Bazy danych w10 07 id 81705 Nieznany

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Zagadnienia bezpiecze

Zagadnienia bezpiecze

ń

ń

stwa

stwa

w bazach danych

w bazach danych

Wykład 10

4.12.2007

Antoni Dydejczyk

http://www.ftj.agh.edu.pl/~antek

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Plan wyk

Plan wyk

ł

ł

adu

adu

Ochrona danych - zabezpieczenie bazy danych przed
stratą informacji.

W ramach wykładu omówimy następujące problemy:

 odtwarzanie

 współbieżność

 bezpieczeństwo

 integralność

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Odtwarzanie danych

Odtwarzanie danych

Odtwarzanie danych w bazach oznacza przywrócenie
bazy danych do wcze
śniejszego poprzedniego stanu,
po tym jak otrzymali
śmy w wyniku awarii stan
aktualny nieprawidłowy.

Odtwarzanie danych opiera się na redundancji
(nadmiarowo
ść).

Wymagane zagadnienia do omówienia:

- transakcje, odtwarzanie transakcji
- odtwarzanie systemu
- odtwarzanie no
śników

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Transakcje

Transakcje

Transakcja to jednostka pracy.

BEGIN TRANSAKCTION

INSERT ...

IF wystąpił błąd THEN GOTO UNDO ;

UPDATE ...

IF wystąpił błąd THEN GOTO UNDO ;

COMMIT TRANSACTION ;

GOTO FINISH;

UNDO :

ROLLBACK TRANSACTION ;

FINISH:

RETURN ;

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Własności transakcji (ACID)

-

niepodzielność (Atomicity) - transakcje są niepodzielne (wszystko
albo nic )

-

spójność (Consistency) - przekształcenia zachowują spójność bazy.
Transakcja przekształca jeden spójny stan bazy w drugi spójny stan
bazy danych.

-

izolacja (Isolation) - transakcje są izolowane od jedna od drugiej.

-

trwałość (Durability) - gdy transakcja zakończyła się pomyślnie
dokonane przez nią modyfikacje będą zachowane, nawet jeżeli
wystąpiła awaria systemu.

Transakcje

Transakcje

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Operacja COMMIT TRANSACTION sygnalizuje pomyślne zakończenie
transakcji. Informuje, że logiczna jednostka pracy zakończyła się
pomyślnie.

Operacja ROLLBACK TRANSACTION sygnalizuje niepomyślne
zakończenie transakcji. Informuje menedżera transakcji, że coś poszło nie
tak. Baza danych jest w stanie nieustalonym i wszystkie dokonane
aktualizacje muszą być odwołane lub cofnięte.

Dziennik transakcji inaczej log umożliwia cofnięcie aktualizacji,
umożliwia odtworzenie poprzedniej sytuacji. W dzienniku odnotowane są
szczegóły operacji, w szczególności wszystkie wartości zmienianych
przed i po aktualizacji.

Transakcje

Transakcje

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Pierwsza transakcja

BEGIN COMMIT
TRANSACTION

BEGIN

ROLLBACK

TRANSACTION

Druga transakcja (skasowana)

Trzecia transakcja

BEGIN

COMMIT

TRANSACTION

Start
programu

Koniec programu

Transakcje

Transakcje

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Wsp

Wsp

ó

ó

ł

ł

bie

bie

ż

ż

no

no

ść

ść

Współbieżność oznacza, że wiele transakcji ma dostęp do tych samych
danych równocześnie. Zadaniem systemu jest stworzenie
mechanizmów zapewniających poprawną pracę systemu.

Problemy do omówienia:
- problem utraconej modyfikacji
- problem zależności od niezatwierdzonej wartości
- problem niespójnej analizy
- pojęcie blokady, zakleszczanie blokad
- pojęcie szeregowalności
- poziomy izolacji i blokady zapobiegające

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Problem utraconej modyfikacji.

Transakcja A

Czas Transakcja B

-

-

-

-

RETRIVE p

t1

-

-

-

-

t2

RETRIVE p

-

-

UPDATE p

t3

-

-

-

-

t4

UPDATE p

Transakcja A traci modyfikację w
chwili t4.

Wsp

Wsp

ó

ó

ł

ł

bie

bie

ż

ż

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Problem zależności od niezatwierdzonej wartości.

Transakcja A

czas Transakcja B

-

-

-

-

-

t1

UPDATE p

-

-

RETRIVE p

t2

-

-

-

-

t3

ROLLBACK

-

-

-

Transakcja A staje się zależna od
niezatwierdzonej zmiany w chwili t2.

Wsp

Wsp

ó

ó

ł

ł

bie

bie

ż

ż

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Problem zależności od niezatwierdzonej wartości.

Transakcja A

czas Transakcja B

-

-

-

-

-

t1

UPDATE p

-

-

UDATE p

t2

-

-

-

-

t3

ROLLBACK

-

-

-

Transakcja A modyfikuje
niezatwierdzon
ą zmianę w chwili t2 i
traci t
ę modyfikację w chwili t3.

Wsp

Wsp

ó

ó

ł

ł

bie

bie

ż

ż

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Szeregowalność - kryterium poprawności kontroli współbieżności.

Jednoczesne, przeplatane wykonywanie zbioru transakcji uważa się za
poprawne, jeżeli jest ono szeregowalne, tj. daje takie same wyniki jak
pewne seryjne wykonanie tych samych transakcji, po jednej na raz.

Wsp

Wsp

ó

ó

ł

ł

bie

bie

ż

ż

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Metody pesymistyczne

- blokady

- znacznik czasu

Metody optymistyczne

- faza odczytu

- faza kontroli

- faza zapisu

Metody zapobiegania b

Metody zapobiegania b

łę

łę

dom w bazie

dom w bazie

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Rozwiązaniem przedstawionych problemów są blokady.

Wyróżniamy dwa rodzaje blokad:
- blokady wyłączne - blokady typu X
- blokady wspólne - blokady typu S

Macierz kompatybilności dla blokad typu X i S.

X S

X N N Y

S N Y Y

Y Y Y

Wsp

Wsp

ó

ó

ł

ł

bie

bie

ż

ż

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Poziomy izolacji w języku SQL

Read commited

chroni system przed odczytem
nie zatwierdzonych rekordów

Repeatable read

chroni przed zmianą wartości zapytania w
trakcie trwania danej transakcji

Serializable

chroni przed pojawieniem się w transakcji w
wyniku ponownego pytania nowych
rekordów - rekordy widma

Poziom izolacji

Odczyt niezatwierdzonych Odczyt niepowtarzalny

Odczyt

widm

rekordów

Read uncommited Możliwy

Możliwy

Możliwy

Read commited

Niemożliwy

Możliwy

Możliwy

Repeatable read

Niemożliwy

Niemożliwy

Możliwy

Seriazlizable

Niemożliwy

Niemożliwy

Niemożliwy

Wsp

Wsp

ó

ó

ł

ł

bie

bie

ż

ż

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Problem utraconej modyfikacji.

Transakcja A

Czas

Transakcja B

-

-

RETRIVE p

t1

-

( nakłada blokadę S na p)

-

-

-

t2

RETRIVE p

( nakłada blokadę S na

p)

-

-

UPDATE p

t3

-

(żąda blokady X na p )

wait

-

wait

t4

UPDATE p

(żąda blokady X na p)

wait

wait

Wsp

Wsp

ó

ó

ł

ł

bie

bie

ż

ż

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Problem zależności od nie zatwierdzonej wartości.

Transakcja A

Czas Transakcja B

-

-

-

-

-

t1

UPDATE p

(zakłada blokadę X na p)

-

-

UDATE p

t2

-

(żąda blokady X na p)

wait

-

wait

t3

ROLLBACK
(zwalnia blokadę X na p)

powtarza : UPDATE p

t4

-

(zakłada blokadę X na p)

-

Wsp

Wsp

ó

ó

ł

ł

bie

bie

ż

ż

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Problem zależności od nie zatwierdzonej wartości.

Transakcja A

Czas Transakcja B

-

-

-

-

-

t1

UPDATE p

(nakłada blokadę X na p)

-

-

RETRIVE p

t2

-

(żąda blokady S na p)

wait

-

wait

t3

ROLLBACK

(zwalnia blokadę X na p)

powtarza : RETRIVE p

t4

-

(zakłada blokadę S na p)

-

-

Wsp

Wsp

ó

ó

ł

ł

bie

bie

ż

ż

no

no

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Log transakcji

Transakcje

Transakcje

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Czas tc

tf

Punkt kontrolny Awaria systemu

T1

T2

T3

T4

T5

Transakcje

Transakcje

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Procedura restartu systemu w celu odtworzenia systemu:

 tworzy dwie listy transakcji UNDO i REDO. Lista UNDO zawiera

wszystkie transakcje z rekordu kontrolnego. Lista REDO jest pusta.

 rozpoczynamy przeszukiwanie dziennika transakcji począwszy od

rekordu kontrolnego.

 jeżeli napotykamy instrukcję BEGIN TRANSACTION dopisujemy do

listy UNDO.

 jeżeli napotykamy na instrukcję COMMIT przesuwamy transakcję z

listy UNDO do REDO.

 na koniec dziennika transakcji listy zawierają odpowiednio – transakcje

do usunięcia – lista UNDO, transakcje do wprowadzenia do bazy – lista
REDO.

 następnie system przechodzi od końca dziennika transakcji usuwając

transakcje z listy UNDO, a następnie do przodu wprowadzając
transakcje z listy REDO.

Transakcje

Transakcje

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Szczeg

Szczeg

ó

ó

ł

ł

owo

owo

ść

ść

poziom

poziom

ó

ó

w blokowania danych

w blokowania danych

• Lock Granularity

Lock granularity indicates the level of lock use

.

Database level (Figure 9.2)

Table level

(Figure 9.3)

Page level

(Figure 9.4)

Row level

(Figure 9.5)

Field level

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Szczeg

Szczeg

ó

ó

ł

ł

owo

owo

ść

ść

poziom

poziom

ó

ó

w blokowania danych

w blokowania danych

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Szczeg

Szczeg

ó

ó

ł

ł

owo

owo

ść

ść

poziom

poziom

ó

ó

w blokowania danych

w blokowania danych

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Szczeg

Szczeg

ó

ó

ł

ł

owo

owo

ść

ść

poziom

poziom

ó

ó

w blokowania danych

w blokowania danych

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Szczeg

Szczeg

ó

ó

ł

ł

owo

owo

ść

ść

poziom

poziom

ó

ó

w blokowania danych

w blokowania danych

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

Problem bezpieczeństwa :

1. Aspekty prawne, socjalne czy etyczne (np. czy osoba żądająca

dostępu do danych klienta ma do tego prawo?)

2. Kontrola fizyczna (np. czy komputer jest zamknięty bądź inaczej

chroniony ?)

3.

Kwestie polityki (np. właściciel bazy decyduje komu udostępnić i
jak system)

4.

Problemy operacyjne (np. jeżeli są stosowane hasła dostępu, to
jak chroniona jest ich tajno
ść ?

5. Kontrola sprzętu (np. czy jednostka centralna ma jakieś

zabezpieczenia, uprzywilejowany tryb pracy ?)

6. Bezpieczeństwo systemu operacyjnego.

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Sposoby kontroli:

Kontrola uznaniowa -

Użytkownik ma różne prawa dostępu do różnych
obiektów. Ponadto ró
żni użytkownicy mogą mieć żne
prawa dost
ępu do tego samego obiektu.

Kontrola obowiązkowa -

Każdy obiekt danych jest oznaczony pewnym poziomem
tajno
ści, a każdy użytkownik otrzymuje pewien rodzaj
przepustki. Dost
ęp do określonych danych mają
użytkownicy posiadający określone przepustki.

Zapis aktywności:

Pliki audytu

Plik audytu stanowi specjalny plik lub bazę danych, w
którym system zapisuje
ślady wszystkich operacji
dokonanych przez u
żytkownika na bazie danych.

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Wymagania bezpieczeństwa określone przez amerykański Departament
Bezpieczeństwa - publikacje:

-

Pomarańczowa książka ( Orange Book) - definiuje zestaw
warunków bezpieczeństwa dla każdego systemu.

-

Lewandowa książka (Levander Book) - podaje „interpretację”
warunków bezpieczeństwa w odniesieniu do baz danych.

Definiowane są cztery klasy bezpieczeństwa:

D - minimalna ochrona
C - ochrona uznaniowa
B - ochrona obowiązkowa
A - ochrona sprawdzona

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Ochrona uznaniowa



Klasa C dzielona jest na dwie podklasy C1 i C2.



Klasa C1 wymaga oddzielenia danych i użytkowników, tj.
uznaje wspólne dane i dopuszcza równie
ż, by
u
żytkownicy posiadali prywatne dane.



Klasa C2 wymaga dodatkowych mechanizmów kontroli
poprzez procedury zapisywania si
ę do systemu, audyt i
izolowanie zasobów.

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Ochrona strukturalna



Klasa B dotyczy kontroli obowiązkowej. Dzieli się na podklasy B1,
B2 i B3.



Klasa B1 wymaga oznakowanej ochrony bezpieczeństwa (każdy
obiekt danych jest oznaczony swoim poziomem tajno
ści). Wymaga
nieformalnej informacji na temat realizowanej polityki
bezpiecze
ństwa.



Klasa B2 dodatkowo wymaga formalnego oświadczenia na ten temat.
Wymaga aby ukryte kanały zostały wykryte i wyeliminowane.



Klasa B3 wymaga auditu, możliwości odtwarzania, a także osobnego
administratora odpowiedzialnego za bezpiecze
ństwo.

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Sprawdzona ochrona

Klasa A, najbezpieczniejsza, wymaga dowodu
matematycznego, że mechanizm kontroli
bezpieczeństwa jest spójny, oraz że jest adekwatny do
realizacji żądanej polityki bezpieczeństwa.

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Ochrona uznaniowa

Nazwa użytkownika
Uprawnienia użytkownika
Zakres działania uprawnień
Grupowanie uprawnień
Reakcje na naruszenie reguł

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Plik – audytu

-

śą

danie

-

Terminal, z którego wykonano operację

-

Użytkownik, który wykonał polecenie

-

Data i czas operacji

-

Relacje podstawowe, krotki, atrybuty, do których wykonano żądanie

-

Stare wartości

-

Nowe wartości

Modyfikacja żądania

Obowiązkowa kontrola dostępu – poziomy tajności – oznakowanie

informacji poziomem tajności

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Szyfrowanie danych:

- szyfrowanie danych przechowywanych

- przesyłanie danych w postaci zakodowanej

Metody szyfrowania danych:

- standard DES ( Data Encription Standard)

- szyfrowanie za pomocą klucza publicznego

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

Symetryczne

Algorytmy symetryczne wykorzystują do szyfrowania i
deszyfrowania informacji ten sam klucz. Klucz taki nie może zostać
ujawniony.
Popularne algorytmy symetryczne - DES, AES, IDEA, Blowfish.
Problem – dystrybucja klucza z zachowaniem tajności.

Asymetryczne

Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem
jawnym, drugi tajnym. Klucz jawny udostępniamy
w Internecie.
Szyfrowanie informacji następuje przy pomocy klucza tajnego
(prywatnego nadawcy). Deszyfrowanie informacji nastąpi poprzez
użycie klucza jawnego (publicznego nadawcy).
Przykłady –RSA, DSS (DSA), Diffie-Hellman’a

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Bezpiecze

Bezpiecze

ń

ń

stwo

stwo

Symetryczne

(z tajnym kluczem), np.
AES, IDEA, A5

Asymetryczne

(z parą kluczy:
prywatny/publiczny),
np. RSA,
Diffie-Hellman’a

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Wykorzystanie

infrastruktury

klucza publicznego

(PKI)

Wykorzystanie

infrastruktury

klucza publicznego

(PKI)

PKI – Public Key Infrastructure

Instytucje certyfikujące (Certification Authority - CA):

uwierzytelniają strony transakcji,
wydają certyfikaty będące gwarantowanymi (podpisanymi kluczem

prywatnym CA) kluczami publicznymi ich klientów.

certyfikaty zawierają m.in. datę wydania, termin ważności, nr seryjny,
CA mogą wydawać sobie certyfikaty tworząc strukturę hierarchiczną,
norma ISO X.509 definiuje standard certyfikatów cyfrowych.

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Protok

Protok

ó

ó

ł

ł

Secure

Secure

Shell

Shell

(SSH)

(SSH)



Opracowany w celu realizacji bezpiecznego połączenia
terminala znakowego:

– alternatywa dla sesji Telnet.



Dodatkowo umożliwia:

– przesyłanie plików (usługa SCP / SFTP),

– tunelowanie połączenia dowolnej aplikacji lokalnej do

zdanego serwera,

– pozwala to działanie takiej aplikacji jak w sieci lokalnej

– realizacja idei VPN.

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Protok

Protok

ó

ó

ł

ł

Secure

Secure

Shell

Shell

(SSH)

(SSH)

• Przykład tunelowania transmisji poczty

elektronicznej:

– program poczty komunikuje się z serwerem pocztowym tak jak w sieci

lokalnej.

lokalnej.

sie

ć

lokalna firmy

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Protok

Protok

ó

ó

ł

ł

SSL (Secure Socket Layers)

SSL (Secure Socket Layers)



Protokół aplikacyjny do szyfrowania i autoryzacji danych, zapewnia
bezpieczny transfer informacji w kanale komunikacyjnym pomiędzy
serwerem a klientem. Protokół jest niezależny od innych protokołów,
takich jak HTTP, FTP czy Telnet.



Długość stosowanych kluczy szyfrujących:

40-bitowy, 56-bitowy, 128-bitowy.



Poufność danych kodowane przy pomocy kluczy znanych jedynie na
serwerowi i klientowi.



Integralność danych – mechanizm SSL sprawdza, nienaruszalność
przesłanych danych.



Dostęp do danych jest weryfikowany na podstawie kontroli
autentyczności certyfikatu serwera. Autoryzacja serwera polega na
sprawdzeniu, czy jest on faktycznie zarejestrowany we wskazanym
urzędzie certyfikującym.

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Protok

Protok

ó

ó

ł

ł

SSL (Secure Socket Layers)

SSL (Secure Socket Layers)

Mechanizm

transportu SSL

Mechanizm

transportu SSL

SSL Record Protocol

SSL Record Protocol

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Sieci VPN (Virtual Private Networks)

Sieci VPN (Virtual Private Networks)

Technologia wirtualnych sieci umożliwia użytkownikom wykorzystanie
Internetu jako medium dostępu do sieci lokalnych ich przedsiębiorstw.

Transmisja danych odbywa się z wykorzystaniem specjalnego,
bezpiecznego kanału:

– użytkownicy zdalni łączą się najpierw z Internetem

poprzez dostawcę usług internetowych,

– następnie ustawiają sesję VPN, aby połączyć się z swoją siecią

lokalną,

– dzięki temu mają dostęp do wszystkich zasobów sieci tak, jak

gdyby byli do niej przyłączeni bezpośrednio.

Technologia wykorzystuje następujące protokoły:

PPTP (Point-to-Point Tunneling Protocol),

L2TP (Layer-2 Tunneling Protocol),

IPSec (Secure IP).

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Sieci VPN (Virtual Private Networks)

Sieci VPN (Virtual Private Networks)

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Integralno

Integralno

ść

ść

Integralność bazy danych - poprawność danych zawartych w bazie danych.
Integralno
ść bazy narzuca na użytkownika reguły, których nie może naruszyć.
Reguły s
ą ustalane przez DBA i przechowywane w odpowiednich miejscach w
bazie danych.
Reguły integralno
ści nie zależą od użytkownika (za to odpowiadają reguły
bezpiecze
ństwa).

Definiując reguły integralności podajemy:
- nazw
ę reguły,
- wi
ęzy (warunki), które musza być spełnione,
- reakcje na naruszenie.

Definiowanie reguł integralności:
- deklaratywne
- proceduralne

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Pojęcia:

A) Kategorie reguł integralności:

1. Reguła dziedziny

- określa wartości legalne dziedziny

2. Reguła atrybutu

- określa wartości legalne atrybutu

3. Reguła relacji

- określa wartości legalne danej relacji

4. Reguła bazy danych

- określa wartości legalne dla danej bazy
danych

B) Reguły statyczne a reguły przejść

C) Reguły integralności działające natychmiast, oraz odłożone

Integralno

Integralno

ść

ść

background image

Antoni Dydejczyk, Bazy danych, wykład 10

WFiIS, Katedra Informatyki Stosowanej, 2007

Pytania ...

Pytania ...

INTERNET

INTERNET

WEB SERVICES

WEB SERVICES

DATA BASES

DATA BASES


Wyszukiwarka

Podobne podstrony:
Bazy danych w03 07 id 81702 Nieznany
Bazy danych w02 07 id 81701 Nieznany
Bazy danych w13 07 id 81707 Nieznany
Bazy danych w12 07 id 81706 Nieznany (2)
Bazy danych w07 07 id 81703 Nieznany
Bazy danych 07 id 81462 Nieznany (2)
bazy danych pierwsza zarowka id Nieznany
Bazy Danych [tryb zgodnosci] id Nieznany (2)
HYDROLOGIA 07 id 207788 Nieznany
hih kolo kolo2 07 id 709394 Nieznany
I CSK 304 07 1 id 208210 Nieznany
Fizjologia Cwiczenia 07 id 1743 Nieznany
III CSK 302 07 1 id 210245 Nieznany
G2 PB 02 B Rys 3 07 id 185395 Nieznany
CwiczenieArcGIS 07 id 125941 Nieznany
DAB 07 id 130775 Nieznany
III CZP 65 07 id 210286 Nieznany

więcej podobnych podstron