[[Controllo degli accessi]] Obiettivi: segretezza, integrità, disponibilità

Tecniche:

  • Autenticazione: basati principalmente su username e password
  • Controllo dell'accesso : per ogni accesso ai dati si verifica che l'utente sia autorizzato (basato sul dbms)
  • Crittografia : cifrare dati

CONTROLLO ACCESSO

Politiche di sicurezza

Reference monitor modulo dbms che si occupa di verificare se una richeista viene (autorizzata) soddisfatta o meno

Politiche per l'amministrazione della sicurezza

  • Centralizzata: Un singolo utente (il database administrator) che gestisce l'intera base di dati
  • Decentralizzata: Più soggetti sono responsabili del controllo di porzioni diverse della base di dati.
  • Ownership: l'utente che crea un oggetto (proprietario) gestisce le autorizzazione sull'oggetto

Politiche per il controllo dell'accesso Need to know (minimo privilegio) : restrittivo permette ad ogni utente l'accesso solo ai dati strettamente necessari per eseguire le proprie attività. Maggiore garanzia Maximized sharing (massimo condivisione) : consente agli utenti il massimo accesso alle informazioni nella base di dati mantenendo comunque informazioni riservate. Non serve proprio tanta protezione.

Comandi per la sicurezza

Grant Revoke : solo privilegi che una persona ha grant

Delega dei privilegi

I cataloghi SYSAUTH e SYSCOLAUTH

Il dizionario di una base di dati è una base di dati essa stessa

Revoca ricorsiva , timestamp di quando viene garantito l'accesso