Logo dell'Università di Catania: Siciliae Studium Generale 1434 Logo del Centro IPPARI, Sicurezza informatica
matite e gomma
Loghi istituzionali: Siciliae Studium Generale 1434, Centro ricerche IPPARI, Università di Catania, Facoltà di Scienze Matematiche, Fisiche, Naturali, Insegnamento di Sicurezza dei sistemi informatici

Requisiti di protezione delle basi di dati

Lezione 23 di Sicurezza dei sistemi informatici 1

Docente: Giuseppe Scollo

Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2007-8

Logo di Conformità WCAG-1 di Livello Tripla A, W3C-WAI Web Content Accessibility Guidelines 1.0 Validazione XHTML 1.0 Validazione CSS 2

Indice

  1. Requisiti di protezione delle basi di dati
  2. integrità fisica e logica
  3. integrità dell'elemento
  4. verificabilità
  5. controllo degli accessi
  6. autenticazione utente
  7. disponibilità

integrità fisica e logica

integrità fisica:

integrità logica:

la protezione dell'integrità fisica richiede la predisposizione di procedure automatiche di back-up periodico dei dati, ma non solo...

il ripristino dal back-up più recente non dovrebbe costringere gli utenti a ripetere le transazioni successive ad esso

integrità dell'elemento

per integrità degli elementi di una base di dati si intende la loro correttezza e accuratezza

... ma errare è umano, dunque sono utili meccanismi di ausilio al rilevamento e alla correzione di errori nel momento in cui vengono introdotti

tre tipi di meccanismi comunemente presenti nei DBMS a tal fine:

verificabilità

la verificabilità delle operazioni compiute su una base di dati presuppone l'esistenza di una registrazione di tutti gli accessi

le funzionalità tipicamente offerte dai sistemi operativi non sono adeguate, per l'insufficiente granularità di oggetti e operazioni controllati

la registrazione degli accessi in un DBMS può sia sottostimare che sovrastimare l'informazione a cui un utente ha effettivamente ottenuto accesso:

controllo degli accessi

i requisiti generali di controllo degli accessi alle basi di dati non sono diversi da quelli già visti per i sistemi operativi, tuttavia ...

... in pratica, il controllo degli accessi è più complesso nei DBMS, per varie ragioni:

limiti alle possibilità di controllo dell'inferenza derivano da:

autenticazione utente

anche in questo caso, i requisiti di accertamento dell'identità degli utenti sono simili a quelli dei sistemi operativi, tuttavia ...

... l'autenticazione di utente di un DBMS deve essere indipendente da quella del sistema operativo, poiché:

è tuttavia possibile dotare un DBMS di interfacce a servizi di autenticazione condivisi con altre applicazioni

disponibilità

i requisiti di disponibilità dei dati di un DBMS vanno considerati contestualmente a quelli di

questi problemi sono trattati più in dettaglio nella prossima lezione