Механизм управления доступом к данным в условиях виртуальной внешней модели

Обложка

Цитировать

Полный текст

Аннотация

В статье рассматривается проблема организации разграничения доступа к данным в информационных системах, построенных на основе реляционных баз данных, предназначенных для автоматизации управления предприятием. В данной статье вводятся необходимые определения и понятия для построения модели разграничения доступа к данным на уровне реляционной модели через формирование виртуальных внешних моделей базы данных.

Об авторах

Владимир Александрович Петров

Российский Университет Дружбы Народов

Email: vladimirap@yandex.ru
Кафедра информационных технологий; Российский Университет Дружбы Народов

Ольга Дмитриевна Долина

Российский Университет Дружбы Народов

Email: odolina@gmail.com
Кафедра информационных технологий; Российский Университет Дружбы Народов

Игорь Леонидович Толмачев

Российский Университет Дружбы Народов

Email: tolmachevil@mail.ru
Кафедра информационных технологий; Российский Университет Дружбы Народов

Список литературы

  1. Гайдамакин Н. А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: Издательство Уральского Университета, 2003. - 328 с. [Gayjdamakin N. A. Razgranichenie dostupa k informacii v kompjyuternihkh sistemakh. - Ekaterinburg: Izdateljstvo Uraljskogo Universiteta, 2003. - 328 s. ]
  2. Девянин П. Н. Модели безопасности компьютерных систем. - М.: Издательский центр «Академия», 2005. - 144 с. [Devyanin P. N. Modeli bezopasnosti kompjyuternihkh sistem. - M.: Izdateljskiyj centr "Akademiya 2005. - 144 s. ]
  3. Sandhu R. S., Samarati P. Access Control: Principles and Practice // IEEE Communications. - 1994. - No 32(9). - Pp. 40-48.
  4. Лепешкин О. М., Харечкин П. В. Подходы к обеспечению функциональной применимости ролевой модели разграничения доступа в системе управления предприятия // Информационное противодействие угрозам терроризма. - 2008. - № 11. - С. 57-66. [Lepeshkin O. M., Kharechkin P. V. Podkhodih k obespecheniyu funkcionaljnoyj primenimosti rolevoyj modeli razgranicheniya dostupa v sisteme upravleniya predpriyatiya // Informacionnoe protivodeyjstvie ugrozam terrorizma. - 2008. - No 11. - S. 57-66. ]
  5. Майоров А. В. Улучшенная ролевая модель доступа к объектам. - http: //2008.secr.ru/en/etc/secr2008_andrey_mayorov_improved_role-based_ access_control_model.pdf.[Mayjorov A. V. Uluchshennaya rolevaya modelj dostupa k objhektam. - http://2008.secr.ru/en/etc/secr2008_andrey_ mayorov_improved_role-based_access_control_model.pdf.]
  6. Griffiths P. G., Wade B. An Authorization Mechanism for a Relational Database System // ACM TODS. - 1976. - Vol. 1, No 3. - Pp. 242-255.
  7. Polk W. T. L. E. B. I. NIST Special Publication 800-8 Security Issues inthe Database Language SQL. - 1993. - http://craigchamberlain.com/ library/security/NIST/NIST%20800-8%20-%20Security%20Issues%20in% 20the%20Database%20Language%20SQL.pdf.
  8. Bertino E., Jajodia S., Samarati P. A Flexible Authorization Mechanism for Relational Data Management Systems // ACM Transactions on Information Systems (TOIS). - 1999. - Vol. 17, No 2. - Pp. 101-140.
  9. Date C. J. A Formal Definition of the Relational Model // ACM SIGMOD Record. - 1982. - Vol. 13, No 1. - Pp. 18-29.
  10. Pirotte A. A Precise Definition of Basic Relational Notions and of the Relational Algebra // ACM SIGMOD Record. - 1982. - Vol. 13, No 1. - Pp. 30-45.

© Петров В.А., Долина О.Д., Толмачев И.Л., 2011

Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах