Glossary
a |
b |
c |
d |
e |
f |
g |
h |
i | j |
k |
l |
m | n |
o | p | q |
r |
s |
t | u |
v |
w | x | y | z | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
і |
а |
у |
б |
н |
в |
г |
д |
е |
з |
к |
о |
м |
п |
р |
с |
т |
ф |
х |
# |
ц |
ш Click one of the letters above to advance the page to terms beginning with that letter.
База даних Іменована сукупність даних, що відображає стан об'єктів та їх відношень у визначеній предметній області.
See also: ІС , СУБД
Detailed definition of База даних
Тарасов Д.О. Засоби забезпечення цілісностіi даних на основі промислових стандартів // Задачі та методи прикладної математики. Вісник Львівського університету ім. І. Франка. Випуск 50, Львів 1998, с.194-196. Тематичний вісник.
Тарасов Д.О. Автоматизація операцій обліку іменних цінних паперів // Інформаційні системи та мережі. Вісник ДУ “Львівська політехніка” №330, с. 225-240. Тематичний вісник. 1998.
Тарасов Д.О. Обмеження доступу з мережі до БД // Вісник Львівського університету. Серія прикладна математика та інформатика. 1999. Випуск 1. с. 213-216
Тарасов Д.О. Забезпечення цілісностіi даних у реляційних структурах // Інформаційні системи та мережі. Вісник ДУ “Львівська політехніка” №383, с. 213-226, Львів 1999.
Катренко А.В., Тарасов Д.О. Слабкі ланки захисту інформаціїi в інформаційних системах // Науково-технічний журнал “Захист інформації”, №3 за 2000 р. с.58-63.
Тарасов Д.О. Аудитi баз данихi // Защита информации: Сборник научных трудов. – Киев: КМУГА, 2000. - с. 136-140.
Тарасов Д.О. Основні задачі захисту баз данихi // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №406, с. 216-221, Львів 2000.
Тарасов Д.О. Специфічні для СУБДi , загрози захисту інформаціїi // Защита информации: Сборник научных трудов. – Киев: НАУ, 2001. с.53-60
Д.О. Тарасов, А.М. Пелещищин, П.І. Жежнич. Обмежений набір операцій для роботи з базами даних // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №438, с. 125-131, Львів 2001.
У статті подано деякі підходи для захисту від неавторизованих або помилкових змін даних операціями INSERT…, DELETE… та UPDATE… . Розглянуто семантику операцій з данимі з точки зору розробника інформаційної системи та порушника безпеки.
Запропоновано використовувати, наведений у роботі, обмежений набір операцій з даними, що дозволяє зменшити ризики порушення справжності даних у інформаційних системах.
Н.Б. Шаховська, Д.О. Тарасов. Опрацювання нечіткостей на різних етапах формування замовлення // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №438, с. 145-151, Львів 2001.
У статті розглянуто основні типи невизначеностей, які виникають при проектуванні діяльності фінансово-економічної діяльності, а саме у процесі організації замовлення.
Тарасов Д.О. Видобування та аналіз знань про стан безпеки бази даних // I Міжнародна конференція з індуктивного моделювання МКІМ'2002. Збірник праць. Том I, частина 2, с.158-161.
У статті розглядаються методи та засоби видобування знань про стан безпеки реляційних баз данихi за допомогою системних засобів аудиту промислових СУБДi та операційних систем, питання аналізу ефективності реалізації політики безпеки баз даних. Наведено практичні рекомендації для оптимізації результатів аудиту баз даних.
Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних . – Рукопис.
Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 01.05.02 – “Математичне моделювання та обчислювальні методи”. – Національний університет “Львівська політехніка”, 2002.
Анотація
У дисертації досліджуються питання математичного моделювання системи захисту інформації реляційних баз данихi . Сформульовано концептуальне визначення безпечної бази даних, побудована математична модель системи захисту інформації безпечної бази даних.
Запропонована модель дозволяє розв’язати спеціальні задачі захисту інформації реляційних баз даних: забезпечення авторизації та аудиту з деталізацією до рівня кортежів та атрибутів, статистичний захист інформації, захист від отримання надлишкової інформації.
Досліджено операції доступу до інформації у реляційних базах даних. Запропоновано методи та алгоритми для реалізації обмеженого набору операцій доступу до даних з метою забезпечення підвищеного рівня конфіденційностіi , цілісностіi та аудиту.
Тарасов Д.О. Формальні моделі систем захисту інформаціїi реляційних баз данихi // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №489. - Львів 2003. - с. 296-306.
У статті розглянуто формальні моделі систем захисту інформації реляційних баз даних та методи їх реалізації. Запропоновано нову формальну модель захисту інформації реляційної БД.
На прохання відвідувачів розмістив автореферат дисертації.
Формат PDF. Українська мова.
Допускається часткове цитування за умови збереження авторства та посилань на http://dtarasov.net
Перед скачуванням бажано ознайомитись з реляційною алгеброю, information leak і іншими занудними речами. "Круті хакери" можуть не качати.
Коротко про автореферат
Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних .
Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук. Спеціальність 01.05.02 – “Математичне моделювання та обчислювальні методи”. Робота виконана в Національному університеті “Львівська політехніка” Міністерства освіти і науки України
Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних : Монографія / В.В. Пасічник, П.І. Жежнич, Р.Б. Кравець, А.М. Пелещишин, Д.О. Тарасов. – Л.: Вид- во Нац. ун-ту “Львів. політехніка”, 2006. - 348 с.
ISBN 966-553-578-1
У монографії розкрито нові оригінальні методи організації та опрацювання інформації у глобальних інформаційних системах. Запропоновано підходи до розв'язання таких задач, як подання та збереження даних з урахуванням фактора часу, захист інформації у базах даних, організація аналітичного опрацювання інформації та інтелектуального аналізу даних у системах сховищ даних, консолідація та опрацювання інформації у глобальному інформаційному середовищі, проектування сематично відкритих інформаційних систем.
Для спеціалістів з проектування інформаційних систем, баз та сховищ даних, систем захисту інформаціїi , інтелектуального аналізу даних, комп'ютерних інформаційних мереж, Інтернетi -технологій, а також для аспірантів та студентів відповідних спеціальностей.
Успішно склав сертифікаційні випробування "Microsoft SQLi Server 2005 - Implementation and Maintenance " за програмою сертифікації Microsoft (Microsoft Certification Program, MCP ).
Використовується цікава система тестування з теоретичними питаннями та масою практичних завдань.
52 питання. Потрібно набрати від 700 балів. Максимальна кількість балів - 1000.
Аналіз документів наукового електронного архіву / Тарасов Д.О., Гарасим О.Р. // 16-й Международный молодежный форум "Радиоэлектроника и молодежь в ХХІ веке". Сб. материалов форума. Т.8. Международная конференция "Управление знаниями и конкурентная разведка". - Харьков : ХНУРЭ, 2012. - С. 121-122.
Показова новина.
1. Через помилку у ПЗi багато років помилково розраховувався строк ув'язнення засуджених.
2. "О проблеме стало известно еще в 2012 году, но исправления до сих пор не существует."
Тобто місцеві бюрократи 3 рокі не можуть виправити помилку у ПЗ. Кілька років терплять помилку споживачі інформаційної системи (ІСi ) з розвиненої країни!
3. Якість тестування важливого ПЗ та відповідальне ставлення до розробки ПЗ для держустанов - не дуже високі. Цікаво, з яких країн аутсорсери долучились до цього ПЗ?
Зустрічав "рідних" бюрократів, які у подібній ситуації повністю покладаються на "рішення" ІС. Ігноруючи закони та "паперові" регламенти та обирають ту дію яку "сприйме комп'ютер", "пропустить база даних" тощо.
Детальніше:
Тысячи заключенных оказались на свободе из-за ошибки в ПО управления тюрьмами - Существующая на протяжении 13 лет неисправность позволяла преступникам отбывать неполный срок наказания.
В 2002 году по приказу Верховного суда штата Вашингтон Управление исправительных учреждений (Department of Corrections, DOC) разработало программное обеспечение для учета времени «хорошего поведения», учитывающегося в срок заключения. При создании специализированного ПО была допущена ошибка, и в течение более чем 10 лет заключенным засчитывалось лишнее количество времени «хорошего поведения». Как результат, тысячи преступников смогли выйти на свободу, не отбыв положенный срок наказания до конца.
P. Zhezhnych and D. Tarasov, "Methods of Data Processing Restriction in ERP Systems ," 2018 IEEEi 13th International Scientific and Technical Conference on Computer Sciences and Information Technologies (CSIT), Lviv, Ukraine, 2018, pp. 274-277.
doi: 10.1109/STC-CSIT.2018.8526734
Abstract:
Minimizing of risks caused by data processing and related to the violation of information security is an important task of ERP-systemi management. This paper discusses methods of data processing restriction that largely allow avoiding of situations that lead to information security violations. The proposed methods called CU‘D’ and CU’ are based on discovering of peculiarities of needs to manipulate data at different stages of processing that mean limited usage of Update and Delete data operations. These peculiarities allow forming of transition maps between data processing stages and the corresponding rules of applying of data manipulation operations. The advantage of the developed methods is the possibility of their implementation at the logical level of a databasei with a set of views without any development of special softwarei units. The methods allow reducing rates of violations of data confidentiality and integrity caused by Update and Delete operations.
keywords:
{Data processing;Databases;Software;Data privacy;Companies;Computer networks;data processing;database;database scheme;information security;ERP system;SQLi ;workflow},
URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8526734&isnumber=8526581
Zhezhnych P., Tarasov D. (2019) On Restricted Set of DMLi Operations in an ERPi System’s Database . In: Shakhovska N., Medykovskyy M. (eds) Advances in Intelligent Systems and Computing III. CSIT 2018. Advances in Intelligent Systems and Computing, vol 871. Springer, Cham
Abstract