BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Szafrański Bolesław (Wojskowa Akademia Techniczna w Warszawie)
Tytuł
Podstawy budowy skutecznych metod ochrony statystycznych baz danych
The Basics of Building Effective Protection Methods of Statistical Databases
Źródło
Wiadomości Statystyczne, 2017, nr 3, s. 71-85, rys., bibliogr. s. 84-85
Słowa kluczowe
Bazy danych, Ochrona danych
Databases, Data protection
Uwagi
Klasyfikacja JEL: C80, C81
streszcz., summ.
Abstrakt
Głównym celem artykułu jest zwrócenie uwagi na znaczenie prac badawczo-rozwojowych dotyczących metod ochrony statystycznych baz danych w sytuacji, gdy uniwersalne systemy zarządzania bazami danych nie mają mechanizmów wspierających w wymaganym stopniu bezpieczeństwa baz statystycznych. W pracy przedstawiono podstawowe modele sterowania dostępem i przepływem danych oraz wykazano ich ograniczoną przydatność dla statystycznych baz danych. Omówiono też specyfikę problemu bezpieczeństwa tego typu baz danych oraz metod ataku na nie i ich ochrony. W konkluzji stwierdzono, że w Polsce nie obowiązują powszechnie uznane, teoretyczne podstawy budowy bezpiecznych mechanizmów ochrony statystycznych baz danych. Prace dotyczące ochrony danych mają charakter przyczynkarski, odległy od możliwości komercyjnego wdrożenia uzyskanych wyników. Istnieje zatem potrzeba prowadzenia prac interdyscyplinarnych GUS i uczelnianych zespołów badawczych. (abstrakt oryginalny)

The main aim of this article was to highlight to the importance of research and experimental development studies concerning methods for the protection of statistical databases, when the universal database management systems do not provide the mechanisms supporting the required security level of statistical bases. The study presents the basic models of controlling access and data flow, and it proves their limited relevance to statistical databases. Moreover, the specific nature of security issues as well as methods of attacking and protecting such databases were discussed. In conclusion, it was stated that Poland does not apply universally recognized, theoretical basics for the development of secure protection mechanisms of statistical databases. The work on data protection was fragmentary, distant from the possibilities of commercial implementation of the results. Therefore, there is a need for interdisciplinary work of the CSO and academic research teams. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Szkoły Głównej Handlowej
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Bell, D., LaPadula, L. (1974). Secure Computer Systems: A Mathematical Foudations and Model. Bedford. Stany Zjednoczone: MITRE Corporation.
  2. Denning, D. (1976). A Lattice Model of Secure Information Flow. CACM, vol. 19, no. 5. Stany Zjednoczone.
  3. Denning, D. (1982). Cryptography and Data Security. Stany Zjednoczone: Addison-Wesley. Wydanie polskie w 1992 r. Warszawa: Wydawnictwa Naukowo-Techniczne. Tłumaczenia - zespół pod kierunkiem B. Szafrańskiego.
  4. Denning, D. (1992). Kryptografia i ochrona danych. Warszawa: Wydawnictwo Naukowo- Techniczne.
  5. Denning, D., Schlorer, J., (1980). A fast procedure for finding a tracker in a statistical database. Journal ACM Transactions on Database Systems, vol. 5, no. 1, s. 88-102.
  6. Domingo-Ferrer, J., Magkos, E. (eds.) (2010). Privacy in Statistical Databases. Corfu, Grecja.
  7. Hoffman, L.J., Miller, W.F. (1970). Getting a personal dossier from a statistical data bank. Datamation, vol. 16, no. 5. Stany Zjednoczone.
  8. Lampson, B.W. (1969). Dynamic Protection Structures. Stany Zjednoczone: Proceedings of AFIPS.
  9. Petersen, H.E., Turn, R. (1967). System Implementation of Information Privacy. Stany Zjednoczone: Proceedings of AFIPS.
  10. Schlorer, J. (1976). Identification and retrieval of personal records from a statistical data bank. Methods Information Mrd. Journal ACM Transactions on Database Systems, vol. 5, no. 1. Stany Zjednoczone.
  11. Szafrański, B. (1987). Modelowanie procesów ochrony bazy danych ze szcazególnym uwzględnieniem ich integracji. Warszawa: Oficyna WAT.
Cytowane przez
Pokaż
ISSN
0043-518X
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu