автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Разработка и реализация математической модели корпоративной информационной системы
Оглавление автор диссертации — кандидата технических наук Скутин, Алексей Александрович
ОГЛАВЛЕНИЕ.
ВВЕДЕНИЕ.
ГЛАВА Г ТЕКУЩЕЕ СОСТОЯНИЕ ПРОБЛЕМ ПРОЕКТИРОВАНИЯ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.
1.1. Введение.
1.2. Понятие корпоративной информационной системы.
1.3. Классификация КИС.
1.4. Преимущества и недостатки КИС.
1.5. Требования, выдвигаемые к КИС.
1.6. Проблема защиты.
1.6.1. Обзор формальных моделей безопасности.
1.6.1.1. Дискреционная модель.
1.6.1.2. Ролевая политика безопасности.
1.6.1.3. Мандатная модель.
1.6.1.4. Политика доменов и типов.
1.6.2. Обзор криптографических методов защиты.
1.6.2.1. Идентификация и аутентификация.
1.6.2.2. Шифрование.
1.6.2.3. Контроль целостности данных.
1.7. Проектирование КИС.
1.7.1. Модели данных концептуального уровня.,.
1.7.2. Модели данных логического уровня.
1.8. Характеристика некоторых известных корпоративных информационных систем.
1.9. Постановка задачи.
ПО. Выводы.
ГЛАВА 2. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ И ТЕХНОЛОГИЯ РАЗРАБОТКИ БЕЗОПАСНЫХ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.
2.1. Введение.
2.2. Математическая модель.
2.2.1. Таблицы.
2.2.2. Отношение ссылочности.
2.2.3. Объекты.
2.2.4. Подобъекты.
2.2.5. Данные.
2.2.6. Логические выражения.
2.2.7. Операции с объектами.
2.2.8. Отношение подчиненности.
2.2.9. База данных.
2.2.10. Права доступа.„.
2.2.11. Команды изменения прав.
2.2.12. Ограниченные операции с объектами.
2.2.13. Операции с базами данных.
2.2.14. Информационная система.
2.2.15. Производные ИС.
2.2.17. Сепарабельные ИС.
2.2.18. Отношение вложенности.
2.2.19. Команды изменения вложенности.
2.2.20. Корпоративная информационная система.
2.2.21. Производные КИС.
2.2.22. Репликация на производную.
2.2.23. Репликация на вложенность.
2.2.24. Собственные базы данных КИС.
2.2.25. Безопасные КИС.
2.3. Технология разработки безопасных КИС.
2.3.1. Технология проектирования.
2.3.2. Технология реализации проекта.
2.4. Выводы.
ГЛАВА 3. КОРПОРАТИВНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА «КОММЕРСАНТ».
3.1. Введение.
3.2. Проектирование КИС "Коммерсант".
3.2.1. Предметная область.
3.2.2. Структура КИС.
3.2.3. Структура ИС.
3.2.4. Описание объектов.
3.2.5. Структурирование объектов ИС.
3.2.6. Отношения подчиненности между объектами ИС и их характеристики.
3.2.7. Данные.
3.2.8. Политика безопасности ИС.
3.2.9. Команды изменения прав доступа субъектов ИС к ее данным.
3.2.10. Отношения вложенности между объектами из разных ИС в КИС
3.2.11. Команды изменения отношений вложенности.
3.3. Реализация проекта КИС "Коммерсант".
3.3.1. Выбор реляционной СУБД для ИС в КИС.
3.3.2. Объектно-реляционная база данных ИС в КИС.
3.3.3. Матрица прав доступа ИС и приложение для администратора.
3.3.4. Частичная матрица отношения вложенности между объектами в КИС и приложение для администратора.
3.3.5. Пользовательское приложение.
3.3.6. Модуль репликации.
3.3.7. Модуль аутентификации субъектов ИС.
3.4. Выводы.
Введение 2002 год, диссертация по информатике, вычислительной технике и управлению, Скутин, Алексей Александрович
Актуальность проблемы
Основными задачами любой корпоративной информационной системы являются сбор, анализ и обработка информации предприятия с целью принятия решений, способствующих эффективному управлению компанией. В связи с тем, что предприятие может состоять из расположенных на больших расстояниях друг от друга филиалов, подразделений или офисов, в каждом из которых находится некоторая информационная система, то корпоративная информационная система (КИС), представляет собой множество информационных систем, взаимодействующих друг с другом посредством глобальных приложений. Информационная система (ИС), в свою очередь, состоит из локальной базы данных (БД), системы управления базой данных (СУБД) и локальных приложений. Приложение считается локальным, если оно работает с данными только одной локальной базы данных, в противном случае приложение глобальное.
При проектировании и реализации КИС возникают две основные проблемы [2]: 1) отсутствие общепринятых стандартов моделей и технологий построения КИС и 2) проблема защиты КИС.
Первая проблема объясняется тем, что имеющиеся модели и технологии разработки информационных систем ориентированы только на локальные информационные системы, т.е. на ИС в указанном выше смысле. В отсутствие моделей КИС, существующие подходы к построению корпоративных информационных систем основываются на моделях локальных информационных систем, которые изначально не рассчитаны на создание территориально распределенных систем и не содержат средств описания механизмов взаимодействия локальных ИС между собой, а также не отражают требований, предъявляемых к корпоративным информационным системам [1], поэтому существующие корпоративные информационные системы являются чисто эмпирическими, построены на основе неформальных моделей, в их описании многие ключевые понятия противоречивы и неоднозначны, возникаюидие при их реализации коллизии разрешены искусственными приемами, не продиктованными моделью.
Проблема защиты КИС, как и ИС, состоит из проблемы обеспечения безопасности и проблемы обеспечения целостности данных. Проблема обеспечения безопасности заключается в создании средств защиты данных от несанкционированного доступа, изменения или разрушения и приобретает в КИС особую значимость в силу распределенности данных и вследствие того, что КИС может работать в открытых сетях, таких, как Internet, в отличие от локальных информационных систем, которые обычно работают в некоторой локальной, закрытой сети. Проблема обеспечения целостности данных в КИС заключается в разработке средств контроля непротиворечивости и корректности данных, содержащихся в КИС, и связана, с созданием глобальных приложений, отсутствующих в локальных информационных системах.
Из всего выше сказанного следует, что разработка адекватной математической модели КИС, отвечающей требованиям информационной безопасности и облегчающей процесс разработки КИС является назревшей и актуальной проблемой.
Цели и задачи исследования
Разработка математической модели корпоративной информационной системы, свободной от противоречий и удовлетворяющей требованиям информационной безопасности. Создание свободной от коллизий технологии разработки безопасных КИС на основе разработанной модели. Разработка реальной КИС на основе созданной технологии.
Методы исследований
Методы исследований, применяемые в работе, базируются на теории множеств и отношений, алгебре логики, методологии системного подхода в проектировании больших систем, объектно-ориентированном проектировании и теории баз данных.
Результаты исследования
1. Математическая модель корпоративной информационной системы, в которой формально определены все необходимые понятия,' в том числе объект, база данных, информационная система (ИС), сепарабельная ИС, отношения вложенности и эквивалентности объектов, корпоративная информационная система (КИС), безопасная КИС.
2. Технология разработки безопасных корпоративных информационных систем, вытекающая из предложенной модели и состоящая из двух частей, соответствующих двум этапам разработки - проектированию и реализации КИС. Каждая часть технологии представлена как последовательность действий разработчика - от исследования предметной области до реализации всех необходимых модулей безопасной КИС.
3. Программный продукт «Коммерсант», представляющий собой безопасную корпоративную информационную систему для предприятий, занимающихся оптовой реализацией нефтепродуктов, реализующий предложенную модель и разработанный по предложенной технологии.
Достоверность научных положений
Достоверность результатов исследования подтверждается: а) теоретическими исследованиями проблем построения корпора-тивных информационных систем; б) исследованием общих тенденций развития компьютерных технологий; в) исследованием моделей защищенных информационных систем; г) опытно-промышленными испытаниями безопасной КИС, разработанной по предложенной технологии; д) промышленным внедрением разработанной КИС «Коммерсант» на предприятии ОАО «Томскнефтепродукт» ВНК.
Научная новизна
Разработана оригинальная математическая модель корпоративной информационной системы. В этой модели формально определены такие понятия, как объект, база данных, информационная система - ИС, сепарабельная ИС, отношения вложенности и эквивалентности объектов, корпоративная информационная система - КИС, безопасная КИС. Модель позволяет моделировать широкий класс корпоративных информационных систем различных предприятий.
На базе предложенной математической модели создана технология разработки безопасных корпоративных систем. Технология состоит из двух этапов: 1) проектирование КИС и 2) реализация проекта. Каждая часть технологии представляется как последовательность действий разработчика. Следование данной технологии гарантирует проектирование и реализацию безопасной КИС без противоречий и коллизий, свойственных технологиям на базе неформальных моделей.
Все эти результаты являются новыми.
Практическая ценность
Разработанная модель КИС и предложенная на ее основе технология разработки безопасной КИС позволяют строить корпоративные информационные системы различной сложности и направленности, способные работать в открытых сетях и удовлетворяющие требованиям информационной безопасности, подтверждением чего является КИС «Коммерсант», внедренная на предприятии, занимающемся оптовой реализацией нефтепродуктов. Кроме того, разработанная модель КИС может быть использована в учебном процессе при изучении теоретических основ информационных систем.
Апробация работы
Результаты работы были представлены на второй и третьей Межрегиональных научно-практических конференциях «Проблемы информационной безопасности общества и личности» (Томск, 2000-2001), на Международной конференции «Информационные системы и технологии» (Новосибирск, 2000), на Всероссийской научно-практической конференции «Информационная безопасность в системе вьющей щколы» (Новосибирск, 2000), на XXXIX Международной научной студенческой конференции «Студент и научно-технический прогресс» (Новосибирск, 2001), в Федеральной целевой программе «Интеграция» (Томск, 1997-2001).
Созданная математическая модель КИС включена в программу курса лекций «Системы управления базами данных» для студентов факультета прикладной математики и кибернетики Томского государственного университета, а программный продукт - КИС «Коммерсант», разработанный на основе этой модели, внедрен на предприятии ОАО «Томскнефтепродукт» ВНК, что подтверждено соответствующими актами о внедрении.
Объем и структура диссертации
Диссертация состоит из введения, 3 глав, заключения, списка использованных источников и 3 приложений. Работа содержит 127 страниц машинописного текста, 9 рисунков. Список использованных источников включает 72 наименования.
Заключение диссертация на тему "Разработка и реализация математической модели корпоративной информационной системы"
3.4. Выводы
Созданная безопасная корпоративная информационная система «Коммерсант» представляет собой систему, обладающую следующими характеристиками:
1) относится к классу гомогенных КИС;
2) система состоит из однотипных ИС;
3) информационные системы относятся к классу сепарабельных ИС;
4) количество объектов в ИС - 34;
5) модель безопасности, заложенная в систему - дискреционная;
6) КИС с частичной асинхронной репликацией данных, осуществляемой посредством протоколов SMTP/P0P3 или благодаря обмену файлами на внешних носителях;
7) система спроектирована на основе концептуальной модели, предложенной в главе 2;
8) в качестве логической модели использована реляционная модель;
9) используемая СУБД - InterBase 6.0 [61];
10) согласно классификации по критерию безопасности информационных систем Гостехкомиссии России [37] систему можно отнести к классу безопасности 1Г.
Система была разработана, наполнена конкретными данными, отлажена, протестирована и введена в промышленную эксплуатацию в ОАО "Томскнефтепродукт" ВНК за 36 человеко-месяцев, состоит из 2 информационных систем с общим количеством пользователей свыше 50.
Наращивание системы «Коммерсант» проводилось поэтапно, по мере реализации и добавления в систему новых объектов и модулей. Тестирование системы осуществлялось в процессе опытной эксплуатации сотрудниками компании одновременно с существовавшим программным обеспечением в течение от 3 до 12 месяцев (в зависимости от модуля), что приводило к быстрому обнаружению и исправлению несоответствий в создаваемой системе. На момент ввода КИС «Коммерсант» в промышленную эксплуатацию она полностью удовлетворяла существующему документообороту компании.
Безопасная корпоративная система «Коммерсант» адекватно отражает предложенную в главе 2 модель и доказывает применимость, как самой модели, так и вытекающей из нее технологии разработки безопасных КИС.
ЗАКЛЮЧЕНИЕ
На основе проведенного обзора публикаций показано, что корпоративные информационные системы обладают неоспоримыми преимуществами перед централизованными системами, однакр в ходе исследования текущего состояния проектирования корпоративных информационных систем были выявлены следующие основные проблемы: а) отсутствие формальных математических моделей концептуального уровня проектирования; б) отсутствие общепринятых (стандартизированных) технологий разработки КИС; в) недостаток опыта промышленной эксплуатации распределенных систем; г) проблема защиты.
Диссертационная работа направлена на уменьшение роли выше перечисленных недостатков при синтезе корпоративных информационных систем, относящихся к следующему классу:
1) репликация данных - частичная;
2) способ репликации данных - произвольный, включая асинхронный;
3) локальная автономия пользователей;
4) формальная модель безопасности - дискреционная;
5) модель данных логического уровня проектирования - реляционная.
В результате проведенных исследований созданы математическая модель этого класса безопасных корпоративных информационных систем и технология их разработки на базе этой модели.
В созданной модели последовательно определены все ее элементы -таблицы, отношение ссылочности, объекты, подобъекты, данные, логические выражения, операции с объектами, отношение подчиненности, база данных, права доступа, команды их изменения, ограниченные операции с объектами, операции с базами данных, информационная система (ИС), производные ИС, собственные базы данных ИС, сепарабельные ИС, отношение вложенности, команды его изменения, корпоративная информационная система (КИС), производные КИС, репликация на производную и вложенность, собственные базы данных КИС, безопасные КИС.
В созданной технологии сформулирована последовательность действий, которые следует осуществить разработчику для получения безопасной КИС как на этапе ее проектирования: изучение предметной области, структурирование КИС и ИС, описание и структурирование объектов, определение отношения подчиненности между объектами, описание данных, задание политики безопасности ИС, задание системы команд изменения прав доступа субъектов к данным, введение отношения вложенности между объектами разных ИС, задание системы команд изменения отношения вложенности; так и на этапе реализации проекта: выбор СУБД, создание реляционной базы данных каждой ИС, построение матрицы прав доступа и системы команд ее изменения, построение матрицы отношения вложенности и системы команд ее изменения, создание пользовательского приложения, разработка модуля репликации, разработка или модернизация модуля аутентификации субъектов ИС.
В соответствии с данными моделью и технологией разработки КИС каждая ИС в безопасной КИС строится из следующих функциональных блоков: объектная база данных под управлением реляционной СУБД; рабочее место администратора ИС, управляющего правами доступа к ее данным; рабочее место пользователя, обеспечивающее санкционированный доступ к данным, и модуль аутентификации, контролирующий подлинность пользователя. Реализация безопасной КИС содержит также общесистемные функциональные блоки: рабочее место администратора КИС, управляющего отношением вложенности между ее объектами, и модуль защищенной репликации, осуществляющий пересылку данных между ИС и обеспечивающий им криптографическую защиту. Созданные таким образом
КИС, в случае подходящей реализации в них всех перечисленных функциональных блоков в полном объеме, могут удовлетворить требованиям любого класса безопасных автоматизированных информационных систем по существующей классификации.
С использованием предложенных математической модели и технологии создана безопасная корпоративная информационная система «Коммерсант», представляющая собой КИС со следующими основными характеристиками:
1) она относится к классу гомогенных систем;
2) состоит из однотипных ИС;
3) информационные системы в ней сепарабельные;
4) количество объектов в каждой ее ИС - 34;
5) модель безопасности, заложенная в систему, - дискреционная;
6) репликация данных - частичная асинхронная, осуществляется посредством протоколов SMTP/P0P3 или благодаря обмену файлами на внещних носителях;
7) ее концептуальной моделью является математическая модель, изложенная в главе 2;
8) в качестве логической модели использована реляционная модель;
9) используемая СУБД - InterBase 6.0;
10) согласно классификации по критерию безопасности информационных систем Гостехкомиссии России систему «Коммерсант» можно отнести к классу безопасности 1 Г.
Система была разработана, наполнена конкретными данными, отлажена, протестирована и введена в промышленную эксплуатацию в ОАО "Томскнефтепродукт" ВНК за 36 человеко-месяцев, состоит из 2 информационных систем с общим количеством пользователей свыше 50.
Тестирование системы осуществлено в процессе опытной эксплуатации сотрудниками компании. На момент ввода КИС «Коммерсант» в промышленную эксплуатацию она полностью удовлетворяла существующему документообороту компании и потребностям пользователей системы.
Безопасная корпоративная система «Коммерсант» адекватно отражает предложенную математическую модель,и доказывает применимость как самой модели, так и вытекающей из нее технологии разработки безопасных КИС.
Из всего выше сказанного можно сделать следующий вывод: предложенные математическая модель и технология разработки безопасной КИС применимы для построения безопасных корпоративных систем предприятий различной структуры, способных работать в открытых сетях и удовлетворять требованиям информационной безопасности любого класса.
Основные положения, выдвигаемые на защиту:
1. Математическая модель безопасной корпоративной информационной системы, в которой формально определены такие понятия, как объект, база данных, информационная система - ИС, сепарабельная ИС, отношения вложенности и эквивалентности объектов, корпоративная информационная система - КИС, безопасная КИС.
2. Технология разработки безопасных корпоративных информационных систем, вытекающая из предложенной модели и состоящая из двух частей, соответствующих двум этапам разработки - проектированию и реализации проекта. Каждая часть технологии представлена как последовательность действий разработчика - от исследования предметной области до реализации всех необходимых модулей безопасной КИС.
3. Программный продукт «Коммерсант», представляющий собой безопасную корпоративную информационную систему для предприятий, занимающихся оптовой реализацией нефтепродуктов, реализующий предложенную модель и разработанный по предложенной технологии.
Библиография Скутин, Алексей Александрович, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)
1. 1С: Предприятие 7.7 // Фирма « 1С», http://www. 1 cru
2. Андреев A.M., Березкин Д.В., Кантонистов Ю.А. Выбор СУБД для построения информационных систем корпоративного уровня на основе объектной парадигмы. // СУБД, №04-05, 1998; http://www.osp.ru/dbms/1998/0405/02.htm
3. Вакка Дж. Безопасность интранет: Пер. с англ. М.: ООО «Бук Медиа Паблишер», 1998. - 496 с.
4. Вьюкова П., Галатенко В. Информационная безопасность систем управления базами данных; http://www.citforum.ru/databuse/kbd96/49.shtml
5. Галактика//Корпорация «Галактика»; http://www.galaktika.ru
6. Галатенко В. Информационная безопасность в Intranet; http: //www-k oi.ustu. ru/cnit/rcnit/infte chn/infbez/b e zintra. html
7. Грофф Дж.Р., Вайнберг П.Н. SQL: полное руководство: Пер с англ. К.: Издательская группа BHV, 1999. - 608 с.
8. Дейт К.Дж. Введение в системы баз данных, 6-е издание: Пер. с англ. -К.;М.;СПб.: Издательский дом «Вильяме», 2000. 848 с.
9. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.
10. Зиндер Е.З. «ЗО-предприятие» модель стратегии трансформирующейся системы; http://www.citforum.ru/seminars/cbd2000/cbdday201 .shtml
11. И. Зиндер Е.З. Проектирование баз данных: новые требования, новые подходы; http://www.citforum.ru/database/kbd96/41 .shtml
12. Касперски К. Техника и философия хакерских атак. М.: Салон-Р, 1999. -272 с.
13. Когаловский М.Р. Абстракции и модели в системах баз данных. // СУБД, №04-05, 1998; http://www.osp.ru/dbms/1998/0405/07.htm
14. Коннолли Т.М., Бегг К.Е. Базы данных: проектирование, реализация и сопровождение. Теория и практика, 2-е изд.: Пер. с англ. К.;М.;СПб.: Издательский дом «Вильяме», 2000. - 1120 с.
15. Кузьменко Д. Древовидные (иерархические) структуры данных в реляционных базах данных;http://baikonur.demo.ru/Interbase/DevInfo/treedb.htm
16. Ладыженский Г. Распределенные информационные системы и базы данных; http: //www .citforum.ru/datab ase/kb d96/45. shtm l
17. Паронджанов С. Д. Методология создания корпоративных ИС; http://www.citforum.ru/database/kbd96/43 .shtml
18. Сиротюк В.О., Сергеев С.А., Ужастов И.А. Методология анализа и синтеза оптимальных систем защиты распределенных баз данных от несанкционированного доступа;http: //www .sbcinfo. ru/article s/7th 1999c onf/3 10. htm
19. Скутин A.A. Информационная безопасность в корпоративных информационных системах // Материалы 2-й межрегиональной научно-практической конференции «Проблемы информационной безопасности общества и личности». Томск: ТУ СУР, 2000. - С. 50-57.
20. Скутин A.A. Вопросы защиты в корпоративных информационных системах // Доклады к Международной конференции «Информационные системы и технологии». Том 1-Новосибирск: НГТУ, 2000. С. 41-47.
21. Скутин A.A. Защищенные корпоративные информационные системы // Тезисы Всероссийской научно-практической конференции «Информационная безопасность в системе высшей школы». Новосибирск: НГТУ, 2000. - С. 93-94.
22. Скутин A.A. Вопросы аутентификации удаленных пользователей в корпоративных информационных системах // Вестник Томского государственного университета. № 271. - 2000.- С. 69-71.
23. Скутин A.A. Проектирование защищенных корпоративных информационных систем // Тезисы к XXXIX Международной научной студенческой конференции «Студент и научно-технический прогресс». -Новосибирск: НГУ, 2001. С. 103. >
24. Скутин A.A., Агибалов Г.П. Математическая модель и технология разработки безопасных корпоративных информационных систем // Электронный журнал "Исследовано в России", 151. 2001. - С. 1739-1750; http: //zhumal .ape. relam. rU/articles/2001/l 51 . p df
25. Смит А.Б. Реляционные, древовидные и объектно-ориентированные базы данных; http://www.inftech.webservis.m/it/database/oo/ar3.html
26. Улман Дж.Д., Уидом Дж. Введение в системы баз данных: Пер. с англ. -М.: Издательство «Лори», 2000. 374 с.
27. Шелупанов A.A., Елапин К.А., Максименко А. Стратегическое планирование защищенных корпоративных компьютерных сетей // Интеллектуальные системы в управлении, конструировании и образовании. Томск: ТУСУР, 2001. - 224 с.
28. Шелупанов A.A., Елапин К.А., Максименко А. Структура информационной сети небольшого предприятия // Интеллектуальные системы в управлении, конструировании и образовании. Томск: ТУСУР, 2001.-224 с.
29. Шелупанов A.A., Андреев A.A. Концептуальные основы построения систем защищенности документооборота // Интеллектуальные системы в управлении, конструировании и образовании. Томск: ТУСУР, 2001. - 224 с.
30. Щавелев Л.В. Способы аналитической обработки данных для поддержки принятия решений. // СУБД, №04-05, 1998; http://www.osp.ru/dbms/1998/0405/03 .htm
31. Grant J., Litwin W., Roussopoulos N., Sellis T. Query Languages for Relational Multidatabases. // VLDB Journal, №2, 1993.
32. Breitbart Y., Silberschatz A., Thompson G. Transaction Management Issues in a Failure-Prone Multidatabase System Environment. // VLDB Journal, № 1, 1992.
33. Thompson Ch. Database Replication // DBMS, vol. 10, №5, 1997; http://www. dbmsmag .com
34. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М., 1992.
35. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М., 1992.
36. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.
37. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. -М., 1992.
38. ARJ 32 // ARJ Software Inc.; http://www.arjsoftware.com
39. Bancilhon F., Delobel C, Kanellakis P. Building an Object-Oriented Database System // Morgan-Kaufmann, San Francisco, 1992.
40. Berenson H., Bemstain P.A., Gray J.N., Melton J., O'Nein E., O'Nein P. A critique of ANSI SQL isolation levels // Proceedings of ACM SIGMOD Intl. Conf on Management of Data, pp. 1-10, 1995.
41. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version 3.0e. January 1993.
42. Cattell R.G. The Object Database Standard // ODMG-93 Release 1.2, Morgan-Kaufmann, San Francisco, 1996.
43. Celko J. SQL for Smarties // Morgan-Kaufmann, San Francisco, 1995.
44. Chamberlin D.D. SEQUEL 2: a unified approach to data definition, manipulation and control // IBM Journal of Research and Development 20:6, pp. 560-575, 1976.
45. Chen P.P.-S. The Entity-Relationship Model. Toward a Unified View of Data // ACM TODS, №1,1976.
46. Cochrane R.J., Pirahesh H., Mattos N. Integrating triggers and declarative constraints in SQL database systems // Intl. Conf On Very Large Database Systems, pp. 567-579, 1996.
47. Codd E.F. A relational model for large shared data banks // Comm. ACM 13:6, pp. 377-387,1970.
48. Codd E.F. Extending the Database Relational Model to Capture More Meaning // ACM TODS, №4, 1979.
49. National Communications Security Agency (Nitherlands). Version 2.1, August 1999.
50. Delphi 5.1 // Borland Software Corporation; http://www.borland.com/delphi
51. Fagin R. On an authorization mechanism //ACM Transactions on Database Systems, 3:3, pp. 310-319, 1978.
52. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.
53. Gattell R.G. Object Data Management // Addison-Wesley, Reading, MA, 1994.
54. Gray J.N., Reuter A. Transaction Processing: Concepts and Techniques // Morgan-Kaufmann, San Francisco, 1993.
55. Griffits P.P., Wade B.W. An authorization mechanism for a relational database system //ACM Transactions on Database Systems, 1:3, pp. 242-255, 1976.
56. Hammer M.M., McLeon D.J. The Semantic Data Model: A Modeling Mechanism for Database Applications //ACM SIGMOD Intem. Conf. On Management of Data, 1978.
57. Harrison M., Ruzzo W., Uhlman J. Protection in operating systems. // Communications of the A C M , 1976.
58. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. Department of Trade and Industry, London, 1991.
59. InterBase 6.0 // Borland Software Corporation, http: //www .borland.c om/interb ase
60. Kulkami K., Carey M., DeMichiel L., Mattos N., Hong W., Ubell M. Introdacing reference types and cleaning up SQL3's object model // ISO WG3 report X3H2-95-456, Nov., 1995.
61. Lee Badger, Daniel F. Sterne, David L. Sherman, Kenneth M. Walker, Sheila A. Haghighat Domain and Type Enforcement UNIX Prototype. // USENIX Security Symposium, 1995.
62. Leonard J. LaPadula, D. Elliot Bell Secure Computer Systems: A Matthematical Model. // MITRE Corporation Technical Report 2547, Volume II, 1973.
63. Melton J., Simon A.R. Understanding the New SQL: A Complete Guide // Morgan-Kaufmann, San Francisco, 1993.
64. Oszu M.T., Valduriez P. Principles of Distributed Database Systems // Prentice Hall, Englewood Cliffs, NJ, 1991.
65. Ravi S. Sandhu, Edward J. Coyne, Hel L. Feinstein, Charles E. Yourman Role-Based Access Control Models. // IEEE Computer, Volume 29, Number 2, 1996.
66. Ravi S. Sandhu The Typed Access Matrix Model. // Proceedings of IEEE Symposium on Security and Privacy, Oakland, Califomia, 1992.
67. Shundgren B. The Infological Approach to Data Bases // Data Base Management, N.Y., 1974.
68. Teorey T.J. Database Modeling and Design: The Entity-Relationship Approach. San Mateo, Calif: Morgan Kaufman, 1990.
69. Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1993.
70. Widom J., Ceri S. Active Database Systems // Morgan-Kaufmann, San Francisco, 1996.
-
Похожие работы
- Разработка системы организационного построения производственных корпоративных структур
- Разработка модели адаптивного корпоративного сайта и инструментария для повышения эффективности маркетинговых решений
- Автоматизация разграничения перекрёстного доступа к информационным ресурсам корпоративных порталов
- Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств
- Научные основы управления параметрами структур корпоративных сетей
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность