Informatica Medica Prof. Mauro Giacomini A.A. 2013-2014
Autenticazione utente • Autenticazione utente rigorosa • Secondo livello di autenticazione oltre a quello del sistema operativo • DBMS è obbligato a gestire un proprio sistema di autenticazione
Disponibilità • DBMS usa altre risorse HW e SW • Indicazione della indisponibilità di alcune risorse • Arbitraggio nell’accesso a risorse condivise • Controllo per impedire l’inferenza
- Page 1 and 2: Informatica Medica Prof. Mauro Giac
- Page 3 and 4: Requisiti di protezione • Integri
- Page 5 and 6: Integrità dell’elemento • I DB
- Page 7: Controllo degli accessi • L’amm
- Page 11 and 12: Ridondanza - coerenza interna • I
- Page 13 and 14: Monitor • Unità del DBMS respons
- Page 15 and 16: Fattori di sensibilità • Sensibi
- Page 17 and 18: Tipi di divulgazione • Dati esatt
- Page 19: Possibili soluzioni • Campione ca
Autenticazione utente<br />
• Autenticazione utente rigorosa<br />
• Secondo livello di autenticazione oltre a quello del<br />
sistema operativo<br />
• DBMS è obbligato a gestire un proprio sistema di<br />
autenticazione