Page 103 - 4636
P. 103
при наявності великих бригад програмістів забороніть всім членам бригади подорожувати
одним транспортним засобом - автомобілем чи літаком - щоб у разі аварії частина залишилася бригади
працездатною;
створіть або придбайте автоматичні засоби перевірки нормальної роботи сервера, і призначте
“аварійного оператора”, який повинен буде з'явитися на роботі в неробочий час у разі виникнення
проблем;
заздалегідь домовтеся з постачальником про негайні поставки у разі руйнування центру
обробки даних. інакше ви можете прочекати 4-6 дуже неприємних тижнів, коли з'являться нові
сервери.
Що далі. У наступній лекції ми перейдемо від питань безпеки до більш детального розгляду
аутентифікації – доказів користувачами своєї автентичності. Буде розглянуто кілька різних методів
аутентифікації відвідувачів, у тому числі за допомогою РНР і MySQL.
КОНТРОЛЬНІ ПИТАННЯ
1. Стратегії захисту.
2. Можливі загрози.
3. Визначення, з ким ми маємо справу.
4. Захист коду.
5. Захист браузера та РНР.
6. Захист сервера баз даних.
7. Захист мережі.
8. Захист комп'ютера і операційної системи.
9. Планування Катастроф.
5 ПРОЕКТУВАННЯ БАЗ ДАНИХ ДЛЯ ВЕБ-ДОДАТКІВ
Переваги використання реляційних баз даних в порівнянні з двовимірними файлами:
системи керування реляційними базами даних (сурбд) забезпечують більш швидкий доступ до
даних, чим двовимірні файли;
за допомогою запитів з сурбд легко витягувати набори даних, що відповідають певним
критеріям;
сурбд володіють вбудованим механізмом для роботи з паралельним доступом, що дозволяє
програмісту не турбуватися про це;
сурбд забезпечують довільний доступ до даних;
сурбд володіють вбудованими системами управління повноваженнями.
5.1 Концепції реляційних баз даних
На сьогодні реляційні бази даних (БД) є найбільш часто використовуваним типом БД. Вони
побудовані на основі суворих законів реляційної алгебри. Щоб користуватися реляційними БД (а це
досить непогана ідея), зовсім необов'язково досконально розбиратися в реляційній теорії, проте все ж
слід оволодіти основними поняттями баз даних.
100