zoradene prednasky

Návrat na detail prednášky / Stiahnuť prednášku / Technická Univerzita Košice / Strojnícka fakulta / Databázové systémy

 

Teória databázové systémy 7-12 (databazove_systemy7-12.doc)

PRIMÁRNA ORGANIZÁCIA SÚBOROV

  1. interná organizácia
  2. logický pohľad na údaje – logická štruktúra resp. organizácia údajov – je to ľudský pohľad na dáta, ich vlastnosti a vzťahy
  3. fyzická štruktúra – jedná sa o štruktúru uloženia a pamäťovú štruktúru

 

Organizačné jednotky logickej štruktúry dát

  1. položka (prvok, field, item)
  2. skupina
  3. veta (záznam, record, riadok tabuľky)
  4. súbor (file, table)
  5. báza dát

 

Fyzická štruktúra

  1. Primárna pamäť
  2. Sekundárna pamäť

SEKUNDÁRNA PAMÄŤ

stopa (track)

stopy – sústredné kružnice

sektor (časť stopy, blok) – základná jednotka prenosu medzi primárnou pamäťou a sekundárnou pamäťou

 

cylinder

diskový zväzok

 

  1. bit, byte, blok
  1. hardware-ová adresa bloku = číslo strany disku + číslo stopy na príslušnej strane + číslo bloku na príslušnej stope
  1. celkový čas = vyhľadávací čas + rotačné oneskorenie + čas prenosu bloku

 

BUFFEROVANIE ZÁZNAMOV

t1        interleaving         t2

t3  simultánnosť   t4

A

B

A

B

D

C

 

ZÁZNAMY

  1. Záznamy s pevnou dĺžkou

142       MS Access   4.0     5000      12.12.95     77

oddelovač polí v zázname

oddelovač záznamu

  1.   Záznamy s premenlivou dĺžkou

record          názov                          verzia      cena           dátum              kód_dod

1       16                                       46         49                 65                   85              101

 

ZÁZNAMY

bfr je tzv. blokovací faktor, počet záznamov na blok

  1. bfr = ë(B/R) û
  2. B - veľkosť bloku v byteoch
  3. R - veľkosť záznamu v byteoch, pre súbor s pevnou dĺžkou záznamu
  4. predpoklad    B >= R

záznam1      záznam2              záznam3

záznam4         záznam5                záznam6

zreťazená organizácia

(spanned)

záznam1     záznam2          záznam3

záznam4      záznam5          záznam6

nevyužité

nezreťazená organizácia

(unspanned)

 

ORGANIZÁCIE SÚBOROV

  1. Rozptýlené - záznamy netvoria spojitý priestor na vonkajšej pamäti
  1. vety ľubovoľne uložené na sekundárnej pamäti
  2. adresa vety nie je v žiadnom vzťahu k iným vetám
  3. vety po uložení do súboru nemenia už svoje miesto, sú fixované
  4. hromada, zreťazená organizácia, priama organizácia, transformovaná (hashovacia)
  1. Nerozptýlené
  1. uloženie vety v súbore je závislé na iných vetách
  2. vety sú uložené podľa nejakého kľúča ( vzostupne, zostupne )
  3. pri zaraďovaní vety je často potrebné iné vety presunúť, vety nie sú fixované
  4. patria sem organizácie: sekvenčná, index-sekvenčná

 

Techniky alokácie blokov na disku – susedná, zreťazená, cluster, indexová

INTERNÝ HASHING

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

EXTERNÝ HASHING

 

ZREŤAZENÁ ORGANIZÁCIA

 

 

 

 

 

 

 

 

 

 

 

 

 

 

SEKVENČNÁ ORGANIZÁCIA

Id

Atr1

Atr2

......

Atrn

1

 

 

 

 

2

 

 

 

 

3

 

 

 

 

........

 

 

 

 

1000

 

 

 

 

.......

 

 

 

 

INDEXOVÁ ORGANIZÁCIA

Typy indexov

  1. primárny index
  2. cluster-index
  3. sekundárny index

 

Primárne indexy

  1. tvar záznamu v index-súbore  <K(i), P(i)>; K(i) - kľúč i-teho bloku, P(i) - smerník na i-ty blok
  2. ANCHOR (kotva, báza) záznam resp. ANCHOR blok - záznam v každom bloku
  3. riedke (nehusté) indexovanie - smerníky na každý blok dátového súboru
  4. záznam s primárnym kľúčom  K , kde  K(i) <= K < K(i+1),  leží v bloku s adresou P(i)
  5. operácie insert a delete pre primárny index sú problematické

PRIMÁRNY INDEX

 

CLUSTER INDEX

  1. záznamy v súbore zotriedené podľa nekľúčového poľa, ktorého hodnoty nie sú jedinečné (cluster pole, združovací index)
  2. pre každú jedinečnú hodnotu cluster poľa je jeden záznam v cluster index-súbore
  3. operácie insert a delete spôsobujú problémy
  4. riedke indexovanie

CLUSTER INDEX

CLUSTER INDEX – oddelené bloky

SEKUNDÁRNY INDEX

  1. zotriedený súbor záznamov s dvoma poliami
  2. definovaný nad sekundárnym kľúčom
  3. prístupová štruktúra pre netriediace kľúčové pole - t.j. pole majúce jedinečné hodnoty pre každý záznam
  4. husté indexovanie

 

 

 

SEKUNDÁRNY INDEX - jedinečný

SEKUNDÁRNY INDEX - nejedinečný

VIACÚROVŇOVÝ INDEX

DYNAMICKÉ VIACÚROVŇOVÉ INDEXY POUŽITÍM B-STROMOV

B-strom (Bayer)

  1. tvar interné uzla v B-strome

<P1, <K1, Pr1>, P2, <K2, Pr2>, . . ., <Kq-1,Prq-1>, Pq>

        kde q<=p

        Pi je smerník v strome - smerník na iný uzol v B-strome

        Pri je dátový smerník - smerník na záznam, ktorého hodnota kľúča pri vyhľadávaní je rovná hodnote Ki

        p je počet detských uzlov

  1. vnútri každého uzla platí        K1 < K2 < . . . < Kq-1
  2. pre všetky hodnoty X vyhľadávacieho kľúča v podstrome, na ktorú ukazuje smerník Pi, platí  Ki-1 < X < Ki

        pre 1 < i < q, X<K1 pre i=1, a Ki-1 < X pre i=q

  1. každý uzol má najviac p stromových smerníkov resp.p-detí ( detských uzlov resp. synov)
  2. Každý uzol, okrem koreňa a listových uzlov má aspoň é(p/2)ù stromových smerníkov. Koreň má aspoň dva stromové smerníky, ak nie je jediným uzlom v strome.
  3. Uzol s q stromovými smerníkmi, kde q <= p, má q-1 hodnôt vyhľadávacieho kľúča  a teda q-1 dátových smerníkov.
  4. Všetky listové uzly sú na tej istej úrovni. Listové uzly majú takú istú štruktúru ako interné uzly, avšak všetky ich stromové smerníky majú hodnotu  null.

B-strom

B+-strom

interný uzol

listový uzol

 

 

 

 

 

Katalóg dát = systémový katalóg = data dictionary

  1. pasívny – ak je dátový slovník používaný len návrhármi, používateľmi a administrátormi a nie SRBD
  2. aktívny – využíva ho SRBD

TRANSAKCIE

Jednoduchý model vykonania transakcie založený na read/write databázových operáciách.

Čítaj_položku(X) :

  1. nájdi adresu bloku, ktorý obsahuje položku X
  2. skopíruj blok do vyrovnávacej pamäte  hlavnej pamäti, ak už daný blok nie je vo vyrovnávacej pamäti
  3. skopíruj položku X z vyrovnávacej pamäti do programovej premennej

 

Zapíš_položku(X) :

  1. nájdi adresu bloku, ktorý obsahuje položku X
  2. skopíruj blok do vyrovnávacej pamäte hlavnej pamäti, ak už daný blok nie je vo vyrovnávacej pamäti
  3. skopíruj položku X z programovej premennej X na správne miesto vo vyrovnávacej pamäti
  4. umiestni zmenený blok z vyrovnávacej pamäti späť na disk, buď okamžite alebo za nejaký krátky časový okamih

PROBLÉMY PARALELNÉHO RIADENIA VO VIACPOUŽÍVATEĽSKÝCH SYSTÉMOCH

Predpokladajme nasledovné transakcie

T1                                                T2

čítaj_položku(X)                                čítaj_položku(X)

X:=X-N                                        X:=X+M

zapíš_položku(X)                                zapíš_položku(X)

čítaj_položku(Y)

Y:=Y+N

zapíš_položku(Y)

PROBLÉM ZABUDNUTEJ (PREPÍSANEJ) ZMENY

T1                                T2

čítaj_položku(X)

X:=X-N

                                čítaj_položku(X)                číta sa pôvodná položka,ešte                                                 nezmenšená o N

                                X:=X+M                

zapíš_položku(X)

čítaj_položku(Y)

                                zapíš_položku(X)         položka X má nekorektnú                                                         hodnotu, pretože zmena od                                                 T1 je zabudnutá resp.                                                         prepísaná

Y:=Y+N

zapíš_položku(Y)                konečná hodnota X je nekorektná

PROBLÉM DOČASNEJ ZMENY (ČÍTANIE NA NEČISTO)

T1                                        T2

čítaj_položku(X)

X:=X-N

zapíš_položku(X)

                                        čítaj_položku(X)

                                        X:=X+M

                                        zapíš_položku(X)

čítaj_položku(Y)

havária transakcie T1

PROBLÉM NEKOREKTNÉHO SČÍTANIA

T1                                T2

                                sum:=0

                                čítaj_položku(A)

                                sum:=sum+A

        

čítaj_položku(X)

X:=X-N

zapíš_položku(X)                                                                                        čítaj_položku(X)                 T2 číta X po odčítaní N, ale Y                         sum:=sum+X                 pred pripočítaním N, takže                                 čítaj_položku(Y)                 súčet nie je správny

                                sum:=sum+Y

čítaj_položku(Y)

Y:=Y+N

zapíš_položku(Y)

STAVOVÝ DIAGRAM TRANSAKCIE

ČIASTOČNE POTVRDENÁ

AKTÍVNA

POTVRDENÁ

NEÚSPEŠNÁ

UKONČENÁ

ZAČIATOK TRANSAKCIE

ČÍTANIE,PÍSANIE

KONIEC TRANSAKCIE

COMMIT

ABORT

ABORT

 

SYSTÉM LOG-OV

Log súbor

Typy záznamov:

  1. [start_transaction,T]
  2. [write_item,T,X,stará_hodnota,nová_hodnota]
  3. [read_item,T,X]
  4. [commit,T]
  5. [abort,T]

 

  1. Operácie -  UNDO, REDO
  2. Commit point v transakcii.
  3. Checkpoint v  systémovom log-u

POŽADOVANÉ VLASTNOSTI TRANSAKCIÍ

Vlastnosti ACID:

  1. Atomicity (jedinečnosť, atomičnosť)
  2. Consistency preservation (zachovanie konzistentnosti)
  3. Isolation (izolácia) – úrovne izolácie
  1. 0 – set transaction isolation level uncommited
  2. 1 – set transaction isolation level commited
  3. 2 - set transaction isolation level repeatable read
  4. 3 - set transaction isolation level serializable
  1. Durability (permanency, stálosť)

SERIALIZOVATEĽNOSŤ ROZVRHOV

Rozvrh (história, schedule) S n-transakcií T1, T2, …, Ta je poradie operácií transakcií, ak je splnená podmienka, že pre každú transakciu Ti, ktorá je časťou S, operácie z Ti v S sa musia objaviť v tom istom poradí, v ktorom sa vyskytujú v Ti. Poznamenajme, že operácie z inej transakcie Tj sa môžu striedať (interleave) s operáciami Ti  v S.

 

Operácie - čítaj_položku, zapíš-položku, commit, abort.

 

Dve operácie v rozvrhu sú v konflikte

  1. ak patria dvom rôznym transakciám,
  2. ak pristupujú na tú istú položku,
  3. a ak jedna z dvoch operácií je operácia zapíš_položku.

SERIALIZOVATEĽNOSŤ ROZVRHOV

Rozvrh S pre n transakcií T1, T2, …, Tn je kompletným rozvrhom, ak sú splnené nasledovné podmienky:

  1. Operácie v rozvrhu S sú presne tie operácie v transakciách T1, T2, …, Tn , obsahujúce operáciu commit alebo abort ako poslednú operáciu pre každú transakciu v rozvrhu.
  2. Pre ľubovoľný pár operácií z tej istej transakcie Ti, ich poradie v S je také isté ako ich poradie v Ti.
  3. Pre ľubovoľné dve konfliktné operácie, jedna z nich sa musí vyskytnúť pred druhou v rozvrhu.

SERIALIZOVATEĽNOSŤ ROZVRHOV

  1. Vykonať všetky operácie transakcie T1 a potom transakcie T2

 

T1                                        T2

 

čítaj_položku(X)        

X:=X-N        

zapíš_položku(X)        

čítaj_položku(Y)

Y:=Y+N

zapíš_položku(Y)

                                        čítaj_položku(X)

                                        X:=X+M

                                        zapíš_položku(X)

SERIALIZOVATEĽNOSŤ ROZVRHOV

  1. Vykonať všetky operácie transakcie T2 a potom transakcie T1

 

T1                                        T2

                                        čítaj_položku(X)

                                        X:=X+M

                                        zapíš_položku(X)

čítaj_položku(X)        

X:=X-N        

zapíš_položku(X)        

čítaj_položku(Y)

Y:=Y+N

zapíš_položku(Y)

 

SERIALIZOVATEĽNOSŤ ROZVRHOV

Nesprávny rozvrh

T1                        T2

 

Čítaj_položku(X)

X:=X-N

                        Čítaj_položku(X)

                        X:=X+M

Zapíš_položku(X)

Čítaj_položku(Y)

                        Zapíš_položku(X)

Y:=Y+N

Zapíš_položku(Y)

Správny rozvrh

 T1                T2

 

Čítaj_položku(X)

X:=X+N

Zapíš_položku(X)

                        Čítaj_položku(X)

                        X:=X+M

                        Zapíš_položku(X)

Čítaj_položku(Y)

Y:=Y+N

Zapíš_položku(Y)

 

TECHNIKY RIADENIA KONKURENTNOSTI RESP. PARALELNOSTI

  1. zaistenie neinterferencie alebo izolácie konkurentného vykonávania transakcií
  2. serializovateľnosť rozvrhov použitím protokolov alebo množiny pravidiel serializovateľnosti
  3. granularita položiek

BINÁRNE ZÁMKY

  1. má dva stavy resp. dve hodnoty : zamknutý (locked) resp1., nezamknutý (unlocked) resp. 0
  2. LOCK(X) - hodnota zámku spojená s položkou X
  3. lock_item(X)
  4. unlock_item(X)

SRBD a pravidlá pre transakcie

  1. Transakcia T vyvolá operáciu lock_item(X) pred operáciou read_item(X) alebo write_item(X), ktoré sú v transakcii T.
  2. Transakcia T spôsobí operáciu unlock_item(X) po všetkých operáciách read_item(X) a write_item(X), keď sú kompletné v transakcii T.
  3. Transakcia T nespôsobí operáciu  lock_item(X), ak je už položka X zamknutá.
  4. Transakcia T nespôsobí operáciu unlock_item(X), ak položka X nie je zamknutá.

ZDIEĽANÉ A EXKLUZÍVNE ZÁMKY

tri operácie: read_lock(X), write_lock(X) a unlock(X).

Zámok LOCK(X), má tri možné stavy:

  1. read_locked resp. share_locked
  2. write_locked resp. exclusive_mode
  3. unlocked

Pravidlá:

  1. Transakcia T spôsobí operáciu read_lock(X) alebo write_lock(X), pred operáciou read_item(X) v transakcii T.
  2. Transakcia T spôsobí operáciu write_lock(X) pred operáciou write_item(X) v transakcii T.
  3. Transakcia T spôsobí operáciu unlock(X) po všetkých operáciách read_item(X) a write_item(X) v transakcii T.
  4. Transakcia T nespôsobí operáciu read_lock(X), ak už zdieľaný (read) zámok alebo exkluzívny (write) zámok je použitý pre položku X.
  5. Transakcia T nespôsobí operáciu write_lock(X), ak už zdieľaný (read) zámok alebo exkluzívny (write) zámok je použitý pre položku X.
  6. Transakcia T nespôsobí operáciu unlock(X), ak nie je už zdieľaný (read) zámok alebo exkluzívny (write) zámok použitý pre položku X.

Riadenie konkurentnosti použitím časových známok

Timestamp (časová známka) je jednoznačný identifikátor transakcie.

 

Časové známky sú generované rôznymi spôsobmi:

  1. použitie počítadla
  2. použitie systémových hodín

 

Algoritmus poradia časových známok

  1. zotriedenie transakcií na základe časových známok
  2. rozvrh transakcií je serializovateľný
  3. poradie transakcií v rozvrhu je v podstate poradie ich časových známok ( TO – timestamp ordering)

Základný TO algoritmus pracuje s dvoma hodnotami časovej známky pre databázovú položku X:

  1. read_TS(X)
  2. write_TS(X)

TECHNIKY MULTIVERZIÍ PRE RIADENIE KONKURENTNOSTI

  1. uchovávanie starých hodnôt dátovej položky, keď položka bola zmenená
  2. čítanie - prístupná vhodná verzia vybranej položky
  3. zápis položky - zapisuje sa nová hodnota položky a stará hodnota je zachovaná
  4. veľa priestoru na udržiavanie databázových položiek

 

OPTIMISTICKÉ TECHNIKY (techniky validácie riadenia konkurentnosti)

  1. žiadna kontrola, pokiaľ sa transakcia vykonáva
  2. všetky zmeny (update-y) sa obracajú na lokálne kópie dátových položiek, ktoré sú udržiavané pre transakciu - read fáza
  3. fáza validácie kontroluje, či nejaká operácia update transakcie porušila serializovateľnosť -validation fáza
  4. ak serializovateľnosť nie je porušená, transakcia je potvrdená a databáza je zmenená z lokálnych kópií, inak je transakcia zrušená a spustená neskôr - write fáza

Granularita dátových položiek (podľa veľkosti dátovej položky)

  1. databázový záznam
  2. hodnota poľa v databázovom zázname
  3. blok na disku
  4. celý súbor
  5. celá databáza

TECHNIKY OBNOVY (RECOVERY)

  1. techniky na obnovu BD po páde transakcie
  2. obnovou po páde transakcie rozumieme, že databáza je prevedená do nejakého stavu z minulosti, ktorý je korektný, to znamená, že môže byť BD rekonštruovaná z minulého stavu

 

Systémové pojmy obnovy

  1. SRBD cache ( DBMS cache) – vyrovnávacia pamäť, ktorá je riadená SRBD a slúži pre odkladanie databázových položiek
  2. Directory resp. slovník, katalóg – udržiava informácie, ktoré databázové položky sú vo vyrovnávacej pamäti
  3. Flush (uvoľnenie) – vytvorenie miesta vo vyrovnávacej pamäti pre novú položku. Stratégie na uvoľnenie – LRU (last recently used), FIFO
  4. Dirty bit – je spojený s každou položkou vo VP. Indikuje, či položka bola alebo nebola modifikovaná

STRATÉGIA OBNOVY

  1. V prípade poškodenia BD napr. haváriou disku, metódy obnovy použijú na obnovu BD zálohu z archívu (páska) a rekonštrukcia aktuálneho stavu sa realizuje znovu opakovaním potvrdených operácií z transakcie z log súboru pred haváriou.
  2. Ak BD nie je fyzicky poškodená, ale je v nekonzistentnom stave (typy havárií 1-4), stratégia je odstrániť zmeny, ktoré zapríčinili nekonzistentnosť použitím operácií undo a niekedy aj redo. Použije sa log-súbor.

 

TECHNIKY OBNOVY PRE NEKATASTROFICKÉ HAVÁRIE

  1. techniky deferred update (odložená zmena)
  2. techniky immediate update (bezprostredná zmena)

 

STRATÉGIE PRE UVOĽNENIE MODIFIKOVANÝCH DÁT SPÄŤ NA DISK

  1. in-place updating
  2. shadowing

BEZPEČNOSŤ A INFORMAČNÉ SYSTÉMY

Základné  vlastnosti  bezpečnosti

  1. dôvernosť (confidentiality) - dôvernosť dát pred neautorizovanými subjektami
  2. integrita (integrity) - nemožnosť modifikácie a mazania bez dostatočnej autorizácie        
  3. prístupnosť (availability) - autorizovaný prístup k dátam
  4. účtovateľnosť (audit) - zaznamenávanie bezpečnostne relevantných udalostí

 

Požiadavky  na  metódy  a  nástroje  bezpečnosti

  1. identifikácia  a  autentifikácia - určenie a potvrdenie identity používateľov
  2. riadenie  prístupu - oddelenie používateľov od dát a výpočtových zdrojov
  3. kryptovanie - kódovanie a dekódovanie dát zodpovedajúcimi používateľmi

STRATÉGIE  RIADENIA PRÍSTUPU

  1. diskrétny  prístup (DAC) - prístup k dátam riadi vlastník databázy
  1. subjekt, objekt, operácia
  2. matica prístupu
  3. prideľovanie povolení
  1. nariadený  prístup (MAC) - klasifikácia subjektov a objektov v systéme
  1. subjekt, objekt
  2. klasifikácia – class(S), povolenie - class(O)
  1. čítanie povolené, ak class(S) >= class(O) (read down)
  2. písanie povolené, ak class(S)<= class(O) (write up)
  1. viacúrovňový  prístup - definícia bezpečnostných úrovní
  1. viacúrovňová relačná schéma - R(A1, C1, . . ., An, Cn, TC)
  2. polyinstantnosť - viacnásobný výskyt tej istej informácie
  3. polyinstantnosť – relácií, záznamov, elementov
  4. polyinstantnosť – neviditeľná, viditeľná

BEZPEČNOSTNÉ  MODELY

  1. definovanie bezpečnostných stavových veličín
  2. definovanie bezpečného stavu
  3. definovanie procedúr, ktoré bezpečne realizujú zmeny stavov
  4. dokazovanie zachovania bezpečného stavu procedúrami
  5. definovanie počiatočných hodnôt stav. Veličín

 

  1. Bell-LaPadula model
  2. Bibov model
  3. monitor model
  4. lattice model
  5. autorizačný model

BEZPEČNOSŤ IS A SQL

  1. SQL = DDL + DML + DCL
  2. operácie GRANT  a  REVOKE
  1. GRANT privileges ON object TO users  [ WITH GRANT OPTION ]
  2. REVOKE  [ GRANT  OPTION  FOR ] privileges  ON  object  FROM  users { RESTRICT | CASCADE }
  1. pohľady VIEWS
  2. identifikátory autorizácie
  3. privilégiá a prístupové pravidlá
  1. tabuľkové
  2. databázové
  1. transakcie

MEDZINÁRODNÉ KRITÉRIÁ

  1. TCSEC - Trusted Computer System Evaluation Criteria
  1. Orange book - Oranžová kniha, 1983-1985,DoD U.S.A
  2. Rainbow Series

 

  1. ITSEC - InformationTechnologySecurity Evaluation Criteria
  1. EU, 1991-93, ...
  2. ITSEM, 1993 Information Technology Security Evaluation Methodology

 

  1. Common Criteria
  1. ISO/IEC 15408, od júna 1999

Trusted Computer System Evaluation Criteria (TCSEC)

  1. ako má produkt vypracovanú bezpečnostnú politiku a identifikáciu požiadaviek na ochranu - stratégia
  2. či je zabezpečená klasifikácia informácií za účelom riadenia prístupu k citlivým informáciám - zabezpečenie
  3. ako sa identifikujú jednotliví používatelia a ako sa táto identita autentizuje
  4. či sa vykonal spoľahlivý audit – zodpovednosť
  5. spôsob uplatnenia princípov riadenia prístupu k dátam
  6. úroveň zaručiteľnosti za dôveryhodnú implementáciu bezpečnostnej politiky
  7. úroveň zaručiteľnosti za priebežnú prevádzkovú ochranu

Jéééééj vlajočky.... kua

Trusted Computer System Evaluation Criteria (TCSEC)

  1. D – žiadna ochrana
  2. C – diskrétne riadenie prístupu
  1. C1 – nepovinná vzájomná ochrana používateľov
  2. C2 – voliteľné riadenie prístupu
  1. B – povinné riadenie prístupu
  1. B1 - povinné riadenie prístupu
  2. B2 – štruktúrovaná ochrana
  3. B3 – bezpečnostné domény
  1. A – verifikovaný návrh
  1. funkčná zhoda s B3 + formálne preveriteľné vlastnosti

Information Technology Security Evaluation Criteria (ITSEC)

  1. Vývojový proces  
  1. forma špecifikácie požiadaviek, návrh architektúry, detailný návrh implementácie
  1. Vývojové prostredie
  1. priebeh riadenia projektu, použité programovacie jazyky, použité kompilátory, aplikovaná bezpečnosť pri vývoji
  1. Prevádzková dokumentácia  
  1. dokumentácia pre správcu (administrátora), dokumentácia pre používateľa
  1. Prevádzkové prostredie
  1. dodávka, distribúcia, konfigurácia, spustenie, prevádzka

Information Technology Security Evaluation Criteria (ITSEC)

  1. úrovne bezpečnosti E0 - E6 odvodené z hodnotenia
  2. zaradenie do triedy zaručiteľnosti bezpečnosti sa deje v závislosti na
  1. spôsobe špecifikácie vlastností (formálne,semiformálne, neformálne)
  2. spôsobe preukazovania bezpečnostných vlastností (testovanie len funkcií, testovanie funkcií aj mechanizmov)
  3. dosiahnutie predpísaných vlastností pre danú triedu zaručiteľnosti bezpečnosti

 

Common Criteria - ISO/IEC 15408
(CC)

  1. Ciele
  1. jednotné medzinárodné kritéria bezpečnosti produktov a systémov IT
  2. možnosť medzinárodného vzájomného uznávania hodnotenia bezpečnosti produktov IT
  3. medzinárodná spolupráca
  4. možnosť lepšej celosvetovej dostupnosti bezpečných produktov IT
  1. Štruktúra
  1. časť 1–popis celkovej štruktúry, jazyk pre vyjadrovanie požiadaviek na bezpečnosť produktov / systémov IT
  2. časť 2, 3–katalóg štandardizovaných komponentov a zostáv IT bezpečnostných požiadaviek na bezpečnostnú funkčnosť a na zaručiteľnosť

KĽÚČOVÉ POJMY CC

  1. Profil ochrany (ProtectionProfile PP)
  2. Bezpečnostný cieľ (Security Target ST)
  3. Hodnotený predmet (Target of Evaluation TOE)
  4. Bezpečnostná politika (TOE Security Policy)
  5. Bezpečnostné funkcie hodnoteného predmetu
  6. Trieda, rodina, komponenta (Class, Family, Component)

 

  1. Triedy požiadaviek na zaručiteľnosť bezpečnosti (FAU, FCO, FCS, FDP, FIA, FMT, FPR, FPT, FRU, FTA, FTP)
  2. Triedy požiadaviek na zaručiteľnosť bezpečnosti (ACM, ADO, ADV, AGD, ALC, ATE, AVA, APE, ASE, AMA)

EALs - Evaluation Assurance Levels

úrovne zaručiteľnosti bezpečnosti TOE odvodené z hodnotenia

 

  1. EAL1, funkčne testovaný TOE
  2. EAL2, štrukturálne testovaný TOE
  3. EAL3, metodicky testovaný a kontrolovaný TOE
  4. EAL4, metodicky navrhnutý, testovaný a preskúmaný TOE
  5. EAL5, semiformálne navrhnutý a testovaný TOE
  6. EAL6, semiformálne navrhnutý so semiformálne overeným návrhom a testovaný TOE
  7. EAL7, formálne navrhnutý s formálne overeným návrhom a testovaný TOE

POROVNANIE TRIED ŠTANDARDOV

CC

TCSEC

ITSEC

-

 

E0

EAL1

D (min. ochrana)

-

EAL2

C1 (voliteľný prístup)

E1

EAL3

C2 (riadený prístup)

E2

EAL4

B1(ochrana návestím)

E3

EAL5

B2 (štrukt. ochrana)

E4

EAL6

B3 (bezp. domény)

E5

EAL7

A1 (verif. návrh)

E6

SITUÁCIA NA SLOVENSKU

  1. Zákon č. 215/2004 Z.z. o ochrane utajovaných skutočností
  2. Zákon č. 428/2002 Z.z. o ochrane osobných údajov
  3. Zákon č. 215/2002 Z.z. o elektronickom podpise
  4. Zákon č. 610/1993 Z.z. o elektronických komunikáciách

 

  1. Okrem týchto zákonov existuje množstvo ďalších, ktoré sa odvolávajú na informatickú bezpečnosť nepriamo. Sú to napr. zákon o účtovníctve, zákon o daniach, autorský zákon, trestný zákon atď.

NÁRODNÝ BEZPEČNOSTNÝ ÚRAD

  1. Postavenie NBÚ
  2. Úseky pôsobenia NBÚ
  1. ochrana utajovaných skutočností
  2. ochrana zahraničných informácií
  3. šifrová ochrana informácií
  1. Vyhlášky NBÚ
  1. č. 90 a 91/2002 Z.z. o bezpečnosti technických prostriedkov a o šifrovej ochrane informácií
  2. č. 537/2002 Z.z. o elektronickom podpise
  3. č.  538 – 542/2002 Z.z. o kvalifikovanom certifikáte, certifikačných službách a elektronickom podpise v obchodnom a administratívnom styku

(hehehe login: nbusr heslo:nbusr123)

TA ŤOŤ je vše přátelé... ak to všetko strávite tak prajem veľa úspechov na skúške. M