1. Базы данных основные понятия. Введение в базы данных. Определения. 3
Скачать 273.58 Kb.
|
37. Резервное копирование и восстановление баз данных.В SQL Server 2012 предусмотрено пять типов резервного копирования: 1. Полное резервное копирование. В резервную копию записываются все данные, которые есть в БД, при этом пустые страницы не копируются. Полное резервное копирование производится в оперативном режиме (online), без отключения пользователей. 2. Разностное резервное копирование. В резервную копию записываются все изменения, которые произведены с момента последнего полного резервного копирования. Разностное резервное копирование можно использовать только в дополнение к полному резервному копированию. 3. Резервное копирование журналов транзакций. Возможно только если БД находится в режиме восстановления full или bulk-logged. В резервную копию записываются только фрагменты журнала транзакций, содержащие записи, сделанные после последнего резервирования журнала транзакций. Резервное копирование журналов транзакций можно использовать только в дополнение к полному резервному копированию. 4. Резервное копирование файлов и файловых групп. Применяется для создания резервных копий отдельных файлов или групп файлов. Для обеспечения целостности информации при проведении резервного копирования файлов и файловых групп SQL Server 2012 автоматически определяет поколения резервных копий. 5. Копирующее резервное копирование. Оно предназначено в первую очередь для переноса данных между компьютерами в виде резервных копий. Такой тип резервного копирования разделяется на полное (в резервную копию будут помещены те же данные, что и при обычном полном резервном копировании) и разностное (аналог обычного разностного). Этот тип резервного копирования отличается только тем, что в столбце is_copy_only в таблице backupset базы данных MSDB (в эту таблицу помещаются данные о всех созданных резервных копиях) такие резервные копии помечаются специальным флагом. За счет этого флага резервные копии, созданные в режиме COPY_ONLY, не учитываются в последовательности обычных резервных копий. Для выполнения резервного копирования можно воспользоваться: - графическим интерфейсом Management Studio; - Transact-SQL. Общий план восстановления: 1. Производится процедура restore — необходимая информация восстанавливается с носителя. 2. Если производится также восстановление журналов транзакций, то следующим действием SQL Server записывает в базу данных всю информацию о завершенных транзакциях из журнала транзакций. 3. Далее пользователям открывается доступ к БД. Открытие доступа на этом этапе — это новая возможность SQL Server 2012. Она имеет свое название: fast recovery (быстрое восстановление). 4. Затем SQL Server обнаруживает в журнале все незавершенные транзакции и отменяет их (этап отката). 5. После этого к БД открывается доступ в обычном режиме во всех версиях SQL Server. 38. Использование механизма ролей.В SQL Server применяется разграничение прав безопасности на основе ролей. Роль — это определенный набор прав, который можно назначить определенному пользователю или группе пользователей. В SQL Server есть созданные по умолчанию роли уровня сервера и уровня базы данных, которые имеют предопределенный набор разрешений, назначенных для них. Также можно создавать свои роли, для которых администратор может самостоятельно определить список разрешений и запретов. Созданные по умолчанию роли уровня сервера и роли уровня базы данных имеют предопределенный набор разрешений, каждый на своем уровне, и они не могут быть изменены. Роли уровня сервера sysadmin – дает возможность выполнять любые действия на сервере serveradmin - позволяет изменять параметры конфигурации на уровне сервера, а также выключать его securityadmin - могут управлять логинами, их правами и их свойствами. processadmin - позволяет завершать процессы, работающие на экземпляре SQL Server. setupadmin - могут добавлять или удалять связанные серверы с помощью инструкций bulkadmin - могут выполнять инструкцию BULK INSERT diskadmin - используется для управления файлами на диске dbcreator - позволяет создавать, изменять, удалять и восстанавливать любые базы данных public - разрешения наследуются всеми остальными пользователями и ролями, поскольку они принадлежат к роли public по умолчанию. Роли уровня БД db_owner - дает право выполнять все действия по настройке и обслуживанию базы данных, а также удалять БД db_securityadmin - дает возможность управлять ролями и разрешениями пользователей, в том числе своими db_accessadmin - позволяет добавлять или удалять права удаленного доступа к БД db_backupoperator - позволяет создавать резервные копии БД db_ddladmin - позволяет выполнять любые команды DDL db_datawriter - позволяет добавлять, удалять или изменять данные во всех таблицах db_datareader - дает право считывать все данные из всех таблиц db_denydatawriter - Те, кому назначена эта роль, не могут добавлять, изменять или удалять данные в таблицах БД db_denydatareader - Обладатели этой роли, не могут считывать данные из таблиц базы данных 39. Управление доступом в MS SQL Server.Платформа безопасности MS SQL Server управляет доступом к защищаемым сущностям при помощи проверки подлинности и авторизации. Проверка подлинности — это процесс входа в MS SQL Server, в рамках которого участник запрашивает доступ путем подачи учетных данных, которые проверяет сервер. Во время проверки подлинности происходит идентификация пользователя или процесса. Авторизация — это процесс определения того, к каким защищаемым ресурсам участник может получить доступ и какие операции с этими ресурсами ему разрешены. MS SQL Server поддерживает два режима проверки подлинности: режим проверки подлинности Windows и режим смешанной проверки подлинности. 40. Механизмы блокировок.Принудительное упорядочение транзакций обеспечивается с помощью механизма блокировок. Суть этого механизма в следующем: если для выполнения некоторой транзакции необходимо, чтобы некоторый объект базы данных не изменялся непредсказуемо и без ведома этой транзакции, такой объект блокируется. Основными видами блокировок являются: - блокировка со взаимным доступом (блокировка по чтению). - монопольная блокировка (без взаимного доступа), блокировкой по записи. Этот режим используется при операциях изменения, добавления и удаления объектов. Блокировка — это механизм, с помощью которого компонент Microsoft SQL Server Database Engine синхронизирует одновременный доступ нескольких пользователей к одному фрагменту данных. Существует несколько режимов блокировки, например общая или монопольная. Режим блокировки определяет уровень подчинения данных транзакции. Ни одна транзакция не может получить блокировку, которая противоречит другой блокировке этих данных, предоставленной другой транзакции. Если транзакция запрашивает режим блокировки, противоречащий предоставленной ранее блокировке тех же данных, экземпляр компонента Database Engine приостанавливает ее работу до тех пор, пока первая блокировка не освободится. При изменении фрагмента данных транзакция удерживает блокировку, защищая изменения до конца транзакции. Продолжительность блокировки, полученной для защиты операций чтения, зависит от уровня изоляции транзакции. Все блокировки, удерживаемые транзакцией, освобождаются после ее завершения (при фиксации или откате). Гранулярность блокировок и иерархии блокировок. Microsoft SQL Server Database Engine поддерживает мультигранулярную блокировку, позволяющую транзакции блокировать различные типы ресурсов. Компонент Database Engine часто получает блокировки на нескольких уровнях гранулярности одновременно, чтобы полностью защитить ресурс. Такая группа блокировок на нескольких уровнях гранулярности называется иерархией блокировки. 41. Классификация угроз конфиденциальности в системах управления базами данных. Средства идентификации и аутентификации.
Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией. Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Методы аутентификации классифицируют по используемым средствам. В этом случае указанные методы делят на четыре группы: 1. Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации – пароля. Парольные методы следует классифицировать по степени изменяемости паролей: - методы, использующие постоянные пароли, - методы, использующие одноразовые пароли. 2. Основанные на использовании уникального предмета: жетона, электронной карточки и др. 3. Основанные на измерении биометрических параметров человека – физиологических или поведенческих атрибутах живого организма. 4. Основанные на информации, ассоциированной с пользователем, например, с его координатами. |