Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (1084484), страница 45
Текст из файла (страница 45)
Некоторые СУБД, например Ingres и Interbase, требуют обязательного использования файловой системы (в среде ОС UNIX). Рассмотрим достоинства и недостатки обоих вариантов размещения файлов на диске.Достоинством хранения информации на «чистых» дисках является то,что внешняя память используется более эффективно и, как правило, увеличивается производительность обмена с дисками. Экономия внешней памяти от 10 до 20% достигается на основе устранения необходимости организации самой файловой системы. Так, в О С UNIX служебная информация файловой системы составляет примерно 10% от емкости дисков. Примерностолько же памяти резервируется для последующего возможного расширения файлов.
Производительность (обычно порядка 10%) повышается наЧасть 2. Проектирование и использование БД222основе удаления дополнительного слоя программного обеспечения при обращении к дискам.Многие СУБД предпочитают работать с дисками через файловую систему, которая обеспечивает следующие достоинства. Во-первых, использование файловой системы обладает большей гибкостью, так как дает администратору стандартные средства обслуживания файлов: утилиты резервного копирования, архивации, восстановления, а также возможность пользованиядругими программами работы с файлами (редакторами, антивирусными программами, утилитами контроля качества носителя и т.
д.). Во-вторых, в некоторых случаях выполнение операций ввода/вывода через файловую системуобеспечивает оптимизацию, которую СУБД не может реализовать. В частности, в системе UNIX происходит кластеризация данных в более крупные физические единицы, чем в большинстве СУБД, что часто приводит к повышению производительности.Определениетребуемогообъема дисковойпамятиПри определении требуемого объема дисковой памяти следует учитывать,что для обработки данных С У Б Д использует большой объем служебной информации, размещаемой на дисках. К служебной информации относится следующее: описание схемы базы данных, табличные индексы, временные таблицы, заранее выделенное пространство для хеш-таблиц и индексов, пространство для сортировки, файлы журнала, архивы и многое другое.Если точная информация об объеме служебной информации для БД отсутствует, то разумно исходить из предположения, что для ее размещения требуется объем дисковой памяти, превосходящий объем собственно данных.
Дляповышения надежности восстановления данных в базе в случае сбоев и отказов оборудования, файлы журналов транзакций и архивов целесообразно размещать на других физических дисках, отличных от дисков с базой данных.РаспределениеинформациинадискахРациональным и довольно экономичным способом распределения инф о р м а ц и и на дисках я в л я е т с я обеспечение основных задач обработкиданных одним или несколькими дисками. Примером такого распределения является использование четырех дисков: одного - для операционной системы и области подкачки (swap), другого - для данных, третьего для журнала транзакций и четвертого - для индексов.Технически возможно разместить несколько функциональных дисковыхобластей на одних и тех же (физических или логических) дисках.
Так практически всегда делается на СУБД, работающих на ПЭВМ. Однако совместноехранение разнородной информации на одних и тех же дисках приводит к перегрузке подсистемы ввода/вывода и, соответственно, к потере производительности. Перегрузка возникает из-за существенных временных затрат напозиционирование головок на диске.8. Использование баз данных223Поясним, почему увеличивается время на позиционирование головокдиска на примере совмещения мест хранения таблицы данных и журнального файла.
Пусть приложением выполняется обновление данных базы.Поскольку запись в журнал должна вестись синхронно с обновлениемо с н о в н ы х д а н н ы х , г о л о в к а д и с к а в п р о ц е с с е в ы п о л н е н и я о п е р а ц и и всевремя перемещается от области размещения данных к области журналаи обратно.РезервноекопированиеОсновным назначением резервного копирования является предотвращение возможной гибели базы данных.
Резервное копирование состоит в создании резервной копии базы данных. Напомним, что резервировать нужно нетолько собственно данные, но и служебную информацию (словарь данных,журнал транзакций и т. д.) СУБД.При создании резервной копии БД обычно используют магнитные ленты ( М Л ) или диски. В последнем случае говорят о так называемом зеркалировании дисков. Резервная копия может быть точной копией исходнойБД или сжатой (архивной) копией. Сжатие может осуществляться аппаратно или программно. Аппаратное сжатие предпочтительно с точки зрения временных затрат на эту операцию, но увеличивает стоимость аппаратной части.Резервное копирование может осуществляться во время работы с БД (режиме online) или в другое время.
Копия может создаваться по инициативеоператора, либо автоматически в заданное время путем запуска соответствующей утилиты.При организации резервного копирования перед администратором встают следующие вопросы:• какие устройства выбрать для резервного копирования;• когда и с какой частотой выполнять резервное копирование.1. При определении типа устройства для хранения резервной копии (магнитную ленту или диск) исходят прежде всего из резерва времени, отводимого на процедуру копирования.
Для больших БД и медленных устройств время создания копий может быть очень большим. Так, например, для базы данных объемом 20 Гбайтов, сбрасываемой на 4 мм магнитную ленту, работающую со скоростью 500 Кбайтов/с, потребуется около 12 часов. Другими важными факторами являются обеспечение согласованного состояния базы данпых (за это время постоянно используемая БД будет претерпевать изменения) и время приведения системы в готовность к использованию при восстановлении БД из резервной копии.Выпускаемые в настоящее время накопители на МЛ позволяют копировать данные со скоростью примерно 1,25 Гбайтов в час. Некоторые НМЛ на8 мм ленте с аппаратной компрессией способны обеспечивать скорость до224Часть 2.
Проектирование и использование БД3 Гбай гов/час. Некоторые из устройств имеют емкость до 25 Гбайтов, но более типичной является емкость 8 - 1 0 Гбайтов.Отдельные устройства, например Fujitsu Model 2480, могут обеспечиватьи большую скорость - около 10 Гбайтов в час, но имеют ограниченный объемносителя (200 -400 Мбайт до сжатия). Более современные устройства, например фирмы Metrum, обладают большей пропускной способностью (15 Мбайтов/с) и емкостью (14 Гбайтов на одну ленту без компрессии).Резервное копирование и восстановление с зеркальных дисков происходит намного быстрее. Примером программного обеспечения, выполняющегоэти ф у н к ц и и с небольшими н а к л а д н ы м и расходами, я в л я е т с яOnline:DiskSuite.2.
Резервную копию создают в режиме online в случае, если работа с БДпроисходит круглосуточно, либо когда в работе системы имеются временныеокна, продолжительность которых достаточна для создания копии. В остальных случаях создавать копию лучше в конце рабочего дня или недели.При копировании в режиме online возникает проблема обеспечения согласования таблиц БД, поскольку параллельно с получением копии идет работас данными. Для ее решения все обновления базы данных СУБД «собирает»без обновления таблиц до тех пор, пока не завершится полное копирование,либо пользователям базы данных разрешается доступ только по чтению.
ЕслиСУБД не обеспечивает согласованности данных во время резервного копирования, эту функцию должен взять на себя администратор БД.Важно периодически проверять корректность выполненного резервирования важной информации путем пробного восстановления. Следует не забывать о документировании резервирования.8.2. Защита информацииПроблему защиты информации в базах данных целесообразно рассматривать совместно с проблемой защиты вычислительной системы (ВС) в целом.Действительно, средой функционирования СУБД - основного инструментауправления данными, является среда вычислительной системы.
Кроме того,известные из литературы методы и средства защиты программ и данных вравной мере относятся к программам (СУБД, приложения, хранимые процедуры и т. д.) и данным (базы данных, словари данных) из баз данных.Знание принципов построения систем защиты и возможностей, предоставляемых различными компонентами вычислительной системы (операционной системой, программами обслуживания, СУБД, специализированными пакетами защиты и отдельными устройствами) позволяет оценитьуязвимость И С и грамотно организовать в ней защиту конфиденциальнойинформации.8. Использование баз данных225ОсновныеопределенияИ н ф о р м а ц и я требует защиты на автономном компьютере и на машине, соединенной с другими отдельными компьютерами или подключенной к л о к а л ь н о й или глобальной сети. Поскольку сетевой режим я в л я е т ся более общим случаем использования компьютеров, при обсуждениивопросов з а щ и т ы и н ф о р м а ц и и п р е д п о л о ж и м наличие сетевых с в я з е ймежду компьютерами.Под информацией (информационным обеспечением) в ВС понимаетсялюбой вид накапливаемых, хранимых и обрабатываемых данных.
Частнымслучаем информации является совокупность программ (системных и прикладных), обеспечивающих различную обработку данных.Движение информации в ЭВМ неразрывно связано с функционированием программ ее обработки и обслуживания, поэтому при рассмотрениизащиты информации в ВС говорят об информационно-программном обеспечении ( И П О ) .Целью защиты И П О я в л я е т с я обеспечение безопасности хранимой иобрабатываемой информации, а также используемых программныхсредств.Для обеспечения качественной защиты ВС недостаточно организоватьохрану помещений и установить программные средства защиты. Здесь требуется комплексный (системный) подход, предполагающий организацию защиты вычислительной системы в соответствии со структурой ВС, задачами,решаемыми в ней, а также целями и возможностями защиты.Систему защиты нужно закладывать с начала разработки ВС и ее И П О ивыполнять на всех этапах жизненного цикла.
На практике, в силу ряда причин, создание системы защиты часто начинается когда ВС и ее И П О уже разработаны. Создаваемая система защиты должна быть многоуровневой, адаптируемой к новым условиям функционирования, включать в себя рационально организованную совокупность имеющихся средств, методов и мероприятий. Защита должна быть от злоумышленников и от некомпетентных действий пользователей и обслуживающего персонала.Для эффективного построения системы защиты необходимо:• выделить уязвимые элементы вычислительной системы;• выявить угрозы для выделенных элементов;• сформировать требования к системе защиты;• в ы б р а т ь методы и средства удовлетворения предъявленным требованиям.Безопасность ВС нарушается вследствие реализации одной или нескольких потенциальных угроз.