PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Kontrola dostępu do informacji w hurtowniach danych

Identyfikatory
Warianty tytułu
EN
The control of access to information in data warehouses
Języki publikacji
PL
Abstrakty
PL
Praca opisuje charakterystyczne dla hurtowni danych modele kontroli dostępu do informacji oraz mechnizmy ich implementcji . Analizowane są zabezpieczenia dostępu do bazy hurtowni typu ROLAP i do jej poszczególnych obiektów ze szczególnym uwzględnieniem dostępu do danych na poziomie wierszy.
EN
The research describes the access control models typical for data warehouses and mechanisms of their implementation. The means of access authorization to object's data in ROLAP data warehouses are analyzed with particular regard to row level access.
Czasopismo
Rocznik
Strony
319--339
Opis fizyczny
Bibliogr. 25 poz.
Twórcy
autor
  • Instytut Informatyki Politechniki Ślaskiej 44-100 Gliwice ul. Akademicka 16
autor
  • Instytut Informatyki Politechniki Ślaskiej 44-100 Gliwice ul. Akademicka 16
Bibliografia
  • 1. Castano S., Fugini M., Matrella G., Samarati P.: Database Security. ACM Press, 1995.
  • 2. Kimball R., Reeves L., Margy R., Thomthwaite W.: The Data Warehouse Lifecycle Toolkit. John Wiley & Sons, 1998.
  • 3. Kimball R.: The Data Warehouse Toolkit. John Wiley & Sons, Inc, 1996.
  • 4. Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych. Wydawnictwo Naukowe PWN, Warszawa 2001.
  • 5. Pipkin D.: Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa. Wydawnictwa Naukowo-Techniczne, Warszawa 2002.
  • 6. Sandhu R., Jajodia S.: Integrity Mechanisms in Database Management Systems. Proc. 13л National Computer Security Conf., 1990.
  • 7. Rosenthal A, Sciore E.: View Security as the Basis for Data Warehouse Security. Proc, of the Int. Workshop on Design and Management of Data Warehouses. Stockholm 2000.
  • 8. Warigon S.: Data Warehouse Control and Security. Association of College and University Auditors LEDGER, Vol. 41, No. 2,1997. http://www.all.net/books/audit/kits/dw.html.
  • 9. Inmon W. H.: Data Warehouse and Security. www.BillInmon.com.
  • 10. Bell E., La Padula L.: Secure Computer Systems: Mathematical Foundations. MITRE Technical Report 2547, vol. 1, The MITRE Corporation, 1973.
  • 11. Bell E., La Padula L.: Secure Computer Systems: A Mathematical Model. Secure Computer Systems: Mathematical Foundations. MITRE Technical Report 2547, vol. II, The MITRE Corporation, 1973.
  • 12. Ferraiolo D„ Sandhu R., Gavrila S., Kuhn R. Chandramouli R.: Proposed NIST Standard for Role-Based Access Control. ACM Transactions on Information and System Security, Vol. 4, No. 3, 2001.
  • 13. Sandhu R., Samarati P.: Access Control: Principles and Practice. IEEE Communications, vol.32, no.9,1994.
  • 14. Jajodia S. Sandhu R.: Toward a Multilevel Secure Relational Data Model. ACM SIGMOD Int. Conf, on Managament Data, 1991.
  • 15. Priebe T., Penrul G.: Towards OLAP Security Design - Survey and Research Issues. Proc, of the 3rd ACM International Workshop on Data Warehousing and OLAP (DOLAP 2000). Washington 2000.
  • 16. Pemul G„ Tjoa A, Winiwarter W.: Modeling Data Secrecy and Integrity. Uniwersytet w Essen. .
  • 17. Thome B.: The High Availability Database Server Cookbook. Oracle Corporation.
  • 18. Babb A. і in.: Maximum Availability Architecture. An Oracle white paper. High Availability System Group. Oracle Corporation, 2003.
  • 19. Lunt T., Fernandez E.: Database Security. SIGMOD RECORD, Vol. 19, No. 4,1990.
  • 20. MicroStrategy Transactor Installation and Administration Guide. Version 7.2. Third Edition, MicroStrategy Incorporated, 2002.
  • 21. Administrator, Intelligence Server, and Web Administrator Guide. Version 7.2. Third Edition, MicroStrategy Incorporated, 2002.
  • 22. Oracle9i Application Developer's Guide - Fundamentals, Release 2 (9.2), Oracle Corporation, 2002.
  • 23. Oracle Label Security Administrator's Guide, Release 2 (9.2), Oracle Corporation, 2002.
  • 24. Oracle9i Security Overview Release 2 (9.2). Oracle Corporation 2002.
  • 25. Elmasri R., Navathe Sh.: Foundamentals of Database Systems. Third Edition. Addison-Wesley, 2000.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0006-0079
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.