Docente: Giuseppe Scollo
Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2008-9
il registro delle transazioni permette di mantenere l'integrità di una base di dati, dopo il ripristino dal back-up più recente, attraverso la riesecuzione delle transazioni completate dopo la creazione di quest'ultimo, ma ... come trattare le transazioni interrotte ?
l'aggiornamento in due fasi (two-phase commit ) risolve questo problema:
un commit flag nella base di dati cambia di stato al passaggio dalla prima alla seconda fase, per tornare allo stato iniziale dopo la registrazione del completamento di quest'ultima nel registro delle transazioni
in tal modo, se l'esecuzione della transazione viene interrotta, è possibile rieseguirla, per intero o solo la sua seconda fase a seconda dello stato del commit flag, senza pregiudicare integrità e accuratezza dell'informazione presente nella base di dati
l'accesso concorrente può essere fonte di violazioni dell'integrità e/o accuratezza dell'informazione presente in una base di dati, per diverse ragioni:
meccanismi di blocco (lock) temporaneo dell'accesso risolvono il problema, tuttavia ...
... spesso occorre che il blocco si applichi ad una sequenza di operazioni, ovvero ad un'intera transazione, per garantirne l'atomicità
i vincoli d'integrità di una base di dati servono a garantirne:
per la loro finalità, la definizione di adeguati vincoli d'integrità dipende dall'applicazione, ed è dunque una responsabilità del progettista della base di dati, tuttavia ...
due tipici vincoli d'integrità delle basi di dati relazionali sono indipendenti dall'applicazione, e possono dunque essere imposti e controllati dal DBMS:
vincoli d'integrità specifici per l'applicazione tipicamente sono:
i DBMS tipicamente forniscono funzionalità per la definizione di tali vincoli, nonché di procedure di controllo d'integrità ad essi associate
fattori di sensibilità dei dati:
fattori di influenza nella decisione di accesso ai dati:
tipi di divulgazione (parziale) di dati (sensibili)
obiettivi della protezione di dati sensibili: sicurezza + precisione
inferenza (in questo contesto):
attacchi:
difesa:
controlli per attacchi di inferenza statistica:
il problema dell'inferenza per aggregazione di dati si presenta in due forme, entrambe caratterizzate da un diverso livello di sensibilità La del dato aggregato rispetto a quello Lo dei dati oggetto di aggregazione:
la soluzione nel primo caso consta essenzialmente di un'adeguata definizione delle autorizzazioni, combinata con efficaci tecniche di controllo di accesso
il secondo caso è più complesso; i tipi di attacchi accennati in precedenza rientrano tutti in questa categoria, assieme ad altri più sofisticati: