K6 Transaktionsverwaltung, Integritätssicherung und Zugriffskontrolle Flashcards

1
Q

TA-Konzept: Gefährdung der DB-Konsistenz

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

TA-Konzept: Ablaufkontrollstruktur - Transaktion (TA)

A

Eine Transaktion ist eine ununterbrechbare Folge von DML-Befehlen, die die Datenbank von einem logisch konsistenten in einen (neuen) logisch konsistenten Zustand überführt.

“Transaktionen fassen mehrere Operationen zu einer Einheit zusammen; werden immer ganz oder gar nicht ausgeführt.”

haben ACID-Eigenschaften

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

TA-Konzept: Ablaufkontrollstruktur - ACID-Eigenschaften von Transaktionen

A

Atomicity (Atomarität)

  • TA ist kleinste, nicht mehr weiter zerlegbare Einheit
  • Entweder werden alle Änderungen der TA festgeschrieben oder gar keine („alles-oder-nichts“-Prinzip)

Consistency

  • TA hinterlässt einen konsistenten DB-Zustand, sonst wird sie komplett (siehe Atomarität) zurückgesetzt
  • Zwischenzustände während der TA-Bearbeitung dürfen inkonsistent sein
  • Endzustand muss alle definierten Integritätsbedingungen erfüllen

Isolation

  • Nebenläufig (parallel, gleichzeitig) ausgeführte TA dürfen sich nicht gegenseitig beeinflussen
  • Parallele TA bzw. deren Effekte sind nicht sichtbar (logischer Einbenutzerbetrieb)

Durability (Dauerhaftigkeit)

  • Wirkung erfolgreich abgeschlossener TA bleibt dauerhaft in der DB
  • TA-Verwaltung muss sicherstellen, das dies auch nach einem Systemfehler (HW- oder System-SW) gewährleistet ist
  • Wirkung einer erfolgreich abgeschlossenen TA kann nur durch eine sog. kompensierende TA aufgehoben werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

TA-Verwaltung: Wesentliche Abstraktionen (aus Sicht der DB-Anwendung) zur Gewährleistung einer ‚fehlerfreien Sicht‘ auf die Datenbank im logischen Einbenutzerbetrieb

A
  • Alle Auswirkungen auftretender Fehler bleiben der Anwendung verborgen (failure transparency)
  • Es sind keine anwendungsseitigen Vorkehrungen zu treffen, um Effekte der Nebenläufigkeit beim DB-Zugriff auszuschließen (concurrency transparency)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

TA-Verwaltung

A
  • koordiniert alle DBS-seitigen Maßnahmen, um ACID zu garantieren
  • besitzt zwei wesentliche Komponenten
    • Synchronisation
    • Logging und Recovery
  • kann zentralisiert oder verteilt (z.B. bei VDBS) realisiert sein
  • soll Transaktionsschutz für heterogene Komponenten bieten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

TA-Verwaltung: Abstraktes Architekturmodell (für das Read/Write-Modell auf Seitenbasis)

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

TA-Verwaltung: Komponenten

A

Transaktionsverwalter

  • Verteilung der DB-Operationen in VDBS und Weiterreichen an den Scheduler
  • zeitweise Deaktivierung von TA (bei Überlast)
  • Koordination der Abort- und Commit-Behandlung

Scheduler ( Synchronisation)

  • kontrolliert die Abwicklung der um DB-Daten konkurrierenden TA

Recovery-Komponente

  • sorgt für die Rücksetzbarkeit/Wiederholbarkeit der Effekte von TA

DB-Pufferverwalter

  • stellt DB-Seiten bereit und gewährleistet persistente Seitenänderungen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

TA-Verwaltung: Transaktionsablauf und mögliche Ausgänge einer Transaktion

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

DB-Recovery

A
  • Automatische Behandlung aller ‚erwarteten‘ Fehler durch das DBVS
  • Voraussetzung: Sammeln redundanter Information während des normalen Betriebs (Logging)
  • Fehlermodell von zentralisierten DBVS
    • Transaktionsfehler
    • Systemfehler
    • Gerätefehler
    • Katastrophe
  • TA-Paradigma verlangt:
    • Alles-oder-Nichts-Eigenschaft von TAs
    • Dauerhaftigkeit erfolgreicher Änderungen
  • Zielzustand nach erfolgreicher Recovery: jüngster transaktionskonsistenter DB-Zustand
    • Durch die Recovery ist der jüngste Zustand vor Erkennen des Fehlers wiederherzustellen, der allen semantischen Integritätsbedingungen entspricht, der also ein möglichst aktuelles, exaktes Bild der Miniwelt darstellt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

DB-Recovery: Recovery-Arten

A

1. Transaktions-Recovery

  • Zurücksetzen einzelner (noch nicht abgeschlossener) Transaktionen im laufenden Betrieb (Transaktionsfehler, Deadlock)
  • Arten:
    • Vollständiges Zurücksetzen auf Transaktionsbeginn (TA-UNDO)
    • Partielles Zurücksetzen auf Rücksetzpunkt (Savepoint) innerhalb der Transaktion

2. Crash-Recovery nach Systemfehler

  • Wiederherstellen des jüngsten transaktionskonsistenten DB-Zustands
  • Notwendige Aktionen:
    • (partielles) REDO für erfolgreiche Transaktionen (Wiederholung verlorengegangener Änderungen)
    • UNDO aller durch Ausfall unterbrochenen Transaktionen (Entfernen der Änderungen aus der permanenten DB)

3. Medien-Recovery nach Gerätefehler

  • Spiegelplatten bzw.
  • Vollständiges Wiederholen (REDO) aller Änderungen (erfolgreich abgeschlossener Transaktionen) auf einer Archivkopie

4. Katastrophen-Recovery

  • Nutzung einer aktuellen DB-Kopie in einem ‚entfernten‘ System oder
  • Stark verzögerte Fortsetzung der DB-Verarbeitung mit repariertem/neuem System auf der Basis gesicherter Archivkopien (Datenverlust)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Synchronisation: Einbenutzer-/Mehrbenutzerbetrieb

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Synchronisation: Anomalien im unkontrollierten Mehrbenutzerbetrieb

A
  1. Abhängigkeit von nicht-freigegebenen Änderungen (Dirty-Read)
  2. Verlorengegangene Änderung (Lost Update)
  3. Inkonsistente Analyse (Non-repeatable Read)
  4. Phantom-Problem
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Synchronisation: Anomalien im unkontrollierten Mehrbenutzerbetrieb - Abhängigkeit von nicht-freigegebenen Änderungen (Dirty-Read)

A

Geänderte, aber noch nicht freigegebene Daten werden als „schmutzig“ bezeichnet (dirty data), da die TA ihre Änderungen bis Commit (einseitig) zurücknehmen kann

Schmutzige Daten dürfen von anderen TAs nicht in „kritischen” Operationen benutzt werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Synchronisation: Anomalien im unkontrollierten Mehrbenutzerbetrieb - Verlorengegangene Änderung (Lost Update)

A

ist in jedem Fall auszuschließen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Synchronisation: Anomalien im unkontrollierten Mehrbenutzerbetrieb - Inkonsistente Analyse (Non-repeatable Read)

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Synchronisation: Anomalien im unkontrollierten Mehrbenutzerbetrieb - Phantom-Problem

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Synchronisation: Korrektheit – Vorüberlegungen

A

einzelne TA T

  • wenn T allein auf einer konsistenten DB ausgeführt wird, dann terminiert T (irgendwann) und hinterlässt die DB in einem konsistenten Zustand
  • während der TA-Verarbeitung gibt es keine Konsistenzgarantien!

mehrere TAs

  • wenn Transaktionen seriell ausgeführt werden, dann bleibt die Konsistenz der DB erhalten
  • Ziel der Synchronisation: logischer Einbenutzerbetrieb, d.h. Vermeidung aller Mehrbenutzeranomalien
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Synchronisation: Serialisierbarkeit

A

Formales Korrektheitskriterium: Serialisierbarkeit

Die parallele Ausführung einer Menge von TA ist serialisierbar, wenn es eine serielle Ausführung derselben TA-Menge gibt, die den gleichen DB-Zustand und die gleichen Ausgabewerte wie die ursprüngliche Ausführung erzielt.

Hintergrund:

  • Serielle Ablaufpläne sind korrekt
  • Jeder Ablaufplan, der denselben Effekt wie ein serieller erzielt, ist akzeptierbar
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Synchronisation:

  • Einbettung des DB-Schedulers
  • Zur Realisierung der Synchronisation gibt es viele Verfahren
  • Sperrbasierte (pessimistische) Verfahren
A

Einbettung des DB-Schedulers

  • als Komponente der Transaktionsverwaltung zuständig für I von ACID
  • kontrolliert die beim TA-Ablauf auftretenden Konfliktoperationen (Read/Write, Write/Read, Write/Write) und garantiert insbesondere, dass nur „serialisierbare“ TA erfolgreich beendet werden
  • „nicht serialisierbare“ TAs müssen verhindert werden; dazu ist Kooperation mit der Recovery-Komponente erforderlich (Rücksetzen von TA).

Zur Realisierung der Synchronisation gibt es viele Verfahren

  • Pessimistisch
  • Optimistisch
  • Versionsverfahren
  • Zeitmarkenverfahren
  • etc.

Sperrbasierte (pessimistische) Verfahren

  • bei einer Konfliktoperation blockieren sie den Zugriff auf das Objekt
  • universell einsetzbar
  • es gibt viele Varianten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Synchronisation: Historische Entwicklung von Synchronisationsverfahren

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Synchronisation: RX-Sperrverfahren - Sperrmodi und Kompatibilitätsmatrix

A

Sperrmodi

  • Sperrmodus des Objektes: NL (no lock), R (read), X (exclusive)
  • Sperranforderung einer Transaktion: R, X
22
Q

Synchronisation: RX-Sperrverfahren: Die Einhaltung welcher Regeln gewährleistet Serialisierbarkeit?

A
  1. Vor jedem Objektzugriff muss Sperre mit ausreichendem Modus angefordert werden
  2. Gesetzte Sperren anderer TA sind zu beachten
  3. Eine TA darf nicht mehrere Sperren für ein Objekt anfordern
  4. Zweiphasigkeit:
    • Anfordern von Sperren erfolgt in einer Wachstumsphase
    • Freigabe der Sperren in Schrumpfungsphase
    • Sperrfreigabe kann erst beginnen, wenn alle benötigten Sperren gehalten werden
  5. Spätestens bei Commit sind alle Sperren freizugeben
23
Q

Synchronisation: RX-Sperrverfahren - Formen der Zweiphasigkeit

A
24
Q

Synchronisation: RX-Sperrverfahren - Deadlocks/Verklemmungen

A

Möglichkeit von Verklemmungen ist inhärent bei pessimistischen Methoden (blockierende Verfahren)

25
Q

Synchronisation: RX-Sperrverfahren - Allgemeine Forderungen

A
  • Wahl des gemäß der Operation schwächst möglichen Sperrmodus
  • Möglichkeit der Sperrkonversion (upgrading), falls stärkerer Sperrmodus erforderlich
  • Anwendung: viele Objekte sind zu lesen, aber nur wenige zu aktualisieren
26
Q

Synchronisation: Erweiterung: RUX

A
  • Ziel: Verhinderung von Konversions-Deadlocks
  • U-Sperre für Lesen mit Änderungsabsicht (Prüfmodus)
  • bei Änderung Konversion U → X, andernfalls U → R (downgrading)
27
Q

Synchronisation: Konsistenzebenen - Motivation

A

Serialisierbare Abläufe

  • gewährleisten „automatisch“ Korrektheit des Mehrbenutzerbetriebs
  • erzwingen u. U. lange Blockierungszeiten paralleler Transaktionen

„Schwächere“ Konsistenzebene

  • bei der Synchronisation von Leseoperationen
  • erlaubt höhere Parallelitätsgrade und Reduktion von Blockierungen, erfordert aber Programmierdisziplin!
  • Inkaufnahme von Anomalien reduziert die TA-Behinderungen
28
Q

Synchronisation: Konsistenzebenen – in SQL

A
  • SQL erlaubt Wahl zwischen vier Konsistenzebenen (Isolation Level)
  • Konsistenzebenen sind durch die Anomalien bestimmt, die jeweils in Kauf genommen werden
  • Abgeschwächte Konsistenzanforderungen betreffen nur Leseoperationen!
  • Lost Update muss generell vermieden werden, d. h., Write/Write-Abhängigkeiten müssen stets beachtet werden
29
Q

Semantische IBs: Klassifikation - Unterscheidung nach…

A
  • Reichweite (Attribut, Relation, mehrere Relationen)
  • Zeitpunkt der Überprüfbarkeit (sofort, erst nach mehreren Operationen)
  • Art der Überprüfbarkeit (Zustand, Übergang)
  • Anlass für Überprüfung (Datenänderung, Zeitpunkt)
30
Q

Sematische IBs: Konsistenz der Transaktionsverarbeitung

A
  • Bei COMMIT müssen alle semantischen Integritätsbedingungen erfüllt sein.
  • Zentrale Spezifikation/Überwachung im DBS: „ system enforced integrity “
31
Q

Semantische IBs: Reichweite

A

Art und Anzahl der von einer Integritätsbedingung (genauer: des die Bedingung ausdrückenden Prädikats) betroffenen Objekte

  • ein Attribut (Bsp.: PNR vierstellige Zahl, NAME nur Buchstaben und Leerzeichen)
  • mehrere Attribute eines Tupels (Bsp.: GEHALTS-SUMME einer Abteilung muss kleiner sein als JAHRES-ETAT)
  • mehrere Tupel derselben Relation (Bsp.: kein GEHALT mehr als 20 % über dem Gehaltsdurchschnitt aller Angestellten derselben Abteilung, PNR ist Primärschlüssel)
  • mehrere Tupel aus verschiedenen Relationen (Bsp.: GEHALTSSUMME einer Abteilung muss gleich der Summe der Attributwerte in GEHALT der zugeordneten Angestellten sein)

geringere Reichweite = einfachere Überprüfung

32
Q

Semantische IBs: Zeitpunkt der Überprüfbarkeit

A

Unverzögerte Bedingungen

  • müssen immer erfüllt sein
  • können sofort nach Auftauchen des Objektes überprüft werden (typisch: solche, die sich auf ein Attribut beziehen)

Verzögerte Bedingungen

  • z.B. zyklische Fremdschlüsselbedingungen
  • lassen sich nur durch eine Folge von Änderungen erfüllen (typisch: mehrere Tupel, mehrere Relationen)
  • benötigen Transaktionsschutz (als zusammengehörige Änderungssequenzen)
33
Q

Semantische IBs: Art der Überprüfbarkeit

A

Zustandsbedingungen

  • betreffen den zu einem bestimmten Zeitpunkt in der DB abgebildeten Objektzustand

Übergangsbedingungen

  • Einschränkungen der Art und Richtung von Wertänderungen einzelner oder mehrerer Attribute
  • Beispiele: GEHALT eines Angestellten darf niemals sinken, FAM-STAND darf nicht von „ledig“ nach „geschieden“ oder von „verheiratet“ nach „ledig“ geändert werden
  • sind am Zustand nicht prüfbar - entweder sofort bei Änderung oder später durch Vergleich von altem und neuem Wert (Versionen)
34
Q

Semantische IBs: Anlass für Überprüfung

A
  • Änderungsvorgang in der DB
    • alle bisherigen Beispiele implizieren Überprüfung innerhalb der TA
  • „Verspätete” Überprüfung: Änderung zunächst nur in (mobiler) Client-DB
  • Ablauf der äußeren Zeit
    • z. B. Daten über produzierte und zugelassene Fahrzeuge – Fahrzeug muss spätestens ein Jahr nach Herstellung angemeldet sein
    • nicht trivial: was ist zu tun bei Verletzung? kann an der Realität liegen – abstrakte Konsistenzbedingung erfüllen oder (inkonsistente) Realität getreu abbilden?
35
Q

Semantische IBs: Integritätsbedingungen in SQL

A
36
Q

Aktives Verhalten

A

Bisher

  • Integritätsbedingungen beschreiben, was innerhalb der DB gültig und zulässig ist.

Neue Idee

  • Spezifikation und Durchführung von Reaktionen auf bestimmte Situationen oder Ereignisse in der DB
  • „Zusammenhangsregel“ (kausale, logische oder „beliebige“ Verknüpfung) statt statischem Prädikat
  • Je mehr Semantik des modellierten Systems explizit repräsentiert ist, umso mehr kann das DBS „aktiv“ werden!

Oft synonyme Nutzung der Begriffe Produktionsregel, Regel, Aktive Regel, Trigger, Alerter

37
Q

Trigger: Konzept nach SQL:1999

A

Wann soll ein Trigger ausgelöst werden?

  • Zeitpunkte: BEFORE / AFTER
  • auslösende Operation: INSERT / DELETE / UPDATE

Wie spezifiziert man (bei Übergangsbedingungen) Aktionen?

  • Bezug auf verschiedene DB-Zustände erforderlich
  • OLD/NEW erlaubt Referenz von alten/neuen Werten

Ist die Trigger-Ausführung vom DB-Zustand abhängig?

  • WHEN-Bedingung optional

Was soll wie verändert werden?

  • pro Tupel oder pro DB-Operation (Trigger-Granulat)
  • mit einer SQL-Anweisung oder mit einer Prozedur aus PSM-Anweisungen (persistent stored module, stored procedure)

Existiert das Problem der Terminierung und der Auswertungsreihenfolge?

  • mehrere Trigger-Definitionen pro Relation (Tabelle) sowie
  • mehrere Trigger-Auslösungen pro Ereignis möglich

Hat man alle notwendigen Fälle abgedeckt?

  • Eine Bedingung kann durch unterschiedliche Operationen auf verschiedenen Relationen verletzt werden
38
Q

Trigger: Syntax nach SQL:1999

A
39
Q

Trigger: Übergangstabellen und -variablen

A
  • sie vermerken Einfügungen (bei INSERT), Löschungen (bei DELETE) und die alten und neuen Zustände (bei UPDATE).
  • Übergangstabellen (transition tables) beziehen sich auf mengenorientierte Änderungen
  • Übergangsvariablen (transition variables) beziehen sich auf tupel-weise Änderungen
40
Q

Trigger-Granulat

A
41
Q

Trigger: Einsatzbeispiel

  • Gehaltsumme in Abt soll bei Änderungen in Pers, die „Gehälter“ betreffen, automatisch aktualisiert werden
  • es sind Trigger für INSERT/DELETE/UPDATE erforderlich; sie werden bei Auftreten der spezifizierten Änderungsoperationen sofort ausgeführt
A
42
Q

Zugriffskontrolle - Allgemeines: Zugriffskontrolle: technische Maßnahme des Datenschutzes

A

Kernfrage: Wie kann ich erreichen, dass Benutzer mit unterschiedlichen Rechten gemeinsam auf Daten zugreifen können?

  • Frage nach der Zugriffskontrolle (bei Daten)

Zugriffskontrolle (Autorisierung)

  • Vergabe von Zugriffsrechten (Lesen, Schreiben, . . .) auf DB-Objekten, Programmen usw.
  • Ziele:
    • Verhinderung von zufälligen oder böswilligen Änderungen
    • möglichst weitgehende Isolation von Programmfehlern
    • Verhinderung von unberechtigtem Lesen/Kopieren
43
Q

Zugriffskontrolle - Allgemeines: Autorisierungsmodell

A

Explizite Autorisierung:

  • Dieses Modell wird im Englischen als Discretionary Access Control (DAC) bezeichnet. Wegen seiner Einfachheit ist DAC weit verbreitet („discretionary“ bedeutet in etwa „nach dem Ermessen des Subjekts“).
  • Der Zugriff auf ein Objekt o kann nur erfolgen, wenn für den Benutzer (Subjekt s) ein Zugriffsrecht (Privileg p) vorliegt
  • Autorisierungsregel (o, s, p)

Schutzinformation als Zugriffsmatrix

  • Subjekte: Benutzer, Programme, Terminals
  • Objekte: Programme (Anwendungs-, Dienstprogramme), DB-Objekte (Relationen, Sichten, Attribute)
  • Zugriffsrechte: Lesen, Ändern, Ausführen, Erzeugen, Weitergabe von Zugriffsrechten usw., ggf. abhängig von Terminal, Uhrzeit usw.

Autorisierung

  • zentrale Vergabe der Zugriffsrechte (DBA)
  • dezentrale Vergabe der Zugriffsrechte durch Eigentümer der Objekte

Objektgranulat

  • wertunabhängige oder
  • wertabhängige Objektfestlegung (Sichtkonzept)

Wirksamkeit der Zugriffskontrolle beruht auf drei Annahmen:

  • fehlerfreie Benutzer-Identifikation/-Authentisierung
  • erfolgreiche Abwehr von (unerwarteten) Eindringlingen (vor allem strikte Isolation der Benutzer- und DBS-Prozesse sowie Übermittlungskontrolle)
  • Schutzinformation ist hochgradig geschützt!
44
Q

Zugriffskontrolle in SQL- WICHTIG

A

WICHTIG: Sicht-Konzept erlaubt wertabhängigen Zugriffsschutz

45
Q

Zugriffskontrolle in SQL: Vergabe von Rechten

A

Objekte (accessible-object)

  • Relationen bzw. Sichten
  • aber auch: Domänen, Datentypen, Routinen usw.

Zugriffsrechte (privileges)

  • SELECT, INSERT, UPDATE, DELETE, REFERENCES, USAGE, EXECUTE, . . .
  • Attributeinschränkung bei INSERT, UPDATE und REFERENCES möglich
  • Erzeugung einer „abhängigen“ Relation erfordert REFERENCES-Recht auf von Fremdschlüsseln referenzierten Relationen.
  • USAGE erlaubt Nutzung spezieller Wertebereiche (character sets).
  • dynamische Weitergabe von Zugriffsrechten: WITH GRANT OPTION (GO: dezentrale Autorisierung)

Empfänger (grantee)

  • Liste von Benutzern bzw. PUBLIC
  • Liste von Rollennamen
46
Q

Zugriffskontrolle in SQL: Rücknahme von Zugriffsrechten

A
47
Q

Zusammenfassung: Transaktionsparadigma

A

Transaktionsparadigma (ACID)

Verarbeitungsklammer für die Einhaltung von semantischen Integritätsbedingungen

Verdeckung von (erwarteten) Fehlerfällen (failure isolation)

  • Logging/Recovery

Verdeckung der Nebenläufigkeit (concurrency isolation)

  • Synchronisation

im SQL-Standard

  • Operationen: COMMIT WORK, ROLLBACK WORK
  • Beginn einer Transaktion implizit
48
Q

Zusammenfassung: Logging/Recovery und Synchronisation

A

Logging/Recovery

  • Transaktions-Recovery
  • Crash-Recovery
  • Medien-Recovery
  • Katastrophen-Recovery

Synchronisation

  • Korrektheitskriterium Serialisierbarkeit
  • Sperrverfahren
  • Konsistenzebenen
49
Q

Zusammenfassung: Semantische Integritätskontrolle und Aktives DB-Verhalten zur…

A

Semantische Integritätskontrolle

  • Relationale Invarianten, referentielle Integrität und Aktionen
  • Benutzerdefinierte Integritätsbedingungen (assertions)
  • zentrale Spezifikation/Überwachung im DBS wird immer wichtiger

Aktives DB-Verhalten zur

  • Integritätssicherung
  • Wartung abgeleiteter Daten
  • Durchführung allgemeiner Aufgaben (Regeln, Alerter, Trigger)
50
Q

Zusammenfassung: Zugriffskontrolle in DBS

A
  • wertabhängige Festlegung der Objekte (Sichtkonzept)
  • Vielfalt an Rechten erwünscht
  • zentrale vs. dezentrale Rechtevergabe
  • Rollenkonzept: vereinfachte Verwaltung komplexer Mengen von Zugriffsrechten