Bezpieczeństwo Fizyczne Danych

Bezpieczeństwo Fizyczne Danych

SoftwareStudio > SQL server > Bezpieczeństwo fizyczne danych

Bezpieczeństwo Fizyczne Danych


Baza danych składa się z plików. Plik bazy można podzielić na pliki danych i pliki dziennika transakcji.

Bezpieczeństwo fizyczne danych

W plikach danych przechowywane są obiekty baz danych, takie jak tabele (wraz z danymi), indeksy czy procedury składowane. W plikach dziennika transakcji system zapisuje strony (w przypadku systemów SQL Server strona to blok 8 KB, ale można go zwiększyć) zawierające modyfikacje danych. Rozmieszczenie plików odgrywa znaczącą rolę w procesie tworzenia i optymalizacji bazy danych. Istnieje szereg zasad przydatnych w planowaniu fizycznej implementacji bazy danych. Zasady te to m.in.:

  • Pliki dziennika transakcji należy umieszczać na innym dysku fizycznym niż pliki danych – w przypadku awarii jednego z dysków tracimy tylko część bazy.
  • Tabele często występujące razem w złączeniach (ang. joins) należy umieszczać w osobnych plikach (grupach plików) na osobnych dyskach fizycznych – dzięki temu możliwe jest równoległe pobieranie danych z tych tabel. • Indeksy nieklastrowane należy umieszczać na innych dyskach fizycznych niż ich bazowe tabele – zyskujesz większą wydajność zapisu danych
  • Tabele często modyfikowane należy oddzielić fizycznie (umieścić na innym dysku) od tabel rzadko modyfikowanych – w przypadku większych baz danych upraszcza to proces wykonywania kopii zapasowych.
  • W przypadku naprawdę dużych instancji bazy stosowane są dedykowane rozwiązania programowo-sprzętowe typu klastry z wydajnymi macierzami dyskowymi.

Jednoczesne spełnienie wszystkich wymienionych punktów jest raczej niemożliwe, ale w idealnym przypadku oddzielenie dziennika transakcji od danych i maksymalne rozczłonkowanie danych pomiędzy tak wiele dysków, jak się da, byłoby rozwiązaniem dającym maksymalne bezpieczeństwo i wydajność bazy.

<

Baza a dyski fizyczne

Dane, jak i dziennik transakcji można dodatkowo zabezpieczyć przed ewentualnymi awariami dysków fizycznych. Do tego celu należy użyć macierzy dyskowych z zaimplementowanymi konfiguracjami RAID (ang. Redundant Array of Independent Disks). Istnieje wiele konfiguracji RAID, ale do najbardziej znanych i zarazem najczęściej stosowanych należą: RAID-0, RAID-1, RAID-5 oraz RAID-10. Implementacja RAID może być rozwiązana drogą sprzętową lub programową w systemie Operacyjnym.


Kolektor danych

Kolektor danych Datalogic Kyman jest niezwykle ergonomicznym, dostępnym w wersji GUN, a przy tym wytrzymałym i odpornym na ciężkie warunki pracy, upadki z wysokości 1,8 m i ujemne temperatury, terminalem do zastosowan mobilnych. Urządzenie współpracuje z systemem operacyjnym Windows CE 5.0 lub Windows Mobile 6.0, posiada najnowszy procesor Intel® XScale PXA270 @ 520 MHz. Może czytać kody jednoliniowe (1D), dwuwymiarowe (2D), grafiki oraz etykiety (tagi) RFID HF-ISO, z odległości do 10 m. Wyposażone jest w trwałą baterię Li-Ion. Mobilność kolektora danych Kyman zapewnia jednoczesne zintegrowanie go z takimi komunikacjami bezprzewodowymi jak: Bluetooth, Wi-Fi oraz GSM/GPRS/EDGE (przesył danych lub komunikacja głosowa). Kolektor magazynowy dedykowany dla szeroko pojętych zastosowań logistycznych i transportowych. Doskonale sprawdza się podczas inwentaryzacji w magazynach, placówkach handlowych, obsłudze spedycyjnej, generowaniu zamówień, automatycznej kompletacji towarów, a także w pracach usługowych w terenie.