求真百科欢迎当事人提供第一手真实资料,洗刷冤屈,终结网路霸凌。

数据存取查看源代码讨论查看历史

事实揭露 揭密真相
跳转至: 导航搜索
数据存取

数据存取,是指数据库数据 存贮组织存贮路径的实现维护

基本信息

中文名称 数据存取 [1]

定义 存贮组织和存贮路径的实现和维护

方式 优化的存取按排 [2]

安全方面 数据存储安全

数据存取的任务

数据存取是按照优化的存取按排进行实际的存取操作,它完成以下任务:

1.提供一次一个元组的查询,插入、删除、修改等基本操作。

2.提供元组查询所循的存取路径以及对存取路径的维护操作。

3.对记录和存取路径封锁,解锁操作。

4.日志文件的登记和读取操作。

5.辅助操作,如扫描、排序/合并等。

为了完成以上任务,数据存取包括以下子系统:

·记录存取,事务管理子系统。

·排序/合并子系统

·存取路径维护子系统

·封锁子系统

·日志文件登记子系统

记录存取,事务管理子系统提供按属性值直接取一个元组或顺序取一个元组的存取原语,以及控制事务的操作。存取原语包括:按属性值找元组,按相对位置找元组,给关系增加一个元组,从元组中取一个属性值,从关系中删除一个元组,把修改的元组写回关系中。控制事务的操作包括:定义事务开始、事务提交、事务滚回等。

排序/合并子系统提供对关系元组重新排序的功能。其主要用途如下:

·输出有序结果。

·删去重复值。

·支持合并扫描的连接操作。

·支持动态建立索引结构。

·减少数据块的存取次数。

总之,排序操作是数据存取中经常调用的操作,它对提高系统效率具有关键的作用。因此,排序/合并子系统应尽量采用高效的算法。

存取路径维护子系统是当对数据执行插入、删除、修改操作时要对相应的存取路径进行维护。例如,用B+树索引作为存取路径,则对元组进行插入、删除、修改操作时要对元组所在的、表上已建的所有B+树索引动态维护,插入,删除相应的索引项,否则,就会造成B+树索引与数据库表的不一致。

解决并发控制带来的问题最常见的方法是锁的方法。一个对象一旦被一个事务(T1)用加锁(LOCK)方式被锁上,则另一个事务(T2)就不能存取它,除非该对象由T1通过解锁(UNLOCK)将锁释放;锁有各种类型,不准任何存取操作的锁称为排外锁,只允许其它事务对加锁对象进行读的锁称为共享锁。排外锁与共享锁不能同时加在一个对象上。当两个事务都等待彼,此的解锁时,则出现了死锁现象,通过检测、解锁,可以避免这种现象。封锁子系统就是完成封锁、解锁和死锁处理。

日志登记子系统是用记录系统中发生的每一件事来表达系统活动的过程,在日志文件中记录了存取的对象、改变的数据、事务代码和/或断言和所有其它并发活动及系统状态变量的变化。当发生失败事件时,数据库系统要利用日志文件中这些信息进行恢复数据库。其恢复方法有两种,即向后恢复(利用日志文件来取消这些未完成事务所作的变化)和向前恢复(数据库由最后一个备份版本恢复出来,再由日志文件重做自此版本后的所有改变)。

数据存取管理

根据业务和安全的要求,应当控制对信息的访问和对业务程序的访问。

(1)用户访问管理

用户访问管理的目的是防止对信息系统的未经授权的访问。应当由正规的程序来控制对信息系统和服务的访问权限分配,这些程序应当覆盖用户访问全过程的所有阶段,从用户的最初注册到不再需要访问信息系统和服务的用户最终的注销。适当的情况下,应当特别注意控制特权访问权限的分配,因为这些特权允许用户超越系统控制。

1.用户注册

为了授予对一个多用户的信息系统和服务的访问权限,应当由一个正式的用户注册和注销程序,通过正式的用户注册程序来控制对于多用户信息服务的访问。对企业内部职工,如果有未经授权的访问时要接受处罚,建议在员工合同和服务合同中包含相关规定的条款。

2.特权管理

对系统特权的不当使用经常成为导致信息系统产生故障的一个主要因素,所以应当通过正式的授权程序来控制对特权的分配。

3.用户密码管理

密码是一种访问信息系统或者访问时确认用户身份的常用方式。应当通过正式的管理程序来控制密码的分配,但无论如何,密码都不能以一种未受保护的形式存储在计算机上。可以使用其他的用户识别和授权技术,如指纹鉴定、签字确认和硬件标识等技术。

4.用户访问权限的复查

为了保持对数据和信息服务的存取访问的有效控制,管理层应当实施一个正式的程序蔫鬻臻来定期复查用户的访问权限,使得用户的访问权限得到定期复查(推荐周期是6个月)并在;做任何改动后进行复查;对特殊的特权访问权限应当以更高的频率来检查;推荐周期是3个月;定期核查特权分配,以确保无人得到未经授权的特权。

(2)用户责任

得到授权的用户进行合作是有效的安全基础。为了维持有效的访问控制,应当让用户知道他们的责任,尤其是有关密码使用和用户设备的安全方面的责任。

1.密码使用

用户应当按照良好的安全操作规程来选择和使用密码。密码提供了一种验证用户身份的手段,从而建立了对信息处理设备和服务的访问权限。

2.无人值守用户设备

用户应当确保无人值守设备得到足够的保护。应当让所有的用户和合作伙伴明白无人值守设备的安全要求和安全程序,并使其清楚自己的责任。

(3)网络访问控制

网络访问控制的目的是保护网络服务,控制对内部和外部网络服务的访问,这对于确保有访问权限的用户不损害这些系统的安全是必要的。为此,要确保在本组织的网络和其他组织的网络之间有适当的接口,对用户和设备有适当的授权机制,以对用户访问信息服务进行控制。

1.网络服务的使用策略

与网络服务不安全的链接会影响到整个组织,只应当向用户提供对那些特别授权他们使用的服务进行直接访问。这种控制对于与敏感或者关键业务应用软件的联网或者与处于高风险地区的用户的联网都是十分重要的。其中高风险地区指公共的场所或者组织的安全管理范围以外的区域。当然,这一策略应当与业务访问控制策略相一致。

2.强制路径

从用户终端到服务器的路径需要进行控制。网络被设计成要允许最大程度的资源共享和最大程度的路径选择自由,而网络的这些特征也可能为那些对业务应用软件未经授权的访问或者对信息设备未经授权的使用制造了机会。限制用户终端与允许用户访问的服务器之间路径的联合管理措施,能够降低这种风险。

参考来源