Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2017 | 3 |

Article title

Podstawy budowy skutecznych metod ochrony statystycznych baz danych

Content

Title variants

Languages of publication

Abstracts

PL
Głównym celem artykułu jest zwrócenie uwagi na znaczenie prac badawczo-rozwojowych dotyczących metod ochrony statystycznych baz danych w sytuacji, gdy uniwersalne systemy zarządzania bazami danych nie mają mechanizmów wspierających w wymaganym stopniu bezpieczeństwa baz statystycznych. W pracy przedstawiono podstawowe modele sterowania dostępem i przepływem danych oraz wykazano ich ograniczoną przydatność dla statystycznych baz danych. Omówiono też specyfikę problemu bezpieczeństwa tego typu baz danych oraz metod ataku na nie i ich ochrony. W konkluzji stwierdzono, że w Polsce nie obowiązują powszechnie uznane, teoretyczne podstawy budowy bezpiecznych mechanizmów ochrony statystycznych baz danych. Prace dotyczące ochrony danych mają charakter przyczynkarski, odległy od możliwości komercyjnego wdrożenia uzyskanych wyników. Istnieje zatem potrzeba prowadzenia prac interdyscyplinarnych GUS i uczelnianych zespołów badawczych.
EN
The main aim of this article was to highlight to the importance of research and experimental development studies concerning methods for the protection of statistical databases, when the universal database management systems do not provide the mechanisms supporting the required security level of statistical bases. The study presents the basic models of controlling access and data flow, and it proves their limited relevance to statistical databases. Moreover, the specific nature of security issues as well as methods of attacking and protecting such databases were discussed. In conclusion, it was stated that Poland does not apply universally recognized, theoretical basics for the development of secure protection mechanisms of statistical databases. The work on data protection was fragmentary, distant from the possibilities of commercial implementation of the results. Therefore, there is a need for interdisciplinary work of the CSO and academic research teams.

Year

Issue

3

Physical description

Contributors

  • Wojskowej Akademii Technicznej

References

  • Bell, D., LaPadula, L. (1974). SecureComputer Systems: A Mathematical Foudations and Model. Bedford. Stany Zjednoczone: MITRE Corporation.
  • Denning, D. (1976). A Lattice Model of Secure Information Flow. CACM, vol. 19, no. 5. Stany Zjednoczone.
  • Denning, D. (1982). Cryptography and Data Security. Stany Zjednoczone: Addison-Wesley. Wydanie polskie w 1992 r. Warszawa: Wydawnictwa Naukowo-Techniczne. Tłumaczenia — zespół pod kierunkiem B. Szafrańskiego.
  • Denning, D. (1992). Kryptografia i ochrona danych. Warszawa: Wydawnictwo Naukowo-Techniczne.
  • Denning, D., Schlorer, J., (1980). A fast procedure for finding a tracker in a statistical database. Journal ACM Transactions on Database Systems, vol. 5, no. 1, s. 88—102.
  • Domingo-Ferrer, J., Magkos, E. (eds.) (2010). Privacy in Statistical Databases. Corfu, Grecja.
  • Hoffman, L.J., Miller, W.F. (1970). Getting a personal dossier from a statistical data bank. Datamation, vol. 16, no. 5. Stany Zjednoczone.
  • Lampson, B.W. (1969). Dynamic Protection Structures. Stany Zjednoczone: Proceedings of AFIPS.
  • Petersen, H.E., Turn, R. (1967). System Implementation of Information Privacy. Stany Zjednoczone: Proceedings of AFIPS.
  • Schlorer, J. (1976). Identification and retrieval of personal records from a statistical data bank. Methods Information Mrd. Journal ACM Transactions on Database Systems, vol. 5, no. 1. Stany Zjednoczone.
  • Szafrański, B. (1987). Modelowanie procesów ochrony bazy danych ze szczególnym uwzględnieniem ich integracji. Warszawa: Oficyna WAT.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-a80e98a1-bda4-4b4e-ab24-b886c7f9cba4
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.