Torna alla pagina di Tecniche Avanzate per la Protezione dei Dati
:: Tecniche Avanzate per la Protezione dei Dati ::
Lezione 03 del 18 Marzo 2009
Quando si tratta di sistemi operativi non ci sono grossi problemi perché come livello più fine di granulosità ho solitamente il file.
In Database Multilivello classifico:
Basi di dati relazionali: Abbiamo schemi composti da attributi, istanze ed un insieme di relazioni. Funziona con una chiave primaria. Ad uno schema corrispondono più istanze, una per ogni vista consentita ad una categoria.
Regole:
Il fatto che in un sistema convivino lettori e scrittori è fonte di problemi non banali.
Nonostante ci siano diverse opinioni riguardo la progettazione di sistemi multilivello dei punti fermi sono:
Presenza multipla di elementi con stesso nome ma classificazione diversa. Nel caso di database:
Poli-instanzazione invisibile Un utente vuole scrivere una tupla con chiave che già esiste ma che lui non vede perché non gli è concesso. Possibilità:
Poli-istanzazione visibile: Un utente di alto livello vuole scrivere una tupla con stessa chiave di una tupla già esistente e di più basso livello. Alternative:
Una soluzione al problema: Prendere come chiavi anche le classificazioni (chiave e attributi).
In passato al posto del campo NULL si usava ritornare RESTRICTED come contenuto della cella ritornata. Chiarisce che non è un campo che effettivamente manca ma nei casi in cui la classificazione proviene dal valore del dato stesso si rilascia informazione.
Alla poli-instanzazione è stata data la colpa del mancato successo dei database multilivello.
Cover Story: Valori non corretti ritornati agli utenti di livello inferiore per proteggere il reale valore (che non devono sapere).
Poli-istanzazione per fare cover-story va bene. Quando si va oltre alla situazione del S.O. mi scontro con molti problemi. Ci sono situazioni che un sistema multilivello non riesce a gestire. (es di regola non gestibile: posso sapere la direzione della singola nave ma non quella dell'intera flotta)
[vedere slide pag. 20]
Torna alla pagina di Tecniche Avanzate per la Protezione dei Dati