Estratto del documento

Controllo dell'accesso in SQL

Aspetti introduttivi

Il controllo dell'accesso regola le operazioni che si possono compiere sui dati e le risorse, con lo scopo di limitare e controllare le operazioni effettuate dagli utenti, prevenendo azioni che potrebbero compromettere la correttezza e la sicurezza dei dati.

Nel controllo dell'accesso si distinguono 3 entità:

  • Oggetti, cioè le risorse da proteggere
  • Soggetti, cioè le entità che richiedono di poter accedere alle risorse
  • Privilegi, che sono le operazioni che i soggetti possono fare sugli oggetti

Il controllo dell'accesso è rispettato attraverso le politiche di sicurezza (insieme di regole e principi che rappresentano direttive ad alto livello, esprimono le scelte compiute in merito alla protezione dei dati), tutte le politiche sono tradotte in un insieme di autorizzazioni che stabiliscono i diritti dei soggetti a poter accedere a determinati oggetti.

Le autorizzazioni vengono rappresentate mediante una tupla "tripla" (s, o, p) dove:

  • s è il soggetto a cui l'autorizzazione è concessa
  • o è l'oggetto su cui l'autorizzazione è concessa
  • p è il privilegio che s può esercitare su o

Il controllo dell'accesso è effettuato mediante il "reference monitor" (meccanismo di controllo), che intercetta ogni comando e stabilisce, analizzando le autorizzazioni, se il soggetto è autorizzato a compiere l'accesso richiesto.

Classi di politiche di sicurezza

Le politiche di sicurezza sono suddivise in due classi:

  • Politiche per il controllo dell'accesso ai dati (definiscono i criteri secondo cui concedere o negare l'accesso alle informazioni del sistema)
  • Politiche per l'amministrazione della sicurezza (definiscono chi concede/revoca i diritti di accesso)

La limitazione degli accessi, ossia la quantità di informazione accessibile a un soggetto, viene determinata tra due principi:

  • Need to know (principio del minimo privilegio), permette l'accesso ai soli dati strettamente necessari.
    • Vantaggi: ottima garanzia di sicurezza, adatto in contesti di forti esigenze di sicurezza
    • Svantaggi: porta ad un sistema eccessivamente protetto, negando anche accessi che non compromettono la sicurezza dei dati
  • Maximized sharing (principio della massima condivisione), consente il massimo accesso di informazioni ai soggetti, mantenendo comunque alcune info riservate.
    • Vantaggi: soddisfa il massimo numero possibile di richieste
    • Svantaggi: utilizzato in ambienti con una certa fiducia tra gli utenti e non è sentita una forte esigenza di protezione

Sistemi per il controllo dell'accesso

I sistemi per il controllo dell'accesso vengono distinti in:

  • Sistemi aperti, in cui l'accesso è permesso a meno che non sia esplicitamente negato (le autorizzazioni stabiliscono per ogni soggetto i privilegi che NON può esercitare), questo sistema si adatta al principio di massima condivisione.
  • Sistemi chiusi, in cui l'accesso è permesso solo se esplicitamente autorizzato (le autorizzazioni indicano per ogni soggetto tutti e soli i privilegi che egli può esercitare), questo sistema si adatta col principio di minimo privilegio.

Nota: La maggior parte dei DBMS commerciali si comporta come un sistema chiuso, dato che offre maggiori garanzie di sicurezza.

Politiche per il controllo dell'accesso

Le politiche per il controllo dell'accesso stabiliscono i criteri in base ai quali i soggetti possono accedere agli oggetti nel sistema ed eventualmente se e come i diritti d'accesso possono venire trasmessi a terzi. Vengono classificate in tre categorie:

  • Politiche discrezionali, dette discrezionali, in quanto permettono agli utenti di concedere o revocare dei diritti di accesso sulla base dell'identità del soggetto, tradotte in un insieme di autorizzazioni che stabiliscono esplicitamente i privilegi di ogni soggetto sugli oggetti del sistema (accordano l'accesso se concesso da un'autorizzazione).
    • I meccanismi discrezionali sono vulnerabili ad attacchi di tipo "cavalli di Troia" (programmi che apparentemente svolgono un compito utile ma che contengono istruzioni nascoste che utilizzano fraudolentemente le autorizzazioni degli utenti che li eseguono per trasferire illegalmente informazioni, senza violare le limitazioni imposte dalla politica discrezionale).
    • Vantaggi: estremamente flessibili
Anteprima
Vedrai una selezione di 1 pagina su 5
Basi di dati - controllo dell'accesso in SQL standard Pag. 1
1 su 5
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher koganzjo di informazioni apprese con la frequenza delle lezioni di Basi di dati e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi dell' Insubria o del prof Carminati Barbara.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community