Estratto del documento

Capitolo 8

Sicurezza delle basi di dati

Questo capitolo tratta le tecniche usate per proteggere le basi di dati da persone che non sono autorizzate ad accedere a tutta la base o ad alcune sue parti. Verranno affrontate le principali problematiche di sicurezza e le minacce alle basi di dati. Verranno descritti i meccanismi, spesso definiti come controllo dell'accesso discrezionale, utilizzati per accordare e revocare i privilegi nei sistemi di basi di dati relazionali e in SQL. Verranno inoltre descritti i meccanismi per l'attuazione della sicurezza multivello, un aspetto più recente della sicurezza delle basi di dati noto come controllo di accesso mandatorio. Inoltre, verrà spiegato il controllo dell'accesso basato sui ruoli di recente sviluppo. I lettori interessati solamente ai meccanismi base relativi alla sicurezza possono limitarsi alla consultazione dei paragrafi 8.1 e 8.2.

8.1 Introduzione alle problematiche di sicurezza delle basi di dati

8.1.1 Tipi di sicurezza

La sicurezza delle basi di dati è un'area molto ampia che tratta diverse problematiche tra cui:

  • questioni etiche e legali relative al diritto di accesso ai triparti dei dati. Alcune delle quali possono essere ritenute sensibili e riguardo alle quali terze parti non possono accedere legalmente. Negli Stati Uniti e in molti altri paesi esistono numerose leggi che regolano la riservatezza dei dati;
  • questionì riguardanti le politiche a livello amministrativo dell'organizzazione cinca la determinazione di quail informazioni non dovrebbero essere disposte pubblicamente (per esempio, gli indici di uscite delle cartelle cliniche dei pazienti);

Capitolo 8

Sicurezza delle basi di dati

Questo capitolo tratta le tecniche usate per proteggere le basi di dati da persone che non sono autorizzate ad accedere a tutta la base o ad alcune sue parti. Verranno affrontate le principali problematiche di sicurezza e le minacce alle basi di dati. Verranno descritti i meccanismi, spesso definiti come controllo dell'accesso discrezionale, utilizzati per accordare e revocare i privilegi nei sistemi di basi di dati relazionali e in SQL. Verranno inoltre descritti i meccanismi per l'attuazione della sicurezza multilivello, un aspetto più recente della sicurezza delle basi di dati noto come controllo di accesso mandatorio. Inoltre, verrà spiegato il controllo dell'accesso basato sui ruoli di recente sviluppo. I lettori interessati solamente ai meccanismi base relativi alla sicurezza possono limitarsi alla consultazione dei paragrafi 8.1 e 8.2.

8.1 Introduzione alle problematiche di sicurezza delle basi di dati

8.1.1 Tipi di sicurezza

La sicurezza delle basi di dati è un'area molto ampia che tratta diverse problematiche tra cui:

  • questioni etiche e legali relative ai diritti di avere e di mantenere l'accesso ad alcune delle quali possono essere ritenute sensibili e a cui alcuni utenti non possono accedere legalmente. Negli Stati Uniti, ci sono già molte leggi che regolano la riservatezza;
  • questioni riguardanti le politiche a livello di database management system per la determinazione di quali informazioni non dovrebbero essere espresse pubblicamente (per esempio, gli indici di relazioni e le cartelle cliniche dei pazienti);

Parte terza Sicurezza e architetture distribuite

Capitolo 8 Sicurezza delle basi di dati

questioni relative al sistema, come i livelli di sistema a cui dovrebbero essere applicate le varie funzioni di sicurezza (per esempio, se una funzione di sicurezza debba essere gestita a livello hardware, del sistema operativo o del DBMS);

l’esigenza di alcune organizzazioni di identificare molteplici livelli di sicurezza con cui classificare i dati e gli utenti (per esempio, top secret, secret, confidenziale e unclassified). È necessario fare osservare la politica di sicurezza dell’organizzazione nella definizione dei permessi di accesso alle varie categorie di dati.

Minacce per le basi di dati. Le minacce per le basi di dati comportano la perdita di alcuni o tutti i seguenti obiettivi di sicurezza: integrità, disponibilità e riservatezza.

  • Perdita di integrità: l’integrità della base di dati si riferisce al fatto che le informazioni devono essere protette da modifiche improprie. Le modifiche dei dati includono la creazione, l’inserimento, l’aggiornamento, il cambiamento dello stato dei dati e la cancellazione. L’integrità si perde se alla base di dati vengono apportate modifiche non autorizzate intenzionali oppure accidentali. Se non si pone rimedio alla perdita di integrità del sistema o dei dati, il proseguimento dell’utilizzo del sistema contaminato o dei dati corrotti può portare a conseguenze quali imprecisione, frodi e decisioni errate.
  • Perdita di disponibilità: la disponibilità si riferisce al fatto che gli oggetti della base di dati devono essere resi disponibili agli utenti o ai programmi che sono legittimamente autorizzati ad accedervi.
  • Perdita di riservatezza: la riservatezza della base di dati si riferisce alla protezione dei dati da rivelazione (disclosure) non autorizzata. Le conseguenze della rivelazione non autorizzata di informazioni possono variare dalla violazione della legge sulla privacy a minacce alla sicurezza nazionale. Una rivelazione non a
Anteprima
Vedrai una selezione di 4 pagine su 14
Sicurezza delle basi di dati Pag. 1 Sicurezza delle basi di dati Pag. 2
Anteprima di 4 pagg. su 14.
Scarica il documento per vederlo tutto.
Sicurezza delle basi di dati Pag. 6
Anteprima di 4 pagg. su 14.
Scarica il documento per vederlo tutto.
Sicurezza delle basi di dati Pag. 11
1 su 14
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher valeria0186 di informazioni apprese con la frequenza delle lezioni di Basi di Dati II e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi di Napoli Federico II o del prof Picariello Antonio.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community