ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ УПРАВЛЕНИЯ ДОСТУПОМ К БАЗАМ ДАННЫХ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ИНСТРУМЕНТАЛЬНЫМИСРЕДСТВАМИ СУБД : ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ УПРАВЛІННЯ ДОСТУПОМ ДО БАЗ ДАНИХ КОРПОРАТИВНОЇ ІНФОРМАЦІЙНОЇ СИСТЕМИ ИНСТРУМЕНТАЛЬНЫМИСРЕДСТВАМИ СУБД



  • Название:
  • ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ УПРАВЛЕНИЯ ДОСТУПОМ К БАЗАМ ДАННЫХ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ИНСТРУМЕНТАЛЬНЫМИСРЕДСТВАМИ СУБД
  • Альтернативное название:
  • ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ УПРАВЛІННЯ ДОСТУПОМ ДО БАЗ ДАНИХ КОРПОРАТИВНОЇ ІНФОРМАЦІЙНОЇ СИСТЕМИ ИНСТРУМЕНТАЛЬНЫМИСРЕДСТВАМИ СУБД
  • Кол-во страниц:
  • 202
  • ВУЗ:
  • ОДЕССКИЙ НАЦИОНАЛЬНЫЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
  • Год защиты:
  • 2013
  • Краткое описание:
  • МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ


    ОДЕССКИЙ НАЦИОНАЛЬНЫЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ


    на правах рукописи


    Ибаа Сауд Махмуд Ражаа


    УДК 004.658.2


    ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ УПРАВЛЕНИЯ ДОСТУПОМ К БАЗАМ ДАННЫХ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ИНСТРУМЕНТАЛЬНЫМИСРЕДСТВАМИ СУБД


    05.13.06 – Информационные технологии


    Диссертация на соискание научной степени


    кандидата технических наук


    Научный руководитель


    Блажко Александр Анатольевич


    кандидат технических наук, доцент


    Одесса – 2013







    СОДЕРЖАНИЕ


    СПИСОК УСЛОВНЫХ ОБОЗНАЧЕНИЙ И СОКРАЩЕНИЙ ................................ 5


    ВВЕДЕНИЕ .................................................................................................................... 6


    РАЗДЕЛ 1 УПРАВЛЕНИЕ ПРАВАМИ ДОСТУПА К БД ПОЛЬЗОВАТЕЛЕЙ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ИНСТРУМЕНТАЛЬНЫМИ СРЕДСТВАМИ СУБД ............................................... 13


    1.1 Анализ задач корпоративных информационных систем .................................. 13


    1.1.1 Понятие корпоративной информационной системы ................................. 13


    1.1.2 Анализ требований к системе управления базами данных ....................... 15


    1.1.3 Анализ эффективности применения архитектур управления безопасно-фильтрующим доступом к данным ........................................................................... 17


    1.1.4 Способы управления правами доступа к данным инструментальными средствами СУБД ........................................................................................................ 18


    1.1.5 Выбор методов тестирования программного обеспечения по управлению доступом к данным ............................................................................... 20


    1.1.6 Описание технологии управления безопасно-фильтрующим доступом к данным .......................................................................................................................... 21


    1.2 Методы управления доступом к данным как защита от нарушения конфиденциальности данных ..................................................................................... 23


    1.2.1 Классические модели управления доступом к данным ............................ 23


    1.2.2 Развитие ролеориентированных моделей управления доступом к данным .......................................................................................................................... 25


    1.2.3 Анализ трудоемкости процесса управления при использовании стандартных моделей управления правами доступа ............................................... 27


    1.2.4 Оценка производительности команд доступа к БД ................................... 28


    1.3 Методы порождающего программирования кода ............................................. 29


    1.3.1 Методы проектирования программного обеспечения на основе модельно-ориентированной архитектуры ................................................................ 29


    1.3.2 Методология порождающего программирования кода ............................ 30


    1.4 Анализ методов автоматизации выполнения подготовительного этапа процесса управления доступом к данным ................................................................ 32


    1.4.1 Методы идентификации ролей пользователей .......................................... 32


    1.4.2 Cпецификации требований предметной области в языке UML ............... 33


    1.4.3 Анализ методов реинжиниринга БД и согласования гетерогенных БД .. 34


    1.5 Выводы ................................................................................................................... 36


    3


    РАЗДЕЛ 2 РАЗРАБОТКА МОДЕЛИ ДЕТЕРМИНИРОВАННОГО УПРАВЛЕНИЯ ДОСТУПОМ ПОЛЬЗОВАТЕЛЕЙ КИС К БАЗЕ ДАННЫХ И МЕТОДА ПОРОЖДАЮЩЕГО ПРОГРАММИРОВАНИЯ ................................... 39


    2.1 Предопределенные правила доступа сотрудников организации к данным в документах ................................................................................................................... 39


    2.2 Модель структурно-должностной иерархии ролей пользователей КИС ........ 42


    2.3 Аналитическая оценка трудоемкости операций УД в PAC-модели ................ 46


    2.4 Шаблонная модель правил УД средствами СУБД ............................................ 49


    2.5 Метод порождающего программирования на основе шаблонов для автоматизированного создания правил УД средствами СУБД .............................. 55 2.5.1 Концепция работы метода ............................................................................ 55


    2.5.2 Генерация безопасных областей данных пользователей .......................... 55


    Генерацию where-фраз предложено выполнять с использованием функции ....... 55


    2.5.3 Генерация БФ-SQL-запросов описания областей данных пользователей57


    2.5.4 Генерация БФ-SQL-запросов для RBAC-модели УД ................................. 59


    2.5.5 Генерация схем данных пользователей ...................................................... 60


    2.6 Оценка производительности безопасно-фильтрующих запросов ................... 61


    2.6.1 Оценка эффективности используемых операций в SQL-запросах ограничения доступа ................................................................................................... 61


    2.6.2 Нагрузочное тестирование программ управления правами доступом на уровне СУБД ................................................................................................................ 65


    2.6.3 Объемно-нагрузочное тестирование программ управления правами доступом на уровне СУБД ......................................................................................... 67


    2.6.4 Объемное тестирование программ управления правами доступом на уровне СУБД ................................................................................................................ 68


    2.7 Выводы ................................................................................................................... 69


    РАЗДЕЛ 3 РАЗРАБОТКА МЕТОДА ИДЕНТИФИКАЦИИ ИЕРАРХИИ РОЛЕЙ И МЕТОДА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ ..................................................................................................... 71


    3.1 Метод идентификации структурно-должностной иерархии ролей пользователей КИС при УД к БД .............................................................................. 71


    3.1.1 Модель детерминированного УД в представлении мета-описаний предметных областей объектов UML-диаграммы и реляционной структуры БД71


    3.1.2 Учет словаря предметной области .............................................................. 71


    3.1.3 Учет ролеориентированности UML-диаграммы концептуальных классов .......................................................................................................................... 72


    3.1.4 Идентификация структурно-должностной иерархии ролей на основе UML-диаграммы концептуальных классов .............................................................. 79


    4


    3.1.5 Идентификация структурно-должностной иерархии ролей на основе словаря предметной области и словаря БД .............................................................. 81


    3.1.6 Аналитическая оценка трудоемкости метода идентификации ................ 84


    3.1.7 Обнаружение конфликтов между правилами детерминированного УД и OCL-описаниями ......................................................................................................... 89


    3.1.8 Описание метода идентификации структурно-должностной иерархии ролей пользователей КИС при УД к БД ................................................................... 93


    3.2 Метод автоматизированного функционального тестирования работы программного кода сгенерированных СДП ............................................................. 94


    3.2.1 Анализ возможности автоматизированного тестирования на основе структурно-должностной иерархии .......................................................................... 94


    3.2.2 Описание метода тестирования ................................................................... 96


    3.2.3 Примеры работы системы тестирования САУД ........................................ 97


    3.3 Метод УД к БД пользователей КИС ................................................................. 101


    3.4 Выводы ................................................................................................................. 102


    РАЗДЕЛ 4 ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ АВТОМАТИЗИРОВАННОГО СОЗДАНИЯ ПРОГРАММНОГО КОДА УПРАВЛЕНИЯ ДОСТУПОМ К ДАННЫМ ........................................................... 104


    4.1 Описание информационной технологии .......................................................... 104


    4.2 Описание программного комплекса САУД ..................................................... 105


    4.2.1 Описание взаимодействия компонент программного комплекса .......... 105


    4.2.2 Описание структуры БД программного комплекса САУД .................... 106


    4.2.3 Описание программных модулей .............................................................. 113


    4.3 Апробация работы программного комплекса САУД ...................................... 126


    4.3.1 Апробация работы на примере КИС «Электронный деканат» .............. 126


    4.3.2 Апробация работы на примере КИС областной общественной организации инвалидов ............................................................................................ 132


    ВЫВОДЫ ................................................................................................................... 135


    СПИСОК ЛИТЕРАТУРЫ ......................................................................................... 137


    Приложение А Описание программного комплекса САУД ................................. 152


    Приложение Б Результаты тестирования производительности ........................... 169


    Приложение В Апробация САУД в КИС «Электронный деканат»..................... 179








    СПИСОК УСЛОВНЫХ ОБОЗНАЧЕНИЙ И СОКРАЩЕНИЙ


    ИС – информационная система


    АИС – автоматизированная ИС


    КИС – корпоративная информационная система


    ОС – операционная система


    БД – база данных


    ГБД – гетерогенная база данных


    СУБД – система управления базы данных


    САУД – система автоматизированного управления доступом к данным


    УД – управление правами доступа к данным


    ОДП – области данных пользователей


    СДП – схема данных пользователей


    ИТ – информационная технология


    БФ – безопасно-фильтрующий


    КЭ – класс эквивалетности


    MAC – (Mandatory Access Level)


    DAC – (Discretionary Access Level)


    RBAC – (Role-based Access Level)


    RLS – (Row Level Security)


    PAC – (Preferred Access Level)








    ВВЕДЕНИЕ


    Актуальность темы. Основной задачей большинства корпоративных информационных систем (КИС) является быстрое предоставление пользователям, которые являются сотрудникам организации, данных в соответствии с их должностными обязанностями. Используя для этого программы доступа к базе данных (БД), пользователи выполняют информационные запросы только к части содержимого БД, связанной с их должностными обязанностями, – к области данных пользователей (ОДП). Для этого такие запросы преобразовываются в запросы на языке программирования SQL, обеспечивая фильтрацию содержимого БД. Такая фильтрация реализуется на уровне кода программ или на уровне системы управления БД (СУБД), которая обеспечивает централизованную настройку (управление) ОДП, созданных на основе фильтрующих SQL-запросов. Но при росте количества новых пользователей и размера БД процесс решения задачи управления ОДП характеризуется быстрым возрастанием количества ручных операций и времени на перепрограммирование КИС, что требует дополнительной автоматизации ручных операций.


    В существующих моделях полномочного, избирательного и ролевого УД объекты доступа рассматриваются как таблицы БД, количество которых редко превышает тысячу. Но необходимый уровень детализации описания ОДП требует рассмотрения объекта доступа в виде множества строк и атрибутов таблиц, когда количество ОДП уже превышает миллионы, увеличивая трудоемкость операций УД.


    В существующих методах разработки программ и структуры БД основное внимание уделяется удовлетворению функциональных требований по описанию задач пользователей, а задача УД рассматривается как нефункциональное требование, удовлетворяющееся на завершающих этапах. Это приводит к частому изменению программного кода, особенно в процессе сопровождения уже внедренных в эксплуатацию программ, увеличивая трудоемкость операций УД при подключении новых пользователей.


    7


    Существующие методы порождающего программирования могут автоматически создавать SQL-запросы лишь на основе связей в реляционной модели БД, не учитывая описания ОДП, что повышает вероятность возникновения ошибок создания ОДП, увеличивая трудоемкость процесса УД из-за необходимости ручного исправления этих ошибок. В этих методах не учитываются программные модели виртуализации данных и встроенных механизмов детализированного доступа к БД в СУБД, что повышает вероятность создания ОДП на основе SQL-запросов с большим временем выполнения, чем возможно, повышая трудоемкость операций УД из-за необходимости их выбора в ручном режиме.


    Таким образом, существующие модели и методы не могут удовлетворить требования по быстрому доступу пользователей КИС к БД при увеличении количества пользователей и размеров БД из-за их высокой операционной трудоемкости, следствием которой является возрастание периода времени по УД. Поэтому актуальным является создание информационной технологии (ИТ), которая базируется на развитии моделей УД, методов разработки программ и методов порождающего программирования SQL-запросов на уровне СУБД, что позволит сократить трудоемкость операций УД пользователей КИС к БД.


    Связь работы с научными программами, планами, темами. Диссертационная работа выполнялась в соответствии с планом научно-исследовательской работы кафедры системного программного обеспечения Одесского национального политехнического университетов (ОНПУ) № 643-73 «Исследование и разработка информационной технологии количественного обоснования принятия решений» (2011-2012 гг.) и в соответствии с гратом ректора ОНПУ «Теоретические и реляционные основы организации и сопровождения информационной системы «Электронный университет»» № 2-145 (2011г.).


    8


    В диссертацию автором вынесены исследования, которые касаются разработки информационной технологии автоматизированного УД пользователей КИС к БД на уровне СУБД.


    Цель и задачи исследования. Целью исследований является сокращение трудоемкости процесса управления правами доступа к БД пользователей корпоративной информационной системы на основе разработки моделей, методов и информационной технологии, учитывающих должностные обязанности пользователей в структуре БД и программные реализации управления доступом к данным на уровне СУБД. Под трудоемкостью процесса понимается количество ручных операций, выполняемых администратором КИС, и, как следствие, время на выполнение этих операций.


    Достижение поставленной цели обеспечивается решением таких задач:


     анализ КИС с точки зрения моделей УД, методов разработки программ доступа к БД, методов программирования, методов тестирования программного кода инструментальными средствами СУБД, определение их недостатков и направлений их устранения;


     разработка модели управления правами доступа пользователей КИС к БД, которая учитывает преимущества моделей полномочного и ролевого управления;


     усовершенствование метода порождающего программирования на основе шаблонов фильтрующих SQL-запросов, который учитывает характеристики ролей пользователей, выполняющих запросы;


     усовершенствование метода управления правами доступа к БД пользователей корпоративной информационной системы, который обеспечивает автоматизированное функциональное тестирование фильтрующих SQL-запросов;


     усовершенствование метода идентификации структурно-должностной иерархии ролевого доступа к БД пользователей КИС;


     разработка и реализация информационной технологии автоматизированного создания программного кода УД пользователей КИС к


    9


    БД и проведение ее апробации в двух предметных областях работы КИС.


    Объектом исследования является процесс управления правами доступа к БД пользователей корпоративной информационной системы.


    Предметом исследования являются модели, методы и инструментальные средства СУБД управления правами доступа к БД пользователей корпоративной информационной системы.


    Методы исследования включают: методы теории множеств для описания запросов пользователей, методы реляционной алгебры для представления таблиц, атрибутов и отношений между таблицами БД, теория графов для нахождения путей между таблицами в структуре БД, методы функционального тестирования для проверки качества проектирования и методы нагрузочного тестирования для оценки производительности системы УД.


    Научная новизна полученных результатов заключается в разработке моделей и методов автоматизации управления доступом к БД пользователей корпоративной информационной системы. В диссертационной работе получены такие новые научные результаты:


     впервые предложена детерминированная модель управления правами доступа к БД пользователей корпоративной информационной системы, которая учитывает реляционное представление структурно-должностной иерархии ролей пользователей как сотрудников организации и детерминированные правила иерархического доступа к данным, что позволило повысить степень автоматизации процесса управления, а при необходимости исключить ручную настройку прав доступа к областям данных пользователей;


     усовершенствован метод порождающего программирования с использованием шаблонов запросов пользователей языка SQL на основе графовой модели фильтрующих SQL-запросов и сокращения унифицированных команд управления правами доступа, который позволил повысить степень автоматизации процесса управления, а при необходимости исключить ручное


    10


    создание безопасно-фильтрующих SQL-запросов пользователей к их областям данных и сократить время на их выполнение;


     получил дальнейшее развитие метод идентификации ролевой иерархии пользователей корпоративной информационной системы, который отличается учетом объектно-ориентированного представления должностных инструкций для доступа пользователей к данным на языке UML/OCL и словаря предметной области, который позволил сократить трудоемкость процесса определения ролей пользователей, их связей со структурой БД, позволил обнаружить конфликты между должностными инструкциями и правилами детерминированного управления правами доступа пользователей к БД;


     получил дальнейшее развитие метод управления правами доступа к БД пользователей корпоративной информационной системы, который в отличие от известных основывается на автоматическом учете операций модификации БД, функциональном тестировании и на модели управления правами доступа, которая соответствует должностным инструкциями и детерминированным правилами иерархического доступа, что позволило автоматически определить модель управления и, как следствие, сократить время на подключение новых пользователей к системе.


    Практическое значение полученных результатов заключается в разработке информационной технологии автоматизации задачи создания программного кода УД пользователей КИС к БД на основе СУБД и программного обеспечения технологии в виде системы автоматизированного управления доступом (САУД). В БД шаблонов включены шаблоны программного кода команд УД для СУБД Oracle v.11g с использованием RLS-механизма и шаблоны универсальных команд УД, основывающиеся на пользовательских схемах, которые работают в свободно распространяемых версиях СУБД Oracle XE v.11g, PostgreSQL v.9 и MySQL v.5. Но предложенная структура шаблонов позволяет администратору использовать САУД и для работы с другими типами СУБД.


    11


    САУД внедрена в программный комплекс "Электронный деканат" поддержки обработки электронных документов в учебном процессе работы деканата ОНПУ, что исключило необходимость перепрограммирования модулей комплекса при подключении новых пользователей с новыми ролями и сократило время на подключение 188 пользователей 9-ти ролей на 48,5% (с 67,2 часа до 34,6 часа).


    САУД внедрена в КИС, которая обслуживает деятельность районных подразделений одесской областной организации инвалидов, что позволило сократить время настройки доступа 50 пользователей 4-х ролей к БД Web-сайта организации на 45,4% (с 12,21 часа до 6,7 часа).


    Внедрение результатов работы в учебный процесс кафедры системного программного обеспечения ОНПУ позволило расширить разделы дисциплин, которые связаны с формальными методами программной инженерии БД и методами санкционированного доступа к БД.


    Личный вклад соискателя заключается в размежевании прав доступа пользователя к таблицам БД средствами СУБД разных производителей на основе правил УД.


    Основные результаты теоретических и экспериментальных исследований получены автором лично [4, 14, 16]. В роботах, опубликованных с соавторами, автору принадлежит разработка: модели детерминированного управления правами доступа пользователей к БД [1, 9, 10, 11, 12, 18], метода порождающего программирования на основе шаблонов команд управления правами доступа пользователей к БД средствами СУБД [2, 6, 7, 8, 13, 15, 17], метода управления правами доступа на основе поиска конфликтов между предикатами структурно-должностной иерархии ролей пользователей КИС и правилами должностных обязанностей пользователей-сотрудников организации на языке UML/OCL [3], метода идентификации структурно-должностной иерархии пользователей КИС [5].


    Апробация результатов исследований. Научные результаты и основные положения диссертационной работы докладывались и обсуждались на


    12


    международных и всеукраинских конференциях: Проблемы программирования – УкрПРОГ-2010 (г. Киев, 2010), Розвиток наукових досліджень - 2009 (г. Полтава, 2009), 5th IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems «Technology and Applications» (Rende (Cosenza), Italy, 2009), Перспективные инновации в науке, образовании, производстве и транспорте-2007 (г. Одесса, 2007), 9-я, 10-я и 12-я конференция «Современные информационные и электронные технологии» (г. Одесса, 2008, 2009, 2011), Сучасні проблеми i досягнення в галузі радiоелектронiки, телекомунікацій та iнформацiйних технологiй (г. Запорожье, 2008), Методы и средства кодирования, защиты и сжатия информации (г. Винница, 2009), Актуальні проблеми інформаційних технологій, економіки та права (г. Черновцы, 2011), «Computer science & engineering»- CSE-2011 (г. Львов, 2011), 6th international conference «Dependable System, Services & Technologies» - DESSERT’12 (г. Севастополь, 2012), Информационные технологии в образовании и управлении (г. Новая Каховка, 2012), Информационные технологии и автоматизация-2012 (г. Одесса, 2012), Інформаційні управляючі системи та технології (г. Одесса, 2012).


    По результатам исследований диссертационной работы было опубликовано 18 публикаций, из которых 6 – в специализированных изданиях Украины, 12 – в сборниках трудов конференций.


    Структура и объем работы. Диссертация состоит из 136 страниц, введения, 4 разделов, 19 подразделов, выводов, 54 рисунков, 38 таблиц, списка использованных источников (124 наименования) и 3 приложений.

  • Список литературы:
  • ВЫВОДЫ



    В результате получены новые научные и практические результаты.


    1.                Учет структурно-должностной иерархии ролей пользователей- сотрудников организации в предложенной детерминированной модели управления правами доступа к БД позволил исключить настройки прав доступа пользователей к их областей данных с ручного процесса управления, сократив количество операций в среднем на 10% -56%, в зависимости от количества пользователей ролей. А модификация графовой модели представления реляционных связей на основе указанной иерархии исключила необходимость ручного выбора путей в 5^£-запросах.


    2.                Аналитическая оценка операционной трудоемкости процесса управления доступом на основе РАС-модели показала целесообразность ее использования при соотношении характеристик пользователей КИС и БД более установленного порога, эффективность РАС-модели возрастает при увеличении соотношения между количеством пользователей и количеством ролей, а также при увеличении соотношения между количеством таблиц и атрибутов.


    3.                Предложенный метод идентификации ролевой иерархии пользователей корпоративной информационной системы, учитывающий объектно­ориентированное представление должностных инструкций правил доступа пользователей к данным на языке иЫЬ/ОСЬ и словарь предметной области, сократил время работы администратора на 2,9 % (минимально) и на 9,7 % (максимально) в зависимости от пользователей, количества ролей, степени учета ролей пользователей при проектировании иМЬ и структуры БД КИС.


    4.                Усовершенствование метода порождающего программирования с шаблоном кода за счет унификации команд управления правами доступа на уровне СУБД сократило длину предикатных связей между таблицами БД в среднем в 2,3 раза (с 5-7 связей до 2-3 связей), что обеспечило уменьшение времени на выполнение БФ-БрЬ-запросов в среднем на 36%.


    5.                Усовершенствование метода управления правами доступа к БД пользователей корпоративной информационной системы позволило автоматически определить модель управления для пользователей, а подключение модификации метода функционального тестирования "эквивалентное разбиение" автоматизировало процесс проверки правильности сгенерированных схем данных, и, как следствие, позволило исключить администратора БД из процесса этой проверки. Усовершенствование метода позволило определить области данных пользователей, управления доступом к которым возможно только на основе существующих моделей в связи с конфликтами между детерминированными правилами доступа и ОСЬ- ограничениями обязанностей сотрудников организации, что позволило автоматически сделать выбор между существующей и новой моделями управления для каждого пользователя при его доступе к каждой таблицы БД.


    6.                                                                                                                                                                                                                                 Апробация информационной технологии при управлении доступом пользователей системы «Электронный деканат» в институте компьютерных систем ОНПУ и Одесской областной организации инвалидов («ОООИ») подтвердила уменьшения трудоемкости операций процесса: результаты измерения затрат времени для 188 пользователей «Электронный деканат» показали его уменьшение с 67,2 часа до 34,6 часа - на 48,5%, для 50 пользователей «ОООИ» - с 12,21 часа до 6,7 часа - на 45,4%. Внедрение результатов работы в учебный процесс кафедры системного программного обеспечения ОНПУ расширило разделы дисциплин, связанные с формальными методами программной инженерии БД и методов санкционированного доступа.



     


    ЛИТЕРАТУРЫ


    Блажко, А. А. Санкционированное управление процессом согласования в гетерогенных тиражируемых базах данных [Текст] / А. А. Блажко, Ибаа Сауд, Т. Д. Джайяб // Міжвідомчий науково-технічний збірник “Електро­машинобудування та електрообладнання”. - К.: Техніка. - 2009. - № 72. - С.195-197.


    2.                Блажко, А. А. Автоматизированное создание правил управления доступом к данным средствами СУБД [Текст] / А. А. Блажко, Ибаа Сауд // Проблеми програмування. - 2010. - № 2-3. - C. 414-418.


    3.                Блажко, А. А. Обнаружение конфликтов в правилах доступа к реляционным базам данных с использованием языка UML и OCL [Текст] / А. А. Блажко, Е. В. Ляшенко, Ибаа Сауд // Науково-технічний журнал “Радіоелектронні і комп’ютерні системи”. - 2012. - № 5(57). - С. 178-183.


    4.                Сауд, Ибаа Тестирование системы автоматизированного контроля прав доступа к реляционной базе данных [Текст] / Ибаа Сауд // Электротехнические и компьютерные системы. - К.: Техника. - 2012. - № 5(81). - С. 209-214.


    5.                Блажко, А. А. Метод идентификации структурно-должностной иерархии пользователей информационных систем при разграничении доступа к базам данных [Текст] / А. А. Блажко, Ибаа Сауд // Вестник Херсонского национального технического университета. - Херсон: - 2012. - № 44. - С. 198­203.


    6.                Блажко, А. А. Оценка производительности работы механизма разграничения доступа пользователей к базам данных информационных систем [Текст] / А. А. Блажко, Ибаа Сауд // Электротехнические и компьютерные системы. - К.: Техника. - 2012. - № 7(83). - С. 121-126.


    7.                Blazhko, Alexander A. Automated Design Method of Hierarchical Access Control In Database / Alexander A. Blazhko, Svetlana G. Antoshchuk, Ebaa Saoud // Procs. of 5th IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, September 21-23, 2009. Rende (Cosenza), Italy. - Pp. 361-363.


    8.                Блажко, А. А. Автоматизация процесса полномочно-избирательного управления доступом пользователей к базе данных корпоративной информационной системы [Текст] / А. А. Блажко, Ибба Сауд // Сборник научных трудов по материалам международной научно-практической конференции “Перспективные инновации в науке, образовании, производстве и транспорте 2007". Технические науки. - Одесса: Черноморье. - 2007. - Том 2. - С. 55-57.


    9.                Блажко, А. А. Метод автоматизированного полномочно-избирательного управления доступом [Текст] / А. А. Блажко, Ибаа Сауд // Труды девятой международной научно-практической конференции „Современные информационные и электронные технологии", Одесса, 19-23 мая, 2008. -178 с.


    10.              Блажко, А. А. Автоматизация иерархического полномочно­избирательного управления доступом [Текст] / А. А. Блажко, Ибаа Сауд // Тези доповідей 4 міжнародної науково-практичноі конференції “Сучасні проблеми і досягнення в галузі радіоелектроніки, телекомунікацій та інформаційних технологій".- Запоріжжя: - 2008. - С. 141-142


    11.              Блажко, А. А. Управления доступом к данным на основе систем гетерогенных тиражируемых баз данных [Текст] / А. А. Блажко, Джайяб Т. Д. Альсаффади, Ибаа Сауд // Матеріали п’ятої міжнародної науково- практичної конференції “Розвиток наукових досліджень 2009", Полтава, 23-25 листопада, 2009. - Полтава: ІнтерГрафіка. - 2009. - С. 102-104.


    12.              Блажко, А. А. Автоматизация процесса управления санкционированным доступом в гетерогенных распределенных базах данных [Текст] / А. А. Блажко, Джайяб Т. Д. Альсаффади, Ибаа Сауд // Тезисы докладов второй Международной научно-практической конференции „Методы и средства кодирования, защиты и сжатия информации", Винница, 22-24 апреля, 2009. - Винница: УНИВЕРСУМ-Винница. - 2009. - С. 92-93.


    13.              Блажко, А. А. Унификация структур управления доступом к данным типа Row Level Security средствами СУБД [Текст] / А. А. Блажко, Ибаа Сауд // Труды десятой международной научно-практической конференции „Современные информационные и электронные технологии”, Одесса, 18-22 мая, 2009. - 162 с.


    14.              Сауд Ібаа Автоматизоване створення безпечних SQL-запитів при ієрархічному керуванні доступом до даних [Текст] / Ібаа Сауд // Збірник тез доповідей міжнародної науково-практичної конференції “Актуальні проблеми інформаційних технологій, економіки та права”, м. Чернівці, 23-24 лютого, 2011. - С 87.


    15.              Сауд, Ибаа Автоматизированное создание безопасных SQL- запросов в гетерогенных системах с иерархическим распределением доступа к данным [Текст] / Ибаа Сауд, А. А. Блажко // Труды двенадцатой международной научно-практической конференции „Современные информационные и электронные технологии”, Одесса, 23-27 мая, 2011. - 168 с.


    16.            Cауд, Kaa Формальна специфікація моделі управлення доступом в реляційних базах даних з використанням мови UML та OCL [Текст] / Kaa Cауд // “Computer science & engineering 2011”(CSE-2011), Lviv, Ukraine, 24-26 november, 2011. - 68 с.


    17.            Марулин, С. Ю. Метод порождающего программирования XML/XLS-шаблонов электронных документов с доступом к базе данных [Текст] / С. Ю. Марулин, И. Сауд, И. В. Ковбасюк // V всеукраинская научно­практическая конференция “Информационные технологии и автоматизация- 2012”, Одесса, 10-11 октября, 2012. - С. 49-50.


    Науково-практична конференція “Інформаційні управляючі системи та технології”, Одеса, 17-18 жовтня, 2012. - С. 33-34.


    19.              Цымбал, В.П. Информационные системы и структуры данных [Текст] / учебное пособие для вузов / В. П. Цымбал, С. П. Куценко.- К: Выща школа, 1980. - 240 с.



    Інформаційні системи і технології на підприємствах: Навч. посібник. — К.: КНЕУ, 2001. — 400 с.


    22.              Плескач, В.Л. Інформаційні системи і технології на підприємствах: Підручник. Затверджено МОН [Электронный ресурс] / В.Л. Плескач, Т.Г. Затонацька. - К., 2011. - 718 с. - Режим доступа:


    : //pidruchniki.ws/1059110247701/informatika/informatsiyni_sistemi_i_tehnologi yi_na_pidpriyemstvah_-_pleskach_vl


    23.              Татарчук М. І. Корпоративні інформаційні системи: Навч. Посібник [Электронный ресурс] / М. І. Татарчук; — К.: КНЕУ, 2005. — 291 с. - Режим доступа:


    http://ubooks.com.ua/books/000214/inx.php


    Введение в системы баз данных / Пер. с англ. - М.: Издательский дом “Вильямс”., 2005. - 1328 с.



    26.             Rask, Don Rubin, and Bill Neumann Implementing Row- and Cell-Level Security in Classified Databases Using SQL Server 2005 // SQL Server Technical Article - Microsoft Corporation [Электронный ресурс]. - 2005. Режим доступа: http://technet.microsoft.com/en-us/library/cc966395.aspx


    Oracle® Database PL/SQL Packages and Reference 11g Release 2(11.2) E25788-04 [Электронный ресурс]. - 2011. - Режим доступа: http://docs.oracle.com/cd/E11882_01/appdev.112/e25788/d_rls.htm#ARPLS052


    Ravi S. Sandhu, David F. Ferraiolo, D. Richard Kuhn: The NIST model for role-based access control: towards a unified standard. The Procs. of the fifth ACM workshop on Role-based access control, July 26-27, 2000, Berlin, Germany. pp. 47­63


    Є.В. Проектування баз даних та їх реалізація засобами стандартного SQL та PostgreSQL / Є.В. Малахов, О.А. Блажко, М.Г. Глава // Навч. посіб. Для студ. Вищих навч. Закладів: - О: ВМВ, 2012. - 248 с.


    Девянин, П. Н. Модели безопасности компьютерных систем / П.Н. Девянин // Учебное пособие для студ. высш. учеб. Заведений: - М.: Издательский центр “Академия”, 2005. - 144 c.


    31.              Elisa Bertino. A logical framework for reasoning about access control models [Текст] / Elisa Bertinoю, Barbara Catania, Elena Ferrari, Paolo Perlasca // ACM Trans. Inf. Syst. Secur. - 2003. - №1. - С. 71-127.


    32.              Sylvia Osborn. Configuring role-based access control to enforce mandatory and discretionary access control policies / Sylvia Osborn, Ravi Sandhu, Qamar Munawer // ACM Trans. Inf. Syst. Secur. - 2000. - № 3(2). - Pp. 85-106.


    / Wang He, Sylvia L. Osborn // ACM, New York, NY, USA. - 2007. - Pp. 151­156.


    34.              Краснокутский, А. В. анализ функциональной применимости ролевой модели разграничения доступа в системах управления / А.В. Краснокутский, О.М. Лепешкин, П.В. Харечкин. // Инфокоммуникационные технологии. - 2007. - № 3. - С. 162-164.


    35.              Walid Rjaibi and Paul Bird. 2004. A multi-purpose implementation of mandatory access control in relational database management systems / Rjaibi Walid, Bird Paul // Proceedings of the Thirtieth international conference on Very large data bases “VLDB'04”, Torento, Canada, August 31 - September, 2004. - Pp. 1010-1020.


    / Fernandez- Medina Eduardo, Mario Piattini // Information & Software Technology. - 2005. - № 47(7). - С. 463-477.


    Саенко, И. Б. Управление ролевым доступом в автоматизированных системах промышленного назначения // Актуальные вопросы современной техники и технологии [Текст] / И.В. Морозов, О.П. Жадан // Сборник докладов


    II Международной научной заочной конференции, Липецк : Издательский центр «Де-факто», 2 октября 2010. - С. 90-91.




    40.              Колегов Д. Н. Построение иерархического ролевого управления доступом [Текст] / Д. Н. Колегов // Прикладная дискретная математика. - 2012. - № 3. - С. 70-76.


    Chen Zhao. Representation and reasoning on RBAC: a description logic approach / Heilili Nuermaimaiti, Liu Shengping, Lin Zuoquan // Proceedings of the Second international conference on Theoretical Aspects of Computing “ICTAC'05”, Springer-Verlag, Berlin, Heidelberg, 2005. - Pp. 381-393.


    / F. Cruz Isabel, Tamassia Roberto // On the Move to Meaningful Internet System 2007: OTM 2007 Workshops, OTM Confederated International Workshops and Posters, AWeSOMe, CAMS, OTM Academy Doctoral Consortium, MONET, OnToContent, ORM, PerSys, PPN, RDDS, SSWS, and SWWS 2007 “ OTM Workshops (2)”, Vilamoura, Portugal, November 25-30, 2007, - Pp.1256-1266.


    / Richard Kuhn D, J Edward Coyne, R. Weil Timothy // Computer 43. - 2010. № 6. - С. 79-81.


    Краснокутский А.В. анализ функциональной применимости ролевой модели разграничения доступа в системах управления [Текст] / А.В. Краснокутский, О.М. Лепешкин, П.В. Харечкин // Инфокоммуникационные технологии. - 2007. - Т. 5. - № 3. - С. 162-164.


    Моделювання системи захисту інформації у реляційних базах даних [Текст] : автореф. дис. на здобуття наук. ступеня канд.


    техн. наук : спец. 01.05.02 “Математичне моделювання та обчислювальні методи” / Д. О. Тарасов; Нац. ун-т. Львів. політехніка. - Л, 2002. - 20 с.


    Jason Crampton. Administrative scope and role hierarchy operations / Crampton Jason // SACMAT. - 2002. - С. 145-154.


    / Oh Sejong, S. Sandhu Ravi, Zhang Xinwen // ACM Transactions on Information and System Security. - May 2006. - № 2. - С. 113-137.


    48.              Jonathan D. Moffett. Control principles and role hierarchies. / D. Moffett Jonathan // Proceedings of the third ACM workshop on Role-based access control “RBAC '98”, Fairfax, Virginia, USA, 1998. - Pp. 63-69.


    / Luisa Damiani Maria, Bertino Elisa, Catania Barbara, Perlasca Paolo // ACM Trans. Inf. Syst. Secur. - 2007. № 1. - Pp. 29-37.


    / D. Moffett Jonathan, Lupu Emil // ACM Workshop on Role-Based Access Control “RBAC ‘99”. Fairfax, Virginia, USA, - 1999. - Pp. 153-160.


    / A. Botha Reinhardt, Eloff Jan H. P // 25th International Computer Software and Applications Conference “COMPSAC’01”, Chicago, IL, USA, 8-12 October, 2001. - Pp. 117-122.


    / J. Moyer Matthew, Ahamad Mustaque // 21st IEEE International Conference on Distributed Computing Systems “ICDCS’01”, 16-19 April, 2001. - Pp. 391-398.


    53.             Jung-Hwa Chae. Formalization of rbac policy with object class hierarchy / Shiri Nematollaah // Information Security practice and Experience, Third International Conference “ISPEC 2007”, Hong Kong, China, May 7-9, 2007. - Pp. 162-176.


    / Bertino Elisa, Andrea Bonatti Piero, Ferrari Elena // ACM Transactions on Information System Security. - 2001. - № 4(3). - Pp. 191-233.


    55.              James Joshi. An analysis of expressiveness and design issues for the generalized temporal role-based access control model / Joshi James, Bertino Elisa, Ghafoor Arif // IEEE Transactions on Dependable and Secure Computing. - 2005. - № 2(2). - Pp. 157-175.






    60.              Jaehong Park. The UCONabc usage control model. / Sandhu Ravi // ACM Trans.Inf. Syst. Secur “TISSEC” - № 7(1), ACM, 2004. - Pp. 128-174.


    61.              Elisa Bertino. Trbac: A temporal role-based access control model / Bertino Elisa, Andrea Bonatti Piero, Ferrari Elena // ACM Trans. Inf. Syst. Secur. - № 4(3), - New York, NY, USA.: ACM, August, 2001. - Pp.191-233.





    Byun Ji-Won // VLDB '07 “Proceedings of the 33rd international conference on Very large data bases”, 2007. - Pp. 555-566.


    // (IJCSIT) International Journal of Computer Science and Information Technologies. - № 3(1) . - 2012 . - Pp. 3183­3186.


    Нанда А. Oracle PL/SQL для администраторов баз данных / А Нанда. С Фейерштейн; Пер. с англ. А Нанда. - СПб: Символ-Плюс, 2008. - 496 с.


    Chris Rayns. Multilevel Security and Db2 Row-Level Security Revealed. / Rayns Chris // IBM Press, 2005.


    68.              Row-level Security in A Relational Database Management System. Patent N 7,240,046 B2. 2007. United States Patent.


    / Rauf Azhar

  • Стоимость доставки:
  • 200.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины