Skip navigation.
Вхідна сторінка
Авторський сайт

СУБД

Система управління базами даних. Комплекс програм і язикових засобів для створення, ведення і використання баз даних.

On Restricted Set of DML Operations in an ERP System’s Database

Zhezhnych P., Tarasov D. (2019) On Restricted Set of DMLi Operations in an ERPi System’s Database. In: Shakhovska N., Medykovskyy M. (eds) Advances in Intelligent Systems and Computing III. CSIT 2018. Advances in Intelligent Systems and Computing, vol 871. Springer, Cham

Abstract

Methods of Data Processing Restriction in ERP Systems

P. Zhezhnych and D. Tarasov, "Methods of Data Processing Restriction in ERP Systems," 2018 IEEEi 13th International Scientific and Technical Conference on Computer Sciences and Information Technologies (CSIT), Lviv, Ukraine, 2018, pp. 274-277.

doi: 10.1109/STC-CSIT.2018.8526734

Abstract:
Minimizing of risks caused by data processing and related to the violation of information security is an important task of ERP-systemi management. This paper discusses methods of data processing restriction that largely allow avoiding of situations that lead to information security violations. The proposed methods called CU‘D’ and CU’ are based on discovering of peculiarities of needs to manipulate data at different stages of processing that mean limited usage of Update and Delete data operations. These peculiarities allow forming of transition maps between data processing stages and the corresponding rules of applying of data manipulation operations. The advantage of the developed methods is the possibility of their implementation at the logical level of a databasei with a set of views without any development of special softwarei units. The methods allow reducing rates of violations of data confidentiality and integrity caused by Update and Delete operations.

keywords:
{Data processing;Databases;Software;Data privacy;Companies;Computer networks;data processing;database;database scheme;information security;ERP system;SQLi;workflow},

URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8526734&isnumber=8526581

Сертифікат Microsoft SQL Server 2005 - Implementation and Maintenance

Успішно склав сертифікаційні випробування "Microsoft SQLi Server 2005 - Implementation and Maintenance" за програмою сертифікації Microsoft (Microsoft Certification Program, MCP).

Використовується цікава система тестування з теоретичними питаннями та масою практичних завдань.
52 питання. Потрібно набрати від 700 балів. Максимальна кількість балів - 1000.

Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних

Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних: Монографія / В.В. Пасічник, П.І. Жежнич, Р.Б. Кравець, А.М. Пелещишин, Д.О. Тарасов. – Л.: Вид- во Нац. ун-ту “Львів. політехніка”, 2006. - 348 с.

Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних

ISBN 966-553-578-1

У монографії розкрито нові оригінальні методи організації та опрацювання інформації у глобальних інформаційних системах. Запропоновано підходи до розв'язання таких задач, як подання та збереження даних з урахуванням фактора часу, захист інформації у базах даних, організація аналітичного опрацювання інформації та інтелектуального аналізу даних у системах сховищ даних, консолідація та опрацювання інформації у глобальному інформаційному середовищі, проектування сематично відкритих інформаційних систем.
Для спеціалістів з проектування інформаційних систем, баз та сховищ даних, систем захисту інформаціїi, інтелектуального аналізу даних, комп'ютерних інформаційних мереж, Інтернетi-технологій, а також для аспірантів та студентів відповідних спеціальностей.

Автореферат. Моделювання системи захисту інформації у реляційних баз

На прохання відвідувачів розмістив автореферат дисертації.

Формат PDF. Українська мова.

Допускається часткове цитування за умови збереження авторства та посилань на http://dtarasov.net

Перед скачуванням бажано ознайомитись з реляційною алгеброю, information leak і іншими занудними речами. "Круті хакери" можуть не качати.

Коротко про автореферат

Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних.

Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук. Спеціальність 01.05.02 – “Математичне моделювання та обчислювальні методи”. Робота виконана в Національному університеті “Львівська політехніка” Міністерства освіти і науки України

Формальні моделі систем захисту інформації реляційних баз даних

Тарасов Д.О. Формальні моделі систем захисту інформаціїi реляційних баз данихi // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №489. - Львів 2003. - с. 296-306.

У статті розглянуто формальні моделі систем захисту інформації реляційних баз даних та методи їх реалізації. Запропоновано нову формальну модель захисту інформації реляційної БД.

Моделювання системи захисту інформації у реляційних базах даних

Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних. – Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 01.05.02 – “Математичне моделювання та обчислювальні методи”. – Національний університет “Львівська політехніка”, 2002.

Анотація

У дисертації досліджуються питання математичного моделювання системи захисту інформації реляційних баз данихi. Сформульовано концептуальне визначення безпечної бази даних, побудована математична модель системи захисту інформації безпечної бази даних.

Запропонована модель дозволяє розв’язати спеціальні задачі захисту інформації реляційних баз даних: забезпечення авторизації та аудиту з деталізацією до рівня кортежів та атрибутів, статистичний захист інформації, захист від отримання надлишкової інформації.

Досліджено операції доступу до інформації у реляційних базах даних. Запропоновано методи та алгоритми для реалізації обмеженого набору операцій доступу до даних з метою забезпечення підвищеного рівня конфіденційностіi, цілісностіi та аудиту.

Syndicate content