Docente: Giuseppe Scollo
Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2008-9
integrità fisica:
integrità logica:
la protezione dell'integrità fisica richiede la predisposizione di procedure automatiche di back-up periodico dei dati, ma non solo...
il ripristino dal back-up più recente non dovrebbe costringere gli utenti a ripetere le transazioni successive ad esso
per integrità degli elementi di una base di dati si intende la loro correttezza e accuratezza
... ma errare è umano, dunque sono utili meccanismi di ausilio al rilevamento e alla correzione di errori nel momento in cui vengono introdotti
tre tipi di meccanismi comunemente presenti nei DBMS a tal fine:
la verificabilità delle operazioni compiute su una base di dati presuppone l'esistenza di una registrazione di tutti gli accessi
le funzionalità tipicamente offerte dai sistemi operativi non sono adeguate, per l'insufficiente granularità di oggetti e operazioni controllati
la registrazione degli accessi in un DBMS può sia sottostimare che sovrastimare l'informazione a cui un utente ha effettivamente ottenuto accesso:
i requisiti generali di controllo degli accessi alle basi di dati non sono diversi da quelli già visti per i sistemi operativi, tuttavia ...
... in pratica, il controllo degli accessi è più complesso nei DBMS, per varie ragioni:
limiti alle possibilità di controllo dell'inferenza derivano da:
anche in questo caso, i requisiti di accertamento dell'identità degli utenti sono simili a quelli dei sistemi operativi, tuttavia ...
... l'autenticazione di utente di un DBMS deve essere indipendente da quella del sistema operativo, poiché:
è tuttavia possibile dotare un DBMS di interfacce a servizi di autenticazione condivisi con altre applicazioni
i requisiti di disponibilità dei dati di un DBMS vanno considerati contestualmente a quelli di
questi problemi sono trattati più in dettaglio nella prossima lezione