные). Обычно предполагается, что пароль известен только системе и некоторым лицам с особыми правами.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

Проанализировав контрольную работу можно сделать вывод, что БД является важнейшей составной частью информационных систем, которые предназначены для хранения и обработки информации. Изначально такие системы существовали в письменном виде. Для этого использовались различные картотеки, папки, журналы, библиотечные каталоги. Развитие средств вычислительной техники обеспечило возможность широкого использования автоматизированных информационных систем. Разрабатываются информационные системы для обслуживания различных систем деятельности, системы управления хозяйственными и техническими объектами, модельные комплексы для научных исследований, системы автоматизации проектирования и производства, всевозможные тренажеры и обучающие системы. Современные информационные системы основаны на концепции интеграции данных, характеризующихся большими объектами хранимых данных, сложной организацией, необходимостью удовлетворять разнообразные требования многочисленных пользователей. Для управления этими данными и обеспечения эффективности доступа к ним были созданы системы управления данными.

Таким образом, СУБД называют программную систему, предназначенную для создания ЭВМ общей базы данных для множества приложений, поддержания ее в актуальном состоянии и обеспечения эффективности доступа пользователей к содержащимся в ней данным в рамках предоставленных им полномочий.

 

 

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Глушаков, С. В. Персональный компьютер. Настольная книга пользователя: учебный курс / С. В. Глушаков, А. С. Срядный. - Харьков: Фолио, 2002. - 622 с.

2. Згадзай, О. Э. Информатика и математика: учебник / О. Э. Згадзай, С. Я. Казанцев, А. В. Филиппов. - М.: ИМЦ ГУК МВД России, 2002. - 166 с.

3. Леонтьев, В. П. Новейшая энциклопедия  персонального компьютера 2003 / В. П. Леонтьев. - М.: ОЛМА-ПРЕСС, 2003. - 705 с.

4. Леонтьев, В. П. Персональный компьютер: учебник / В. П. Леонтьев. - М.: ОЛМА - ПРЕСС, 2004. - 900 с.

5. Фридланд, А. Я. Информатика и компьютерные  технологии: учебное пособие / А. Я. Фридланд, Л. С. Ханамирова. - М.: Астрель, 2003. - 524 с.

 

1 Глушаков, С. В. Персональный компьютер. Настольная книга пользователя: учебный курс / С. В. Глушаков, А. С. Срядный. - Харьков: Фолио, 2002. - 622 с

2 2. Згадзай, О. Э. Информатика и математика: учебник / О. Э. Згадзай, С. Я. Казанцев, А. В. Филиппов. - М.: ИМЦ ГУК МВД России, 2002. - 166 с.

3 Леонтьев, В. П. Персональный компьютер: учебник / В. П. Леонтьев. - М.: ОЛМА - ПРЕСС, 2004. - 900 с.


Информация о работе Система управления базами данных