PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | nr 3 | 71--85
Tytuł artykułu

Podstawy budowy skutecznych metod ochrony statystycznych baz danych

Treść / Zawartość
Warianty tytułu
The Basics of Building Effective Protection Methods of Statistical Databases
Języki publikacji
PL
Abstrakty
Głównym celem artykułu jest zwrócenie uwagi na znaczenie prac badawczo-rozwojowych dotyczących metod ochrony statystycznych baz danych w sytuacji, gdy uniwersalne systemy zarządzania bazami danych nie mają mechanizmów wspierających w wymaganym stopniu bezpieczeństwa baz statystycznych. W pracy przedstawiono podstawowe modele sterowania dostępem i przepływem danych oraz wykazano ich ograniczoną przydatność dla statystycznych baz danych. Omówiono też specyfikę problemu bezpieczeństwa tego typu baz danych oraz metod ataku na nie i ich ochrony. W konkluzji stwierdzono, że w Polsce nie obowiązują powszechnie uznane, teoretyczne podstawy budowy bezpiecznych mechanizmów ochrony statystycznych baz danych. Prace dotyczące ochrony danych mają charakter przyczynkarski, odległy od możliwości komercyjnego wdrożenia uzyskanych wyników. Istnieje zatem potrzeba prowadzenia prac interdyscyplinarnych GUS i uczelnianych zespołów badawczych. (abstrakt oryginalny)
EN
The main aim of this article was to highlight to the importance of research and experimental development studies concerning methods for the protection of statistical databases, when the universal database management systems do not provide the mechanisms supporting the required security level of statistical bases. The study presents the basic models of controlling access and data flow, and it proves their limited relevance to statistical databases. Moreover, the specific nature of security issues as well as methods of attacking and protecting such databases were discussed. In conclusion, it was stated that Poland does not apply universally recognized, theoretical basics for the development of secure protection mechanisms of statistical databases. The work on data protection was fragmentary, distant from the possibilities of commercial implementation of the results. Therefore, there is a need for interdisciplinary work of the CSO and academic research teams. (original abstract)
Słowa kluczowe
Rocznik
Numer
Strony
71--85
Opis fizyczny
Twórcy
  • Wojskowa Akademia Techniczna w Warszawie
Bibliografia
  • Bell, D., LaPadula, L. (1974). Secure Computer Systems: A Mathematical Foudations and Model. Bedford. Stany Zjednoczone: MITRE Corporation.
  • Denning, D. (1976). A Lattice Model of Secure Information Flow. CACM, vol. 19, no. 5. Stany Zjednoczone.
  • Denning, D. (1982). Cryptography and Data Security. Stany Zjednoczone: Addison-Wesley. Wydanie polskie w 1992 r. Warszawa: Wydawnictwa Naukowo-Techniczne. Tłumaczenia - zespół pod kierunkiem B. Szafrańskiego.
  • Denning, D. (1992). Kryptografia i ochrona danych. Warszawa: Wydawnictwo Naukowo- Techniczne.
  • Denning, D., Schlorer, J., (1980). A fast procedure for finding a tracker in a statistical database. Journal ACM Transactions on Database Systems, vol. 5, no. 1, s. 88-102.
  • Domingo-Ferrer, J., Magkos, E. (eds.) (2010). Privacy in Statistical Databases. Corfu, Grecja.
  • Hoffman, L.J., Miller, W.F. (1970). Getting a personal dossier from a statistical data bank. Datamation, vol. 16, no. 5. Stany Zjednoczone.
  • Lampson, B.W. (1969). Dynamic Protection Structures. Stany Zjednoczone: Proceedings of AFIPS.
  • Petersen, H.E., Turn, R. (1967). System Implementation of Information Privacy. Stany Zjednoczone: Proceedings of AFIPS.
  • Schlorer, J. (1976). Identification and retrieval of personal records from a statistical data bank. Methods Information Mrd. Journal ACM Transactions on Database Systems, vol. 5, no. 1. Stany Zjednoczone.
  • Szafrański, B. (1987). Modelowanie procesów ochrony bazy danych ze szcazególnym uwzględnieniem ich integracji. Warszawa: Oficyna WAT.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171471717

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.