*.mdb- Access
*.mdf/ *.ldf- SQL
RDBMS-Relationship Database Management System- System Zarządzania BD
DBMS- Data Base Management System- System Zarządzania BD
DFD- Data Flow Diagram- przepływu danych (ilustruje funkcje)
Entity Relationship- struktura danych
ISO- International Organization for Standarization- miedzynar. org. norm.
ISO/IEC 17799 1)polit./ org. bezp. 2)klasyfikacja/ kontrola aktywów 3)bezp. osob./ fiz./ środ. 4)kontrola dostępu do systemu 5)rozwój/ utrzymanie systemu 6)zarządzanie ciągłością działania 7)zgodność z prawem/ polit. bezp. 8)audyt
STD- State Transition Diagram- diagram sieci przejść wg. czasu
sniffing- podsłuchiwanie transmisji
spoofing- fałszowanie źródłowego adresu IP
SQL cechy a)skalowana baza danych b)brak środ. tworzenia aplikacji c)analiza danych d)rozbudowane narzędzia administr./ analit.
wirt. maszyna - rodzaj wirtualnego komp. (ma swój zestaw rejestrów/ instrukcji/ stos/ pamięć dla programów)
a)aplikacji- cześć oprogramowania/ izoluje aplikacje użytkownika od środ. komp./ umożliwia uruchamianie aplikacji
b)system. oper.- emulacja działania syst. oper./ złudzenie pracy z innym syst. operac. nie zainstalowanym na komp./ pozwala uruchomić aplikacje innego syst.
haszowanie (mieszanie)- stosowanie funkcji haszującej (algorytm szyfrowania/ do wyszukiwania)
funk. haszująca- funk. przekształcająca jedn. inf. o dowolnej dł. na wartość o ustalonej dł. (do indeksowania badan/ uwierzytelniania komunikatów przesyłanych w sieci)
adresowanie rozpraszające (haszujące)- nr. strony, na którą ma być wprowadzony/ odczytany rekord jest wyznaczany przez klucz rekordu-> obliczenie wartości funkcji rozpraszającej f (przyporządkowuje żądanej wartości klucza rekordu k- liczbę całkowitą s- określaja nr. strony) zał. klucz gł.- argument funkcji mieszającej jednoznacznie identyfikuje rekord
indeksowanie- mechanizm pozwala wyszukiwać rekordy badan bez konieczności sekwencyjnego przeszukiwania plików z danymi bazowymi . Indeks jest informacją o fizycznej lokalizacji danych
indeks- inf. o fiz. lokalizacji danych (inf. dotyczące uporządkowania elemen. badan wg. kryterium)
rekord indeksu:
a)pole 1- zawiera klucz gł. lub atrybut z tabeli indeksowanej wg. którego następuje indeksowanie (A)
b)pole 2- zawiera wskaźnik do bloku danych w którym znajduje się rekord zawierający wartość z pola 1 (W)
redundancja- nadmiarowość danych (zbędnych/ szkodliwych/ niecelowo zużywających zasoby) do tego, co konieczne/ do zabezp.
zależn. funkc.- B kolum. funkc. zal. od A kolum. (zał. gdy każdej wartości z kolumny A odp. nie więcej niż jedna wartość z kolumny B)
pełna zależn. funkc.- B kolum. w pełni funkc. zal. od K (zał. B kolum. funkc. zal. od całego klucza K/ nie jest funkc. zal. od żadnej z jego składowych/ K- klucz gł. jest kluczem złożonym)
wyszukiwanie rekordów rodzaje
1)wykorzystanie funkcji rozpraszającej 2)wyszukiwanie przez porównanie klucza głównego K a)w pliku nieuporządkowanym- sekwencyjne przeszukiwanie pliku b)w pliku uporządkowanym- z grupowaniem stron/ binarne
denorm.- wprowadzenie kontrolowanej redundancji danych (spadek l. operacji złączenia tabel)/ przechowywanie obliczonych danych
cel denorm.- zwiększenie wydajności (wzrost szybkość dostępu danych)
norm. a)doprowadzanie do postaci bez nadmiarowości b)identyfikacja niedopuszcz. zal. w każdej tabeli/ ich usuwanie do uzyskania co najmniej 3NF- 3 postać norm.
cel norm. a)eliminacja redundancji danych b)uniknięcie anomalii wprowadzania/ usuwanie/ modyfikacja danych
NF(Normal Form) postać normalna- postać relacji w badan bez redundancji (1/ 2/ 3/ 4FN)
przebieg norm.- identyfikacja niedopuszczal. zal. w każdej tabeli/ usuwanie ich do uzyskania co najmniej 3NF
1NF
a)podział wartości złożonych na proste
b)wartości danych są wartościami prostymi (atomowymi)]
2NF
a)przeniesienie do nowych tabel grup danych zal. funk. od składowych klucza/ niezal. od klucza
b)wszystkie pola niekluczowe są w pełni funk. zal. od klucza głównego/ zał. klucz gł. jest kluczem złożonym-> pola niekluczowe są zal. od całego klucza/ nie są zal. od jego składowych
3NF
a)przeniesienie do nowych tabel grup danych zal. funk. od pól niekluczowych (eliminacja tabel zagnieżdżonych)
b)wszystkie pola niekluczowe są funk. niezal. jedynie od klucza gł. tabeli -> brak zal. między polami niekluczowymi
4NF
a)umieszczenie w odrębnej tabeli każdej wzajemnej zal. wielowart.+ charakter. dane dla zal.
b)w jednej tabeli występuje, co najwyżej jedna wzajemna zal. wielowart.+ pola z charakter. dane dla zal.
SZBD (system zarz. badan) - zbiór narzędzi/ interfejsów umożliwiających użytkownikom a)zakładanie baz danych (strukturyzacja danych/ definiowanie mechaniz. integralności) b)pracę z danymi (dodawanie/ modyfikację/ likwidację/pozyskiwanie/analizę danych)
cechy SZBD a)skalowalność b)elastyczny wielodostęp c)niezal. aplikacji bazodanowych od fiz. rozmieszczenia danych d)kontrolowanie redundancji e)wzrost bezp.
funkcje SZBD
1)wspomaganie danych a)wprowadzanie b)aktualizacja c)wyszukiwanie d)analiza e)definiowanie modelu
2)kontrola a)poprawności danych (syntaktyczna/ semantyczna) b)integralności
3)zarządzanie realizacją zapytań (kompilacja/ interpretacja)-> optymalizatory zapytań- oparte na składniach/ statystyce
4)obsługa baz wielodostępnych/ rozproszonych- fragmentacja horyzontalna/ wertykalna/ replikowanie całej bazy danych bądź jej fragmentów (baza scentralizowana - zarządzanie dostępem do danych)
5)odtwarzanie stanu bazy po awarii systemu (awaria a)miękka- utrata danych b)twarda - zniszczenie danych w pamięci zew.)
6)tworzenie kopii BD (częstotl. wykonywania kopii/ rodzaj nośnika + kopii/ miejsce przechowywania)
7)obsługa architektury- klient-serwer
8)wspomaganie tworzenia aplikacji/ analiz danych
9)ochrona danych
10)zarządz. transakcjami (integralność BD)
transakcja- operacja lub ciąg operacji (muszą być wykonane wszystkie lub żadna) na danych przeprowadzających bazę danych z jednego stanu w drugi
cechy trans. a)niepodzielność b)spójność c)izolacja d)trwałość
operacje trans. 1)Begin (początek tr.) 2)Commit (akceptacja tr./ utrwalenie zmian w BD) 3)Rollback (wycofanie tr./ wycofanie zmian w BD) 4)Save (zawieszenie wykonywania tr.) 5)Restore (odwieszenie wykonywania tr.)
wykonanie trans.
1)inicjacja tr., przekazanie tr. do SPT 2)zapis do dziennika informacji początkowych o tr. 3)sprawdzenie rekordów z BD 4)zapis do dziennika obrazu przed tr. 5)obliczenie nowych wartości 6)zapis do dziennika obrazu po tr. 7)zapis w dzienniku zatwierdzenia tr. 8)zapisanie nowych rekordów do BD
UML język(Unified Modeling Language) 1)zbiór elemen. graf./ zasad ich łączenia do budowy diagramów a)klas b)obiektów c)stanów d)przebiegu 2)zestaw pojęć/ notacji (diagramów) do model. obiekt.
cecha UML- użyty do dowolnej metodyki analiz/ projekt.
cel UML- dostarcza narzędzi do modelowania diagramów
a)d. przypadków użycia- wymaganej funkcjonaln. b)d. klas- struktury statycznej c)d. interakcji/ stanów przejść- zachowania d)d. rozmieszczenia komponentów- sposobu fiz. realizacji systemu
metody projektowania
1)analityczne- diagnostyczne/ prognostyczne 2)projektowe- obiektowe/ modelowanie- strukturalne
strukturalna metoda projektowania- podział wg. hierarchia/ funkcjonalność To modelowanie
1)DFD- Data Flow Diagram- przepływu danych (ilustruje funkcje) 2)Entity Relationship- struktur danych (diagram zw. encji) 3)zachowań systemów (STD- State Transition Diagram- diagram sieci przejść wg. czasu)
obiektowe podejście projektowania- podejście do realizacji semantycznych modeli danych
cel obiekt. a)korzystanie z bogatszego repertuaru struktur danych (klas tworzonych dla potrzeb danej aplikacji) b)wiązanie definicji danych z metodami ich manipulacji (definiowanie metod)
cecha obiekt. projektowania- typ określa a)zbiór wart. jakie może przyjmować zmienna danego typu b)reprezentację w komp. c)operacje możliwe do wykonania
cecha obiekt. baz danych
a)obiekt- pakiet danych zw. z metodą (zbiór procedur) b)komunikat- uaktywnia procedurę c)obiekty podobne tworzą klasy obiektów d)są mechanizmy hierarchii/ agregacji/ dziedziczenia struktury/ zachowania
agregacja- obiekty mogą posiadać składowe będące innymi obiektami
dziedziczenie- klasy bardziej szczegółowe dziedziczą wszystkie cechy zdefiniowane w jej nadklasach/ swoje nowe
hermetyzacja (enkapsulacja)- rozróżnienie między interfejsem (opisuje co obiekt robi/ zawiera) a jego implementacją (definiuje jak jest zbudowany obiekt/ jak to robi)
interfejs- zew. specyfikacja klasy (opisuje co obiekt robi/ zawiera)
implementacja- definiuje jak jest zbudowany obiekt/ jak to robi
klasa- zbiór obiektów ze względu na wspólne cechy/ podobieństwo sposobu użycia
komunikat- polecenie powodujące wywołanie skojarzonej z nim metody
metoda- zbiór operacji które mogą być wykonane na obiektach danej klasy po odebraniu komunikatu
operacja- każdy obiekt posiada stan opisany wartościami jego atrybutów (wykonanie operacji-> zmiany stanu)
obiekt- reprezentacja wybranego fragmentu świata rzeczyw./ abstrakc.
zw. między obiektami- o określonej liczności (pracownik-firma)
rodzaje obiektów
a)interfejsu- z kim/ czym komunikuje się klient
b)sterujące- aktywne/nie komunikują się z klientem (niezbędne do użycia)
c)encje- zasoby niezbędne do wykonania przypadków (produkty/ dokumenty)
polimorfizm- wywołanie różnych metod w zależności od klasy obiektu odbierającego komunikat
klucz szyfrowania danych
1)symetryczny- jest 1 klucz (szyfrowanie/ odszyfrowywanie tym samym kluczem) 2)asymetryczny- są 2 klucze prywatny/ publiczny (szyfrowanie kluczem prywatnym-> odszyfrowanie publicznym/ szyfrowanie kluczem publicznym-> odszyfrowanie prywatnym)
Inf.- aktyw/ ma wartość dla instytucji (jest chroniona)
bezpiecz. inf.- zachowanie
1)integralności- dokładność/ kompletność inf. (autentyczność)/metod jej przetwarzania 2)poufności- dostęp do inf. tylko upoważnionym 3)dostępności- upoważnieni mają dostęp do inf./ związanych z nią aktywów gdy jest to potrzebne
PBI (polit. bezp. inf.)- stworzenie podstaw dla określenia metod zarządz./ procedur/ wymagań niezbędnych do zapewnienia ochrony inf.
cecha PBI- uwzględnia specyfikę org./ jej standardy/ akty prawne w zakresie bezp. inf.
dokument PBI zawiera a)def. celów bezp. b)specyfikację zasad bezp. inf. (role dostępu/ systemy przetwarzania/ wytyczne tworzenia procedur) c)def. infrastruktury organizac. bezp.
PBI zawiera a)wykaz budynków/ pomieszczeń- obszar w którym przetwarzane są dane os. b)wykaz zbiorów danych os./ programów do ich przetwarzania c)opis struktury zbiorów danych wskazujących zawartość pól inf./ ich powiązania d)sposób przepływu danych między systemami e)określenie śr. tech./ org. do zapewnienia poufności/ integralności/ rozliczalności przetwarzanych danych
etapy tworzenia PBI
1)rozpoznanie problemu przetwarzania inf. 2)tworzenie dokumentów polityki bezp. 3)audyt bezp. grup przetwarzanych inf. 4)wdrożenie polit. bezp. inf. 5)okresowy audyt bezp.
modułowa struktura PBI wg TISM
1)polit. bezp. inf./ dokumen. gł.- ustalenie podstawowych zasad ochrony inf. org.
2)grupy inf.- ustalenie wymagań ochrony specyficznych dla danej gr. inf. (wymogi prawne/ org.)
3)system przetwarzania- określenie wymagań systemu komp., w którym znajdują się inf. z danej grupy
zagrożenia
1)zamierzone (czynnik ludzki) a)zew.- włamania przez sieć/ podsłuch łączy telekom./ kradzież/ zniszczenie nośników inf. b)wew.- modyfikacja/ zniszczenie zapisu/ przekazanie inf./ kradzież/ zniszczenie nośników inf.
2)losowe a)zew.- powódź/ trzęsienie ziemi/ awaria zasilania b)wew.- pożar/ wibracja/ kurz/ wilgoć/ śmierć/ choroba
3)ludzkie- błędy/ choroba/ fałszerstwo dokumen./ haking/ sabotaż/ szpiegostwo
4)środ.- żywioł/ kurz/ temp.
5)programy komp.- manipulacja/ bomba pocztowa/ sniffing- podsłuchiwanie transmisji/ spoofing- fałszowanie źródłowego adresu IP/ wirus/ robak/ spam
zabezp. zasob. inf. w system. inf.
1)w badan- hasło/ uprawnienia/ szyfrowanie danych/ ukrywanie obiektów/ kopia zapasowa/ użycie właściwego formularza/ mechanizm transakcji/ usunięcie kodu źródłowego
2)admin.- sterowanie procesami/ zarządz.e dostępem do pomieszczeń/ obiektów/ audyt/ certyfikaty/ kontrola oprogram.
3)fiz.- zabezp. pomieszczeń/ źródeł zasilania/ sieci transmisyjnych/ monitoring/ alarm
4)programowe- kontrola dostępu/ antywirus/ firewall/ kopiowanie danych/ archiwizacja/ narzędzia kryptograficzne/ elektr. podpis
5)org.- zaufani ludzie/ obszary chronione/ regulamin/ procedury pracy/ ciągłość działania system. inf.
6)prawne/ w aplikacjach/ w sieciach- autoryzacja karty płatniczej