В базах данных (БД) крупных компаний содержится обширная информация, касающаяся их деятельности и планов. Для работы сотрудникам требуется обеспечить удобный доступ к данным, дающий возможность их изучения, внесения дополнений, удаления, составления выборки.
Существуют различные методы и способы обеспечения доступности данных с применением различных программных средств. Для реализации доступа к информации, а также ее хранения и обработки используются системы управления базами данных (СУБД). Механизм доступа к данным напрямую зависит от способа их представления в БД.
Системы управления базами данных, посредством которых организуется вход в информационные хранилища, подразделяют на локальные и сетевые (удаленные).
Локальные СУБД (dBase, Microsoft Access) представляют собой комплекс управляющих программ, расположенных на том же компьютере, что и хранилище информации. Работа производится в однопользовательском режиме. При необходимости обеспечения доступа к данным одновременно для нескольких пользователей на их компьютеры отправляются копии файлов из БД, которые периодически обновляются по мере внесения изменений в серверную базу (применяется метод «файл-сервер»).
Недостатки такой системы:
Сетевые системы (Oracle, Microsoft SQL Server) предназначены для использования базы несколькими пользователями одновременно с разных компьютеров.
Для действий с такими БД используются программные приложения типа «клиент-сервер». В этом случае пользователь получает ответ только на свой запрос, а также допуск к конкретным данным.
Преимущества метода:
Обслуживание многопользовательских СУБД производится системным администратором базы данных. В его обязанности входит:
Данные могут быть распределены в базе по-разному. Возможны следующие модели их представления:
1. Иерархическая (древоподобная). Данные размещаются в иерархическом порядке, разветвляются по взаимосвязанным уровням;
2. Сетевая. Обобщенные данные распределяются на мелкие группы, однако в отличие от иерархической модели такие группы имеют более сложные взаимосвязи (логически связаны не только объекты, расположенные на соседних уровнях, но и отдаленные друг от друга);
3. Реляционная. Данные представлены в таблицах, связанных в определенных отношениях (relations);
4. Объектно-ориентированная. Данные разбиваются на независимые блоки с взаимосвязанными записями.
Существуют следующие типы взаимосвязей между различными записями в БД:
В зависимости от типа представления информации БД подразделяют на:
Используются различные механизмы доступа к данным: возможность работы с определенным файлом предоставляется либо одновременно нескольким приложениям, либо только одному.
В целях обеспечения информационной безопасности допуск персонала в базу данных разграничивается по нескольким уровням в зависимости от выполняемых задач. При этом дается разрешение на отдельные или смешанные операции (просмотр, чтение, внесение изменений в данные).
Пользователям могут быть разрешены следующие действия:
В СУБД различного типа, таких как Microsoft SQL Server, Informix, используются таблицы с полями, на которых содержатся текстовые и числовые данные, гиперссылки и даты (записи).
Записи – это, в данном случае, названия объектов, информация о которых приводится в строках, расположенных по горизонтали.
Поля (столбцы) заполнены сведениями, характеризующими объект. К полям предъявляются определенные требования:
1. Они должны иметь четкое название, неповторяющееся в пределах одной и той же таблицы (не «Цветок № 1, № 2, № 3», а «Роза», «Тюльпан», «Ромашка»);
2. В каждом поле должны содержаться сведения, однородные по содержанию»;
3. В таблице должно располагаться минимум одно поле.
Общие поля, связывающие отдельные таблицы, называются ключами. Один ключ может относиться к одному или нескольким полям.
Различают ключи двух типов:
Благодаря употреблению первичных и вторичных ключей снижается вероятность появления в таблицах ошибочных, несогласованных данных и разночтений. Повышается эффективность использования дисков для хранения информации, ускоряется ее извлечение, а также упрощается структура информационной базы.
Для доступа к таблицам используются различные методы:
1. Физический последовательный – то есть просмотр всех записей в поисках нужной информации. Метод подходит для доступа к данным, содержащимся в небольших таблицах, поскольку последовательный просмотр объемной информации может занять слишком много времени, если число записей велико;
2. Прямой. Для поиска нужной записи в таблице используется ключ или индекс, присваиваемый определенным строкам и столбцам. К таблице данных прилагается перечень ключей и индексов, снабженных ссылками на местоположение соответствующих записей в массиве. Для получения нужных сведений просматривать его полностью нет необходимости, что значительно ускоряет работу с информацией;
3. Индексно-последовательный. Этот метод допуска к данным используется, если требуется отыскать сразу несколько записей таблицы. Он является сочетанием двух предыдущих методов. Записи распределяются по упорядоченным блокам, которым присваиваются индексы. Нужные данные выбираются по конкретным ссылкам, соответствующим отдельным блокам. Таким образом, к каждому блоку последовательно предоставляется прямой доступ.
Достоинством метода является увеличенная скорость получения информации. Недостаток состоит в том, что при переходе к следующей записи стирается информация о ключах, индексах и ссылках на предыдущие данные;
4. Индексно-произвольный. В этом случае создаются ключи к данным в блоках, а также ссылки на отдельные записи. При работе сначала находят ключи, а затем соответствующие ссылки в индексном файле. При этом поиск информации значительно облегчается, однако заметно увеличивается объем документа, в котором фиксируются ключи и индексы. Это снижает скорость получения доступа к базам данных;
5. Инвертированный. Применяется для выборки информации из таблиц, не имеющих логической связи, когда определенному ключу может соответствовать несколько записей;
6. Хеширование. Используется для преобразования массива данных произвольного объема в битовую строку фиксированной длины путем перевода в двоичную систему.
Система управления базой данных автоматически выбирает метод доступа в зависимости от того, заданы или нет в настройках программы ключи и индексы табличных записей и полей.
Это один из индексных методов обеспечения доступа к информации. Он используется в системах с иерархическим представлением параметров. При этом разнообразная информация исходит из одного общего узла, а каждому узлу присваивается собственный индекс. Все последующие узлы являются ответвлениями предыдущих (связаны по типу «исходный-порожденный»).
Число производных узлов называют «степенью порождения». Среди них существуют концевые (тупиковые) узлы, не имеющие продолжения («листья»). Число таких «поддеревьев», исходящих из одной точки, называется «степенью узла дерева». У «листьев» значение степени равно нулю.
Если в разветвлении наблюдается определенный смысл, дерево считается упорядоченным. Если от корневого узла дерева отходит лишь две ветви, его называют бинарным.
Когда количество левых и правых разветвлений совпадает, – это сбалансированное дерево.
Наиболее удобными для поиска данных считаются разветвленные «В-деревья» с небольшим количеством уровней (небольшой высоты).
Поиск сведений в информационной системе начинают от «корня», при необходимости продолжают по уровням, сперва в левой ветви, затем в правой.
Простейшим примером может служить поиск данных о сотруднике по его фамилии. Если она отсутствует в основном списке, ее следует искать в списке сотрудников, переведенных на работу в филиал. Если и там его нет, поиск следует продолжить в списке недавно уволившихся работников.
Существуют различные способы обработки записей в таблицах информационных баз. Методы допуска к данным система выбирает автоматически, а способы доступа к информации задает оператор, используя программные средства, подходящие для конкретных приложений.
Используется два способа доступа к базе данных: навигационный и реляционный.
При использовании такого способа каждую запись таблицы обрабатывают по отдельности. Если таких записей несколько, их исследуют по очереди. Подобный способ обычно применяется при работе с локальными базами данных или удаленными БД небольшого объема.
Для реализации такого способа используются программное обеспечение Table или Query.
Этот способ называют SQL-ориентированным. Пользовательские запросы составляются на языке SQL для определенной группы данных (они оформляются в таком формате, даже если в группе всего одна запись). Такой способ обычно используется для работы с крупными удаленными базами данных, реже – для действий с локальными базами данных. Для получения доступа и обработки запросов используются программные компоненты Query.
Для отслеживания пользовательских операций в БД на профессиональном уровне рекомендуем использовать Database Monitor. Узнать больше.
Базы, сохраняемые на жестких дисках компьютера, называют физическими. Для получения доступа к ним используются наборы данных, выделенных в виде комбинации разнообразных записей из таких таблиц. Наборы данных по-другому называют выборками.
Для составления набора данных, а также поиска информации по таким записям используются специальные программные средства. Они представляют собой процессоры с совокупностью драйверов доступа в архивы файлов.
Их задачами являются:
Для обеспечения доступа к данным используются инструментальные средства:
***
Правильная организация доступа пользователей в базу данных позволяет повысить эффективность ее использования и безопасность работы в информационной системе.
Применяются различные методы и способы обеспечения доступности сведений, находящихся в хранилище. Их выбор зависит от структуры информационных баз, особенностей представления материалов и формата файлов.
Используются различные системы управления информационными базами, посредством которых обеспечивается одноуровневый или многоуровневый доступ к данным.
В целях обеспечения быстрого доступа к интересующим сведениям устанавливаются разнообразные приложения и драйверы для составления и отправки корректных запросов, извлечения и преобразования файлов, управления локальными и удаленными базами данных.
27.10.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных