База даних
On Restricted Set of DML Operations in an ERP System’s Database
Methods of Data Processing Restriction in ERP Systems
P. Zhezhnych and D. Tarasov, "Methods of Data Processing Restriction in ERP Systems," 2018 IEEEi 13th International Scientific and Technical Conference on Computer Sciences and Information Technologies (CSIT), Lviv, Ukraine, 2018, pp. 274-277.
doi: 10.1109/STC-CSIT.2018.8526734
Abstract:
Minimizing of risks caused by data processing and related to the violation of information security is an important task of ERP-systemi management. This paper discusses methods of data processing restriction that largely allow avoiding of situations that lead to information security violations. The proposed methods called CU‘D’ and CU’ are based on discovering of peculiarities of needs to manipulate data at different stages of processing that mean limited usage of Update and Delete data operations. These peculiarities allow forming of transition maps between data processing stages and the corresponding rules of applying of data manipulation operations. The advantage of the developed methods is the possibility of their implementation at the logical level of a databasei with a set of views without any development of special softwarei units. The methods allow reducing rates of violations of data confidentiality and integrity caused by Update and Delete operations.
keywords:
{Data processing;Databases;Software;Data privacy;Companies;Computer networks;data processing;database;database scheme;information security;ERP system;SQLi;workflow},
URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8526734&isnumber=8526581
Показова новина. Бюрократам дали комп'ютери і тисячи засуджених швидше виходили з в'язниці
Показова новина.
1. Через помилку у ПЗi багато років помилково розраховувався строк ув'язнення засуджених.
2. "О проблеме стало известно еще в 2012 году, но исправления до сих пор не существует."
Тобто місцеві бюрократи 3 рокі не можуть виправити помилку у ПЗ. Кілька років терплять помилку споживачі інформаційної системи (ІСi) з розвиненої країни!
3. Якість тестування важливого ПЗ та відповідальне ставлення до розробки ПЗ для держустанов - не дуже високі. Цікаво, з яких країн аутсорсери долучились до цього ПЗ?
Зустрічав "рідних" бюрократів, які у подібній ситуації повністю покладаються на "рішення" ІС. Ігноруючи закони та "паперові" регламенти та обирають ту дію яку "сприйме комп'ютер", "пропустить база даних" тощо.
Детальніше:
Тысячи заключенных оказались на свободе из-за ошибки в ПО управления тюрьмами - Существующая на протяжении 13 лет неисправность позволяла преступникам отбывать неполный срок наказания.
В 2002 году по приказу Верховного суда штата Вашингтон Управление исправительных учреждений (Department of Corrections, DOC) разработало программное обеспечение для учета времени «хорошего поведения», учитывающегося в срок заключения. При создании специализированного ПО была допущена ошибка, и в течение более чем 10 лет заключенным засчитывалось лишнее количество времени «хорошего поведения». Как результат, тысячи преступников смогли выйти на свободу, не отбыв положенный срок наказания до конца.
Аналіз документів наукового електронного архіву
Аналіз документів наукового електронного архіву / Тарасов Д.О., Гарасим О.Р. // 16-й Международный молодежный форум "Радиоэлектроника и молодежь в ХХІ веке". Сб. материалов форума. Т.8. Международная конференция "Управление знаниями и конкурентная разведка". - Харьков : ХНУРЭ, 2012. - С. 121-122.
Сертифікат Microsoft SQL Server 2005 - Implementation and Maintenance
Успішно склав сертифікаційні випробування "Microsoft SQLi Server 2005 - Implementation and Maintenance" за програмою сертифікації Microsoft (Microsoft Certification Program, MCP).
Використовується цікава система тестування з теоретичними питаннями та масою практичних завдань.
52 питання. Потрібно набрати від 700 балів. Максимальна кількість балів - 1000.
Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних
Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних: Монографія / В.В. Пасічник, П.І. Жежнич, Р.Б. Кравець, А.М. Пелещишин, Д.О. Тарасов. – Л.: Вид- во Нац. ун-ту “Львів. політехніка”, 2006. - 348 с.
ISBN 966-553-578-1
У монографії розкрито нові оригінальні методи організації та опрацювання інформації у глобальних інформаційних системах. Запропоновано підходи до розв'язання таких задач, як подання та збереження даних з урахуванням фактора часу, захист інформації у базах даних, організація аналітичного опрацювання інформації та інтелектуального аналізу даних у системах сховищ даних, консолідація та опрацювання інформації у глобальному інформаційному середовищі, проектування сематично відкритих інформаційних систем.
Для спеціалістів з проектування інформаційних систем, баз та сховищ даних, систем захисту інформаціїi, інтелектуального аналізу даних, комп'ютерних інформаційних мереж, Інтернетi-технологій, а також для аспірантів та студентів відповідних спеціальностей.
Автореферат. Моделювання системи захисту інформації у реляційних баз
На прохання відвідувачів розмістив автореферат дисертації.
Формат PDF. Українська мова.
Допускається часткове цитування за умови збереження авторства та посилань на http://dtarasov.net
Перед скачуванням бажано ознайомитись з реляційною алгеброю, information leak і іншими занудними речами. "Круті хакери" можуть не качати.
Коротко про автореферат
Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних.
Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук. Спеціальність 01.05.02 – “Математичне моделювання та обчислювальні методи”. Робота виконана в Національному університеті “Львівська політехніка” Міністерства освіти і науки України