Βάσεις Δεδομένων ΙΙ 9η διάλεξη
1 Ασφάλεια
Υποχρεωτικός έλεγχος πρόσβασης Εισαγωγή Ασφάλεια Ακεραιότητα Διαθεσιμότητα Έλεγχος πρόσβασης Προνόμια Υποχρεωτικός έλεγχος πρόσβασης
Έλεγχος πρόσβασης Τρόπος ελέγχου των δεδομένων (και των ενεργειών) στα οποία έχει πρόσβαση ένας χρήστης
Αντικειμενικοί στόχοι Μυστικότητα Ακεραιότητα Διαθεσιμότητα
Μυστικότητα Οι πληροφορίες δεν πρέπει να αποκαλύπτονται σε μη εξουσιοδοτημένους χρήστες
Μόνο εξουσιοδοτημένοι χρήστες μπορούν να τροποποιούν δεδομένα Ακεραιότητα Μόνο εξουσιοδοτημένοι χρήστες μπορούν να τροποποιούν δεδομένα
Διαθεσιμότητα Δε θα πρέπει να απαγορεύεται η πρόσβαση στους εξουσιοδοτημένους χρήστες
Καθορίζει ποιος μπορεί να κάνει τι μέσα σε ένα ΣΔΒΔ Επίτευξη στόχων; Πολιτική ασφαλείας Καθορίζει ποιος μπορεί να κάνει τι μέσα σε ένα ΣΔΒΔ Μηχανισμοί ασφαλείας Επιβάλουν την πολιτική
Διακριτικός έλεγχος πρόσβασης Βασίζεται στις έννοιες των δικαιωμάτων πρόσβασης που ονομάζουμε προνόμια και αντίστοιχα μηχανισμοί που διαχειρίζονται τα προνόμια
Η εντολή REVOKE αφαιρεί τα προνόμια GRANT & REVOKE Η εντολή GRANT δίνει προνόμια στους χρήστες πάνω σε συγκεκριμένους πίνακες ή σε σύνολο πινάκων Η εντολή REVOKE αφαιρεί τα προνόμια
Οι όψεις είναι ένας τρόπος να εξασφαλίσουμε ασφάλεια GRANT & REVOKE on views Οι όψεις είναι ένας τρόπος να εξασφαλίσουμε ασφάλεια Γιατί;
Ασφάλεια σε επίπεδο πεδίου Πως θα μπορούσα να επιτύχω ασφάλεια σε επίπεδο πεδίου ενός πίνακα;
Ιεραρχικό μοντέλο ρόλων χρηστών. Ρόλοι χρηστών Ιεραρχικό μοντέλο ρόλων χρηστών. Κάθε επίπεδο έχει τα δικαιώματα όλων των ρόλων που βρίσκονται σε χαμηλότερο επίπεδο
Στην πραγματικότητα βρίσκουμε πεδίο εφαρμογής στο διαδίκτυο Πεδίο εφαρμογής Στην πραγματικότητα βρίσκουμε πεδίο εφαρμογής στο διαδίκτυο Αναγνώριση χρήστη και εμπιστοσύνη
Κρυπτογράφηση, αποστολή, αποκρυπτογράφηση Τρόπος αντιμετώπισης Κρυπτογράφηση Διαδικασία Μορφοποίηση δεδομένων ώστε αν τα υποκλέψει κανείς να μην τα αναγνωρίζει Κρυπτογράφηση, αποστολή, αποκρυπτογράφηση Αν κάποιος δε γνωρίζει τον τρόπο αποκρυπτογράφησης τότε δε μπορεί να αναγνώσει την πληροφορία
Συμμετρική Κρυπτογράφηση Public-key Κρυπτογράφηση
Υποχρεωτικός έλεγχος πρόσβασης Κάθε αντικείμενο της βάσης δεδομένων ανατίθεται σε μια τάξη ασφαλείας Κάθε υποκείμενο (χρήστης) αναλαμβάνει ένα επίπεδο πρόσβασης – άδεια χρήσης σε μια τάξη
Μοντέλο Bell - LaPadula Αντικείμενα Υποκείμενα Τάξεις ασφαλείας Ιδιότητα απλής ασφάλειας Το υποκείμενο S μπορεί να διαβάσει το αντικείμενο Ο αν και μόνο αν τάξη(S) >= τάξη(Ο) Ιδιότητα -* Το υποκείμενο S μπορεί να γράψει το αντικείμενο Ο αν και μόνο αν τάξη(S) <= τάξη(Ο)
Ο διαχειριστής είναι υπεύθυνος για την εφαρμογή κανόνων ασφαλείας Σύνοψη Τρία είναι τα στοιχεία που μας ενδιαφέρουν: μυστικότητα, ακεραιότητα, διαθεσιμότητα Ο διαχειριστής είναι υπεύθυνος για την εφαρμογή κανόνων ασφαλείας Διακριτικός και υποχρεωτικός έλεγχος πρόσβασης
2 NOSQL
RDBMS Relational Data Base Management System …Codd 70s
Κανόνας ACID Atomic Consistent Isolated Durable
Κατανεμημένα συστήματα Πολλαπλοί υπολογιστές και συστήματα λογισμικού που μπορούν να επικοινωνήσουν μέσα από ένα δίκτυο ώστε να επιτελέσουν μαζί έναν κοινό σκοπό
Αξιοπιστία Επεκτασιμότητα Κατανομή των πόρων Ταχύτητα Γιατί τα χρειάζομαι Αξιοπιστία Επεκτασιμότητα Κατανομή των πόρων Ταχύτητα Ανοιχτά συστήματα Επιδόσεις
Αντιμετώπιση προβλημάτων Λογισμικό Δικτύωση Ασφάλεια Προβλήματα Αντιμετώπιση προβλημάτων Λογισμικό Δικτύωση Ασφάλεια
Scale out (Οριζόντια κλιμάκωση): να προστεθούν επιπλέον συστήματα Κλιμάκωση! Δυνατότητα επέκτασης ενός συστήματος ώστε να καλύπτει κάθε είδους ανάγκες (πόρους) Scale up (Κάθετη κλιμάκωση): να προστεθούν επιπλέον πόροι σε ένα σύστημα για να μπορεί να ανταποκρίνεται καλύτερα Scale out (Οριζόντια κλιμάκωση): να προστεθούν επιπλέον συστήματα
Μη σχεσιακές βάσεις δεδομένων NOSQL NOT ONLY SQL Μη σχεσιακές βάσεις δεδομένων Σχεδιάστηκε για να καλύψει ανάγκες κατανεμημένων αποθηκών δεδομένων που έχουν πολύ μεγάλη κλίμακα δεδομένων αποθήκευσης και βέβαια μεγάλες ανάγκες αλληλεπίδρασης με τα δεδομένα
Γιατί noSQL Η δημιουργία δεδομένων και η κατανάλωση web services, web applications, mobile applications με πρόσβαση σε μεγάλα data είναι μια πραγματικότητα
Γιατί noSQL
Δομημένα και οργανωμένα δεδομένα Σύγκριση RDBMS Δομημένα και οργανωμένα δεδομένα Δομημένα και αυστηρή γλώσσα ερωτημάτων Τα δεδομένα και οι σχέσεις αποθηκεύονται στη ΒΔ DML, DDL Αυστηρή ακεραιότητα δεδομένων. noSQL Not only SQL Δεν υπάρχει δηλωτική γλώσσα ερωτημάτων Δεν υπάρχει προκαθορισμένο σχήμα Τρόποι αποθήκευσης: Key-Value pairs, Column store, document store, Graph DB Ακεραιότητα γεγονότων και όχι δεδομένων CAP Theorem Προέχει υψηλή απόδοση, επεκτασιμότητα, διαθεσιμότητα
Consistency (συνέπεια) Availability (διαθεσιμότητα) Θεώρημα CAP Consistency (συνέπεια) Availability (διαθεσιμότητα) Partitioning [tolerance] (ανεκτικότητα στο διαχωρισμό)
AP: κάποια από τα δεδομένα μπορεί να μην είναι ακριβή Θεώρημα CAP Αν και θεωρητικά όλα πρέπει να ισχύουν, αρκεί να έχω 2 από τα 3 για να έχω ΒΔ CA: single site cluster. Όλοι οι κόμβοι να είναι σε επαφή. Αν χαθεί ένας καταστρέφεται στο σύνολο CP: κάποια δεδομένα μπορεί να είναι απροσπέλαστα, το υπόλοιπο λειτουργεί μια χαρά AP: κάποια από τα δεδομένα μπορεί να μην είναι ακριβή
Θεώρημα CAP
Εύκολη επεκτασιμότητα Κατανεμημένα συστήματα Χαμηλότερο κόστος Στα θετικά… Εύκολη επεκτασιμότητα Κατανεμημένα συστήματα Χαμηλότερο κόστος Ευελιξια (στη μη ύπαρξη δομημένου σχήματος) Δεν υπάρχουν περίπλοκες σχέσεις
Δεν υπάρχει κάποια τυποποίηση (είναι εξ ορισμού fuzzy logic) όμως Δεν υπάρχει κάποια τυποποίηση (είναι εξ ορισμού fuzzy logic) Είναι πολύ περιορισμένος ο τρόπος ερωτημάτων Τι γίνεται αν το σύστημα δεν έχει εν τέλει ακρίβεια;
Δεν υπάρχει κάποια τυποποίηση (είναι εξ ορισμού fuzzy logic) όμως Δεν υπάρχει κάποια τυποποίηση (είναι εξ ορισμού fuzzy logic) Είναι πολύ περιορισμένος ο τρόπος ερωτημάτων Τι γίνεται αν το σύστημα δεν έχει εν τέλει ακρίβεια;
Key-value stores Column-oriented Graph Document oriented Κατηγορίες noSQL Key-value stores Column-oriented Graph Document oriented
Όλοι οι βασικοί τύποι noSQL Key-value Όλοι οι βασικοί τύποι noSQL Μπορούν να διαχειριστούν τεράστιους όγκους δεδομένων Το «κλειδί» είναι ένα μοναδικό αναγνωριστικό και η τιμή μπορεί να είναι οτιδήποτε αδόμητο (string) ή δομημένο (JSON, BLOB, etc) Εμφανίζονται στις περιπτώσεις AP (CAP theorem) Redis, dynamo, ryak
Τα δεδομένα αποθηκεύονται σε στήλες Column oriented Τα δεδομένα αποθηκεύονται σε στήλες Οι τιμές σε μια στήλη αποθηκεύονται σε σειρά (συνεχόμενα) Κάθε στήλη έχει δικό της χώρο αποθήκευσης Έχει τεράστιες δυνατότητες συμπίεσης Έχει υψηλές επιδόσεις σε ερωτήματα συνάθροισης Big Table, Cassandra, SimpleDB, etc
Σχηματικά
Graph Τα δεδομένα αποτελούνται από έναν πεπερασμένο αριθμό από διατεταγμένα ζεύγη που ονομάζονται ακμές και οντότητες που ονομάζονται κόμβοι OrientDB, Neo4J, etc
Αποθηκεύονται σε ομάδες με παραπλήσια δεδομένα MongoDB, CouchDB, etc Document Oriented Συλλογές από έγγραφα Δεν υπάρχει κάποια συνοχή μεταξύ τους απλά κάθε ένα έχει ένα κλειδί και τα περιεχόμενα του εγγράφου είναι η τιμη Αποθηκεύονται σε ομάδες με παραπλήσια δεδομένα MongoDB, CouchDB, etc
3 Κατασκευή ΒΔ
Ας βρούμε τι θα φτιάξουμε Διαδικασία Ας βρούμε τι θα φτιάξουμε
…τι σημαίνει το κάθε ένα στον πίνακα που θα φτιάξω ER Σχέσεις… Πολλά με πολλά Ένα με πολλά Πολλά με ένα …τι σημαίνει το κάθε ένα στον πίνακα που θα φτιάξω
Σχήμα Πίνακες της ΒΔ
Εφαρμογή του συστήματος και εκτέλεση βασικών εντολών Εφαρμογή σε DBMS Εφαρμογή του συστήματος και εκτέλεση βασικών εντολών