История формирования администрирования баз данных.

Классические подходы к наполнению содержанием понятия "АБД" стали формироваться после издания рабочего отчета группы по базам данных Американского Национального Института Стандартов ANSI/X3/SPARC в 1975 года. В этом отчете была описана трехуровневая архитектура СУБД, в которой выделялся уровень внешних схем данных, уровень концептуальной схемы данных и уровень схемы физического хранения данных. В соответствии с этой архитектурой определялись три роли АБД: администратор концептуальной схемы, администратор внешних схем и администратор хранения данных. Эти роли в случае очень маленькой системы мог играть один человек, в большой системе для выполнения каждой роли могла назначаться группа людей. Каждой роли соответствовал набор функций, а все эти функции вместе составляли функции АБД.

В 1980 - 1981 г. в американской литературе стало принятым включать в функции АБД:

  • организационное и техническое планирование БД,
  • проектирование БД,
  • обеспечение поддержки разработок прикладных программ,
  • управление эксплуатацией БД.

В нашей стране в это же время первое определение АБД в ГОСТ-ах задало слишком узкий состав функций АБД:

  • подготовка вычислительного комплекса к установке СУБД, участие в установке и приемке СУБД и самой БД с комплексом прикладных программ,
  • управление эксплуатацией БД,
  • подготовка словарей и другой НСИ - нормативно-справочной информации - к моменту начала испытания БД.

Предполагалось, что функции АБД будут ориентированы только на эксплуатацию БД, а её разработка будет вестись силами специализированной организации.

К середине 1990-х годов сложились еще не завершенные, но уже достаточно устойчивые и полные методологии разработки систем с базами данных. Основная работа по планированию информационных потребностей предприятия, проектированию концептуальной и логической схемы БД, внешних схем, используемых в отдельных процессах обработки информации, ложится теперь на группу проектирования Автоматизированной Системы (АС). Становиться и более определённым объем функций АБД. Это обеспечение надежной и эффективной работы пользователей и программ с БД, поддержка разработчиков в их доступе к БД и средствам разработки.

ОСНОВНЫЕ ЗАДАЧИ АДМИНИСТРАТОРА БАЗ ДАННЫХ.

Задачи АБД могут незначительно отличаться в зависимости от вида применяемой СУБД, но в основные задачи входит:

  • Проектирование базы данных.
  • Оптимизация производительности базы данных.
  • Обеспечение и контроль доступа к базе данных.
  • Обеспечение безопасности в базе данных.
  • Резервирование и восстановление базы данных.
  • Обеспечение целостности баз данных.
  • Обеспечение перехода на новую версию СУБД.

ОСНОВНЫЕ ТИПЫ АДМИНИСТРАТОРОВ БАЗ ДАННЫХ

Среди АБД нет строгого документального разграничения по типам. Но можно выделить несколько общих видов АБД, в зависимости от возложенных на них обязанностей:

  • Системный администратор.
  • Архитектор БД.
  • Аналитик БД.
  • Разработчик моделей данных.
  • Администратор приложении.
  • Проблемно-ориентированный администратор БД.
  • Аналитик производительности.
  • Администратор хранилища данных.

ЗАЩИТА БАЗ ДАННЫХ

В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход и обяза­тельный подход. В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных.

Эти два подхода отличаются следующими свойствами:

· В случае избирательного управления некоторый пользователь обладает раз­личными правами (привилегиями или полномочиями) при работе с данными объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значи­тельной гибкостью.

· В случае избирательного управления, наоборот, каждому объекту данных при­сваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. При таком подходе доступом к опре­деленному объекту данных обладают только пользователи с соответствую­щим уровнем допуска.

· Для реализации избирательного принципа предусмотрены следующие мето­ды. В базу данных вводится новый тип объектов БД — это пользователи. Ка­ждому пользователю в БД присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь кроме уникального иденти­фикатора снабжается уникальным паролем, причем если идентификаторы пользователей в системе доступны системному администратору, то пароли пользователей хранятся чаще всего в специальном кодированном виде и из­вестны только самим пользователям.

· Пользователи могут быть объединены в специальные группы пользователей. Один пользователь может входить в несколько групп. В стандарте вводится понятие группы PUBLIC, для которой должен быть определен минимальный стандартный набор прав. По умолчанию предполагается, что каждый вновь создаваемый пользователь, если специально не указано иное, относит­ся к группе PUBLIC.

· Привилегии или полномочия пользователей или групп — это набор действий (операций), которые они могут выполнять над объектами БД.

· В последних версиях ряда коммерческих СУБД появилось понятие «роли». Роль — это поименованный набор полномочий. Существует ряд стандартных ролей, которые определены в момент установки сервера баз данных. И име­ется возможность создавать новые роли, группируя в них произвольные пол­номочия. Введение ролей позволяет упростить управление привилегиями пользователей, структурировать этот процесс. Кроме того, введение ролей не связано с конкретными пользователями, поэтому роли могут быть определе­ны и сконфигурированы до того, как определены пользователи системы.

· Пользователю может быть назначена одна или несколько ролей.

· Объектами БД, которые подлежат защите, являются все объекты, хранимые в БД: таблицы, представления, хранимые процедуры и триггеры. Для каждо­го типа объектов есть свои действия, поэтому для каждого типа объектов мо­гут быть определены разные права доступа.

На самом элементарном уровне концепции обеспечения безопасности баз дан­ных исключительно просты. Необходимо поддерживать два фундаментальных принципа: проверку полномочий и проверку подлинности (аутентификацию).

Проверка полномочий основана на том, что каждому пользователю или процес­су информационной системы соответствует набор действий, которые он может выполнять по отношению к определенным объектам. Проверка подлинности означает достоверное подтверждение того, что пользователь или процесс, пы­тающийся выполнить санкционированное действие, действительно тот, за кого он себя выдает.

Система назначения полномочий имеет в некотором роде иерархический харак­тер. Самыми высокими правами и полномочиями обладает системный админи­стратор или администратор сервера БД. Традиционно только этот тип пользо­вателей может создавать других пользователей и наделять их определенными полномочиями.

СУБД в своих системных каталогах хранит как описание самих пользователей, так и описание их привилегий по отношению ко всем объектам.

Далее схема предоставления полномочий строится по следующему принципу. Каждый объект в БД имеет владельца — пользователя, который создал данный объект. Владелец объекта обладает всеми правами-полномочиями на данный объект, в том числе он имеет право предоставлять другим пользователям полно­мочия по работе с данным объектом или забирать у пользователей ранее пре­доставленные полномочия.

В ряде СУБД вводится следующий уровень иерархии пользователей — это ад­министратор БД. В этих СУБД один сервер может управлять множеством СУБД (например, MS SQL Server, Sybase). В СУБД Oracle применяется однобазовая архитектура, поэтому там вводится понятие подсхемы — части общей схемы БД и вводится пользователь, имеющий доступ к подсхеме. В стандарте SQL не определена команда создания пользователя, но практиче­ски во всех коммерческих СУБД создать пользователя можно не только в интер­активном режиме, но и программно с использованием специальных хранимых процедур. Однако для выполнения этой операции пользователь должен иметь право на запуск соответствующей системной процедуры.

ВЫВОД.

Информационные технологии являются самым быстроразвивающимся ресурсом. Особенное развитие имеет СУБД, так как информация занимает значительное место в жизни человечества. БД позволяют людям поддерживать порядок и безопасность определенных данных. Все самое важное люди стараются сохранить в электронном варианте, таким образом, упрощается обработка информации. Становится более удобной работа с данными. Но все же, без надлежащего контроля ЭВМ не гарантирует качественную безопасность, что заставляет «защитников» изучать работу «нападающих» и наоборот. Своеобразный круговорот в виртуальной природе, по средствам которого развивается реальный мир.

ИСТОЧНИКИ ИНФОРМАЦИИ.

· http://dba.ucoz.ru/index/0-10

· http://ru.wikipedia.org/wiki/%C0%E4%EC%E8%ED%E8%F1%F2%F0%E0%F2%EE%F0_%E1%E0%E7_%E4%E0%ED%ED%FB%F5

· http://ru.wikipedia.org/wiki/%C1%E0%E7%E0_%E4%E0%ED%ED%FB%F5

· Дейт К. Дж. Введение в системы баз данных = Introduction to Database Systems. — 8-е изд. — М.: Вильямс, 2005. — 1328 с. — ISBN 5-8459-0788-8 (рус.) 0-321-19784-4 (англ.)

· Кузнецов С. Д. Основы баз данных. — 2-е изд. — М.: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2007. — 484 с. — ISBN 978-5-94774-736-2

· Когаловский М.Р. Энциклопедия технологий баз данных. — М.: Финансы и статистика, 2002. — 800 с. — ISBN 5-279-02276-4

· Коннолли Т., Бегг К. Базы данных. Проектирование, реализация и сопровождение. Теория и практика = Database Systems: A Practical Approach to Design, Implementation, and Management. — 3-е изд. — М.: Вильямс, 2003. — 1436 с. — ISBN 0-201-70857-4

· Гарсиа-Молина Г., Ульман Дж., Уидом Дж. Системы баз данных. Полный курс. — М.: Вильямс, 2003. — 1088 с. — ISBN 5-8459-0384-X

· Голицына О.Л., Максимов Н.В. и др., «Базы данных» (учебное пособие)

· Могилёв А.В., Пак Н.И. и др., «Информатика»

· Изюмин В.П. «Пиратство в сфере программного обеспечения» // Финансовые известия от 23 мая 2003 г.

· Статья Юрия Шермана // www.tour-soft.com

· Статья Сергея Гаврилова// [email protected]

· Партыка Т.Л., Попов И.И. «Информационная безопасность», М.: Форум: инфра – м, 2004 г.

· Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г.

·

Наши рекомендации