WYKŁAD 3
Jaki jest cel normalizacji BD
-eliminacja redundacji danych; unikniecie anomalii wprowadzania, usuwania i modyfikacji danych
Jaka jest interpretacja zależności funkcyjnej i pełnej zależności funkcyjnej
- zależność funkcyjna-kolumna B jest zależnie funkcyjna od kolumny A, gdy każdej wartości a z kolumny A odpowiada nie więcej niż jedna wartość b z kolumny B
-pełna zależność funkcyjna-(jeśli klucz główny jest kluczem złożonym)-kolumna B jest w pełni funkcyjnie zależna od K, jeśli jest w pełni funkcyjnie zależna od całego klucza K i nie jest funkcyjnie zależna od żadnej z jego składowych
Jak przeprowadza się proces normalizacji
-normalizacja-identyfikacja niedopuszczalnych zależności w tabeli; i ich usuwanie Az do uzyskania co najmniej 3NF
Charakterystyka 1., 2. i 3. postaci normalnej
-1NF-wszystkie wartości danych są wartościami prostymi(atomowymi) -2NF-wszystkie pola niekluczowe są w pełni funkcyjnie zależne od klucza głównego; jeśli klucz główny jest kluczem złożonym to pola kluczowe są zależne od całego klucza-nie mogą być zależne od jego składowych -3NF-wszystkie pola niekluczowe są funkcyjnie zależne jedynie od klucza głównego tabeli-brak jest jakichkolwiek zależności między polami niekluczowymi
Na czym polega mechanizm denormalizacji i w jakim celu jest on stosowany w bazach danych
-realizacja zapytań, zapytanie interpretowane i kompilowane; - denormalizacja- wprowadzenie kontrolowanej redundacji danych( w celu zmniejszenia liczby operacji złączenia tabel) przechowywanie obliczonych danych
Na czym polega zapisywanie i wyszukiwanie rekordów przy wykorzystaniu adresowania haszującego
Haszowanie(mieszanie) - stosowanie funkcji haszującej, przydatne np. w algorytmach szyfrowania lub do wyszukiwania.
Funkcja haszująca - funkcja, która przekształca jednostkę informacji o dowolnej długości na wartość o ustalonej długości, stosowana w indeksowaniu baz danych oraz jako funkcja uwierzytelniająca komunikaty przesyłane w sieciach komputerowych.
Czym jest indeks i do czego służy indeksowanie w bazach danych
-indeks-informacje o fizycznej lokalizacji danych; -indeksowanie-mechanizm umożliwiający wyszukiwanie rekordów w BD bez konieczności sekwencyjnego przeszukiwania plików z danymi bazowymi
WYKŁAD 4
Co to jest System Zarządzania BD i jego cechy
System Zarządzania Bazą Danych(SZBD) - zbiór narzędzi i interfejsów umożliwiających wielu użytkownikom zakładanie baz danych (strukturyzacja danych, definiowanie mechanizmów integralności) oraz pracę z danymi: dodawanie, modyfikację, likwidację, pozyskiwanie i analiza danych.
Cechy: skalowalność, elastyczny wielodostęp do danych, niezależność aplikacji bazodanowych od fizycznego rozmieszczenia danych, kontrolowanie redundancji, zwiększenie bezpieczeństwa danych
Przykładowe funkcje systemów zarządzania bazami danych
-systemy do obsł. Malych baz danych( MS Access, dBase, FoxPro) -systemy do obsł.duzych baz danych( MS SQL Server firmy Microsoft, Sybase, BD2 i IDS, Oracle)
-obsługa architektury klient-server, tworzenie kopii BD, wspomaganie analiz BD, ochrona danych w bazach danych, zarządzanie transakcjami(zapewnienie integralności BD), wspomaganie tworzenia aplikacji,
Wyjaśnić pojecie transakcji w systemach bazodanowych
-transakcja- operacja lub ciąg operacji na danych przeprowadzających bazę danych z jednego stanu w drugi; jeśli transakcja jest ciąg operacji to to muszą być wykonane wszystkie albo żadna, właściwości transakcji- spójność, niepodzielność, izolacja, trwałość, (begin, commit, save, rollback, restore, )
Na czym polega podejście obiektowe
-język programowania, -typ określa zbiór wartości jakie może przyjmować zmienna danego typu, reprezentacje w komputerze, operacje jakie można wykonać na obiektach danego typu; Podejście obiektowe umożliwia korzystanie z bogatszego repertuaru struktur danych (klas tworzonych pod kątem potrzeb danej aplikacji) i wiązanie definicji danych z metodami ich manipulacji poprzez definiowanie metod. Stąd metoda obiektowa może być uważana za pewne podejście do realizacji semantycznych modeli danych.
Czym charakteryzują sie obiektowe bazy danych
-Obiekt jest pakietem danych związanych z metodą(zbiorem procedur) -procedury są uaktywniane przez komunikaty, - obiekty podobne tworzą klasy obiektów, -funkcjonują mechanizmy hierarhii, agregacji, dziedziczenia struktury oraz zachowania
WYKŁAD 5
Jak rozumiane jest bezpieczeństwo informacji
-integralność-zapewnienie o dokładności i kompletności informacji(autentyczności) oraz metod jej przetwarzania -poufność-zapewnienie dostępu do inf. Tylko osobom upoważnionym -dostępność- zapewnienie że osoby upoważnione maja dostęp do inf. I związanych z nią aktów, gdy jest to potrzebne
_ Klasyfikacja zagrożeń i przykłady zagrożeń
Zamierzone (zagrożeniem jest czynnik ludzki):
a)zewnętrzne - włamania poprzez sieć, podsłuchy łączy telekomunikacyjnych, kradzież lub zniszczenie nośników informacji
b)wewnętrzne - kradzież lub zniszczenie nośników informacji, modyfikacja lub zniszczenie zapisu, przekazanie informacji
B) Losowe
a)zewnętrzne - powódź, trzęsienie ziemi, awarie zasilania ...
b)wewnętrzne - pożar, wibracje, kurz, wilgoć, śmierć lub choroba osób odpowiedzialnych za informację
C) Zagrożenia ludzkie - popełnione błędy, choroba, fałszerstwo dokumentów, haking, sabotaż, szpiegostwo przemysłowe
D) Zagrożenia środowiskowe - żywioły, kurz, temperatury itp
E) Zagrożenia ze strony programów komputerowych - manipulacja programem, bomba pocztowa, sniffing i spoofing, wirusy, robaki, spam
_ Czym jest polityka bezpieczeństwa informacji, jakie są jej elementy
Cel polityki bezpieczeństwa informacji (PBI) - stworzenie podstaw dla określenia metod zarządzania, procedur i wymagań niezbędnych dla zapewnienia ochrony informacji.
PBI musi uwzględniać specyfikę organizacji, odnoszące się do niej standardy i akty prawne w zakresie bezpieczeństwa informacji
Dokument PBI zawiera:
a)definicje podstawowych celów bezp.
b)specyfikację zasad bezp. informacyjnego
c)definicje infrastruktury organizacyjnej bezp.
PBI zawiera w szczególności:
a)wykaz budynków, pomieszczeń itp tworzących obszar w którym przetwarzane są dane osobowe
b)wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych
c)opis struktury zbiorów danych wskazujących zawartość poszczególnych pól informacyjnych i powiązania między nimi
d)sposób przepływu danych między poszczególnymi systemami
e)określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych
Charakterystyka poziomów zarządzania bezpieczeństwem informacji wg metodyki TISM Modułowa struktura PB (poziomy zarządzania)I:
AA)PBI: dokument główny - ustalenie podstawowych zasad ochrony informacji w organizacji
AB)Grupy informacji: ustalenie wymagań ochrony, specyficznych dla danej grupy informacji (wymogi prawne, organizacyjne)
B)Systemy przetwarzania: określenie wymagań w odniesieniu do systemu komputerowego, w którym znajdują się informacje z danej grupy
Etap:
1)rozpoznanie problemu przetwarzania informacji w organizacji
2)tworzenie dokumentów Polityki Bezpieczeństwa
3)audyt bezpieczeństwa grup przetwarzanych informacji
4)wdrożenie Polityki Bezpieczeństwa Informacji
5)okresowe audyty bezpieczeństwa
_ Kategorie i przykłady zasobów informacyjnych w systemach informacyjnych
-administracyjne-sterowanie procesami; -zabiezpieczenia organizacyjne- zatrudnianie zaufanych ludzi, -zabezpieczenia fizyczne-zabezpieczanie pomieszczeń, -zabezpieczenia prawne- -zabezpieczenia programowe- kontrola dostępu, - zab. W sieciach w aplikacjach,
_ Przykładowe zabezpieczenia w bazach danych
-weryfikacje uprawnień, użycie hasła, szyfrowanie danych, tworzenie kopii bazy danych, ukrywanie obiektów, mechanizm transakcji, usunięcie kodu źródłowego, użycie właściwych opcji startowych i formularzy,
_ Różnice pomiędzy symetrycznym i asymetrycznym kluczem szyfrowania danych
-symetryczny- szyfrujemy i odszyfrowujemy tym samym, -asymetryczny-szyfrujemy publicznym a odszyfrowujemy prywatnym i odwrotnie