PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Implementacja procedur bezpieczeństwa w hurtowniach danych

Identyfikatory
Warianty tytułu
EN
The implementation of security polices in data warehouse
Języki publikacji
PL
Abstrakty
PL
Praca opisuje proces implementacji systemu zabezpieczeń kontrolującego dostęp do szczegółowych informacji zawartych w hurtowni danych typu ROLAP. Na przykładzie Systemu Analizy Zasobów Ludzkich przedstawiono praktyczną realizację złożonych procedur bezpieczeństwa. Opisano i porównano dwie metody implementacji systemu zabezpieczeń - z wykorzystaniem perspektyw i wirtualnych, prywatnych baz danych.
EN
This research describes the process of implementation of a security system that controls access to detail information in a ROLAP data warehouse. The Human Resources Analysis System is presented as an example for a practical implementation of complex security policies. Two methods of implementation of the security system arę described and discussed: database views and virtual private databases.
Czasopismo
Rocznik
Strony
5--17
Opis fizyczny
Bibliogr. 12 poz., rys.
Twórcy
autor
  • Politechnika Śląska, Instytut Informatyki, ul. Akademicka 16, 44-101 Gliwice, Polska
autor
  • Politechnika Śląska, Instytut Informatyki, ul. Akademicka 16, 44-101 Gliwice, Polska
Bibliografia
  • 1. Castano S., Fugini M., Matrella G., Samarati P.: Database Security. ACM Press, 1995.
  • 2. Kimball R., Reeves L„ Margy R., Thomthwaite W.: The Data Warehouse Lifecycle Toolkit. John Wiley & Sons, 1998.
  • 3. Gorawski M., Frączek J.: Kontrola dostępu do informacji w hurtowniach danych. ZN Pol. ŚL, Studia Informatica Vol. 24, No 2B(54), Gliwice 2003.
  • 4. Kimball R.: The Data Warehouse Toolkit. John Wiley & Sons, Inc, 1996.
  • 5. Sandhu R., Jajodia S.: Integrity Mechanisms in Database Management Systems. Proc. 13th National Computer Security Conf., 1990.
  • 6. Rosenthal A, Sciore E.: View Security as the Basis for Data Warehouse Security. Proc, of the Int. Workshop on Design and Management of Data Warehouses. Stockholm, 2000.
  • 7. Sandhu R., Samarati P.: Access Control: Principles and Practice. IEEE Communications, vol.32, no.9,1994.
  • 8. Priebe T., Penrul G.: Towards OLAP Security Design - Survey and Research Issues. Proc, of the 3rd ACM International Workshop on Data Warehousing and OLAP (DOLAP 2000). Washington, 2000.
  • 9. Babb A. i in.: Maximum Availability Architecture. An Oracle white paper. High Availability System Group. Oracle Corporation, 2003.
  • 10. Administrator, Intelligence Server, and Web Administrator Guide. Version 7.2. Third Edition, MicroStrategy Incorporated, 2002.
  • 11. Oracle9i Application Developer's Guide - Fundamentals, Release 2 (9.2), Oracle Corporation, 2002.
  • 12. Oracle9z Security Overview Release 2 (9.2). Oracle Corporation
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BUJ3-0003-0080
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.