Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  sterowanie wnioskowaniem
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The article describes a discussion on the issue of data protection in databases. The discussion attempts to answer the question about the possibility of using a transactional database system as a system capable of data protection in a statistical database. The discussion is preceded by a reminder of the basic issues related to data protection in databases, including reminder of flow control models, access control models and the inference. The key element of the article is the analysis, based on the example of the Oracle database management system, whether data protection mechanisms in transactional databases can be effective in case of data protection in statistical databases.
PL
Artykuł prezentuje dyskusję dotyczącą problematyki ochrony danych w bazach danych zawierającą próbę odpowiedzi na pytanie o możliwości użycia transakcyjnego systemu bazodanowego jako systemu zdolnego do ochrony danych w statystycznej bazie danych. Dyskusja poprzedzona jest przypomnieniem podstawowych zagadnień związanych z ochroną danych w bazach danych, w tym modeli sterowania przepływem, sterowania dostępem oraz wnioskowaniem. Kluczowy element artykułu stanowi analiza, na przykładzie systemu zarządzania bazą danych Oracle, czy mechanizmy ochrony danych w transakcyjnych bazach danych mogą być skuteczne w przypadku ochrony danych w statystycznych bazach danych.
EN
With cyber-attacks on the dramatic rise in the recent years, the number of entities which realize the necessity of protecting their IT assets increases. Individuals are more aware of the potential threats and demand high level of security from the business entities having access to their personal and private data. Such entities have legal obligations to satisfy the confidentiality when processing sensitive data, but many fails to do so. Keeping the statistical data private is a challenge as the approach to the security breaches slightly differs from the classical understanding of data disclosure attacks. The statistical disclosure can be achieved using inference attacks on the not-effectively protected assets. Such attacks do not target the database access itself, i.e. are performed from a perspective of an internal user, but the statistical interface used to retrieve the statistical data from the database records. This paper sums up basic types of inference attacks classifying them in the CVSS standard and provides a series of fundamental countermeasures which can be undertaken to mitigate the risk of performing successful attack.
PL
Wraz ze wzrostem liczby cyberataków w ostatnich latach, zwiększa się również liczba podmiotów, które uświadamiają sobie konieczność ochrony swoich zasobów teleinformatycznych. Ludzie są coraz bardziej świadomi potencjalnych zagrożeń i wymagają wysokiego poziomu bezpieczeństwa od instytucji, które mają dostęp do ich poufnych danych. Podmioty przetwarzające dane wrażliwe podlegają procedurom i regulacjom prawnym nakładającym obowiązek zachowania poufności przy przetwarzaniu danych wrażliwych, ale wiele z nich nie robi tego skutecznie. Podejście do łamania zabezpieczeń i utraty poufności w statystycznych bazach danych różni się od klasycznego rozumienia ataków skierowanych na ujawnienie danych wrażliwych i dlatego osiągnięcie pełnej poufności danych statystycznych jest nadal wyzwaniem. Naruszenie poufności danych statystycznych może zostać osiągnięte za pomocą ataków sterowania wnioskowaniem skierowanych na nieskutecznie zabezpieczone bazy danych. Takie ataki nie są kierowane na sam dostęp do bazy danych, są wykonywane z perspektywy użytkownika z prawami dostępu do bazy danych i skierowane na interfejs statystyczny wykorzystywany do pobierania danych statystycznych z bazy danych. Artykuł podsumowuje podstawowe typy ataków sterowania wnioskowaniem, klasyfikując je w standardzie CVSS, i omawia kluczowe metody ochrony, które mogą zostać wykorzystane w celu zmniejszenia ryzyka przeprowadzenia skutecznego ataku.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.