Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
Artykuł prezentuje mechanizmy zabezpieczeń logistycznych baz danych. Ochrona informacji w tego typu bazach powinna być realizowana z wykorzystaniem zaawansowanych technicznie mechanizmów bezpieczeństwa, których rolą jest udostępnienie informacji tylko użytkownikom uprawnionym do ich korzystania.
This paper presents security mechanisms of logistics databases. The protection of information in such databases should be implemented using hightech security mechanism, which should provide access to information only to authorized users.
Czasopismo
Rocznik
Tom
Opis fizyczny
Bibliogr. 10 poz., rys., pełen tekst na CD
Twórcy
Bibliografia
- [1] http://www.computerworld.pl/artykuly/298702/I nfrastruktura.dla.logistyki.html (dostęp: 19.10.2013).
- [2] Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, PWN, Warszawa 2001.
- [3] Ross A., Inżynieria zabezpieczeń, WNT, Warszawa 2005.
- [4] Busłowska E., Trębicka A., Kotowski R., Zagrożenia pochodzące z Internetu i metody ochrony przed nimi, Logistyka nr 6/2011 (dział Nauka), s. 393-400.
- [5] Kukuczka J., Relacyjne bazy danych. Wyd. Pracowni Komputerowej Jacka Skalmierskiego, Gliwice 2000.
- [6] Chałon M., Ochrona i bezpieczeństwo danych oraz tendencje rozwojowe baz danych, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 2007.
- [7] Dudek D., Integralność danych, wyzwalacze i wydajność, Software Developer’s Journal 11/2005 (131) Bazy danych.
- [8] Kasprowski P., Kozielski S., Kuźniacki P., Pietraszek T., Zagrożenia aplikacji internetowych udostępniających bazy danych, STUDIA INFORMATICA, Volume 24, Number 2B (54), Politechnika Śląska, Instytut Informatyki, 2003.
- [9] Johnston P., Authentication and Session Management on the Web, GSEC 2004.
- [10] Gnybek J., http://www.ploug.org.pl/plougtki.php?action=read &p=32&a=7 (dostęp: 20.10.2013).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-1971f91d-85b5-443f-8538-76ecb3571454