Capitolo 8
Sicurezza delle basi di dati
Questo capitolo tratta le tecniche usate per proteggere le basi di dati da persone che non sono autorizzate ad accedere a tutta la base o ad alcune sue parti. Verranno affrontate le principali problematiche di sicurezza e le minacce alle basi di dati. Verranno descritti i meccanismi, spesso definiti come controllo dell'accesso discrezionale, utilizzati per accordare o revocare i privilegi nei sistemi di basi di dati relazionali e in SQL. Verranno inoltre descritti i meccanismi per l'attuazione della sicurezza multilivello, un aspetto più recente della sicurezza delle basi di dati noto come controllo di accesso mandatorio. Inoltre, verrà spiegato il controllo dell'accesso basato sui ruoli di recente sviluppo. I lettori interessati solamente ai meccanismi base relativi alla sicurezza possono limitarsi alla consultazione dei paragrafi 8.1 e 8.2.
8.1 Introduzione alle problematiche di sicurezza delle basi di dati
8.1.1 Tipi di sicurezza
La sicurezza delle basi di dati è un'area molto ampia che tratta diverse problematiche tra cui:
- questioni etiche e legali relative al diritto di accedere ai dati. Alcune delle tecniche che retengono alcune quali possono essere ritenute invasive su dati individuali e pertanto non possono accedere legalmente. Negli Stati Uniti, ci sono numerose leggi che regolano la riservatezza dei dati;
- questioni riguardanti le politiche a livello manageriale sorgere in tutta la determinazione di quali informazioni non dovrebbero essere disponibili pubblicamente (per esempio, gli indici di reddito e le cartelle cliniche dei pazienti);
Capitolo 8
Sicurezza delle basi di dati
Questo capitolo tratta le tecniche usare per proteggere le basi di dati da persone che non sono autorizzate ad accedere a tutta la base o ad alcune sue parti. Verranno affrontate le principali problematiche di sicurezza e le minacce alle basi di dati. Verranno descritti i meccanismi, spesso definiti come controllo dell'accesso discrezionale, utilizzati per accordare o revocare i privilegi nei sistemi di basi di dati relazionali e in SQL. Verranno inoltre descritti i meccanismi per l'attuazione della sicurezza multilivello, un aspetto più recente della sicurezza delle basi di dati noto come controllo di accesso mandatorio. Inoltre, verrà spiegato il controllo dell'accesso basato sui ruoli di recente sviluppo. I lettori interessati solamente ai meccanismi base relativi alla sicurezza possono limitarsi alla consultazione dei paragrafi 8.1 e 8.2.
8.1 Introduzione alle problematiche di sicurezza delle basi di dati
8.1.1 Tipi di sicurezza
La sicurezza delle basi di dati è un'area molto ampia che tratta diverse problematiche tra cui:
- questioni etiche e legali relative al diritto di accedere ai dati; alcune delle quali possono essere ritenute riservate e non possono accedere legalmente. Negli Stati Uniti, ci sono numerose leggi che regolano la riservatezza dei dati;
- questioni riguardanti le politiche a livello istituzionale che riguardano la determinazione di quali informazioni non dovrebbero essere esplicitamente scritte nelle informazioni che non sono sempre disponibili pubblicamente (per esempio, gli indici di reddito e le cartelle cliniche dei pazienti);
questioni relative ai sistemi, come i livelli di sistema a cui dovrebbero essere appli-cate le varie funzioni di sicurezza (per esempio, se una funzione di sicurezza debbaessere gestita a livello hardware, del sistema operativo o del DBMS);
- l'esigenza di alcune organizzazioni di identificare molteplici livelli di sicurezza concui classificare i dati e gli utenti (per esempio, top secret, secret, confidenzial eunclassifeed). È necessario fare osservare la politica di sicurezza dell'organizzazionenella definizione dei permessi di accesso alle varie categorie di dati.
Minacce per le basi di dati.
Le minacce per le basi di dati comportano la perdita di al-cuno o tutti i seguenti obiettivi di sicurezza, integrità, disponibilità e riservatezza.
- Perdita di integrità: l'integrità della base di dati si riferisce al fatto che le informa-zioni devono essere protette da modifiche improprie. Le modifiche dei dati inclu-dono la creazione, l'inserimento, l'aggiornamento, il cambiamento dello stato deidati e la cancellazione. L'integrità si perde se alla base di dati vengono apportatemodifiche non autorizzate intenzionali oppure accidentali. Se non si pone rimedioalla perdita di integrità del sistema o dei dati, il proseguimento dell'utilizzo del si-stema contaminato o dei dati corrotti può portare a conseguenze quali imprecisio-ne, frodi e decisioni errate.
- Perdita di disponibilità: la disponibilità si riferisce al fatto che gli oggetti della basedi dati devono essere disponibili agli utenti o ai programmi che sono legitima-mente autorizzati ad accedervi.
- Perdita di riservatezza: la riservatezza della base di dati si riferisce alla protezione deidati da rivelazione (disclosure) non autorizzata. Le conseguenze della rivelazionenon autorizzata di informazioni ri