PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Some remarks on optimization impact on database security

Identyfikatory
Warianty tytułu
PL
Pewne spostrzeżenia na temat wpływu optymalizacji na bezpieczeństwo baz danych
Języki publikacji
EN
Abstrakty
EN
One of the most important factors of real live business applications are speed and reliability. The question that arises during development states: what is more important: efficiency of servers or security of database/application. One of the biggest databases used in the University of Łódź for its applications must have restricted access to data. On the other hand, although it is used by many people concurrently cannot be overloaded. Security rules are based on views created for every user, which gives scalability and flexibility. Unfortunately this approach has security vulnerabilities which is presented in this article.
PL
W zastosowaniach biznesowych bardzo często, jako najważniejsze wskaźniki jakości rozwiązania, wskazuje się szybkość działania oraz niezawodność. W trakcie tworzenia takich rozwiązań pojawia się dylemat: wydajność serwera czy też jego bezpieczeństwo? Przed podobnym dylematem stanęli twórcy jednej z największych baz danych użytkowanych na Uniwersytecie Łódzkim, gdyż aplikacje ją używające musiały posiadać bardzo ograniczony dostęp do danych, a ponieważ aplikacje te używane są przez wiele osób, to istnieje problem przeciążenia bazy danych. Reguły bezpieczeństwa zostały oparte na widokach tworzonych dla każdego użytkownika, co daje dużą skalowalność i elastyczność rozwiązania. Niestety, takie rozwiązanie posiada pewne niedostatki związane z bezpieczeństwem, które zostały omówione w niniejszej publikacji.
Czasopismo
Rocznik
Strony
249--258
Opis fizyczny
Bibliogr. 5 poz.
Twórcy
autor
autor
autor
Bibliografia
  • 1. Miodek K., Pychowski J.: Elastyczny system uprawnień użytkowników w systemie zarządzania bazą danych PostgreSQL. [in:] Bazy Danych - Modele, Technologie, Narzędzia. WKŁ, Warszawa 2006, p. 309-314.
  • 2. Kabra G., Ramamurthy R., Sudarshan S.: Redundancy and Information Leakage in Fine-Grained Access Contol. SIGMOD, 2006.
  • 3. Stonebraker M., Wong E.: Access control in relational database management system by query modification. Procs of the ACM Annual Conference, 1974, p. 180-186.
  • 4. Rivizi S., Mendelzon A., Sudarshan S., Roy P.: Extending query rewriting techniques for fine-grained access control. SIGMOD, 2004.
  • 5. The Virtual Private Database in Oracle9ir2. An Oracle Technical White Paper.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL6-0015-0041
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.