Dowiedz się więcej o integralności danych, integralności danych a bezpieczeństwie danych i więcej w sekcji Ochrona danych 101, naszej serii na temat podstaw ochrony danych.

definicja integralności danych

integralność danych odnosi się do dokładności i spójności (ważności) danych w całym ich cyklu życia. W końcu skompromitowane dane są mało przydatne dla przedsiębiorstw, nie wspominając o zagrożeniach związanych z utratą wrażliwych danych., Z tego powodu zachowanie integralności danych jest głównym celem wielu rozwiązań zabezpieczających dla przedsiębiorstw.

integralność danych może być zagrożona na kilka sposobów. Za każdym razem, gdy dane są replikowane lub przesyłane, powinny pozostać nienaruszone i niezmienione między aktualizacjami. Metody sprawdzania błędów i procedury walidacji są zazwyczaj oparte na zapewnieniu integralności danych, które są przesyłane lub odtwarzane bez zamiaru zmiany.

integralność danych jako proces i stan

termin integralność danych prowadzi również do nieporozumień, ponieważ może odnosić się do stanu lub procesu., Integralność danych jako stan definiuje zbiór danych, który jest zarówno poprawny, jak i dokładny. Z drugiej strony, integralność danych jako proces, opisuje środki stosowane w celu zapewnienia poprawności i dokładności zbioru danych lub wszystkich danych zawartych w bazie danych lub innej konstrukcji. Na przykład metody sprawdzania błędów i walidacji mogą być określane jako procesy integralności danych.

przypadek integralności danych

zachowanie integralności danych jest ważne z kilku powodów. Po pierwsze, integralność danych zapewnia możliwość odzyskiwania i wyszukiwania, identyfikowalność (do źródła) i łączność., Ochrona ważności i dokładności danych zwiększa również stabilność i wydajność przy jednoczesnym zwiększeniu możliwości ponownego użycia i konserwacji.

dane w coraz większym stopniu napędzają podejmowanie decyzji w przedsiębiorstwie, ale muszą być poddawane różnym zmianom i procesom, aby przejść od surowych form do formatów bardziej praktycznych do identyfikacji relacji i ułatwiania świadomych decyzji. Dlatego integralność danych jest priorytetem dla nowoczesnych przedsiębiorstw.

integralność danych może być zagrożona na wiele sposobów, co sprawia, że praktyki w zakresie integralności danych są niezbędnym składnikiem skutecznych protokołów bezpieczeństwa przedsiębiorstwa., Integralność danych może zostać naruszona przez:

  • błąd ludzki, złośliwy lub niezamierzony
  • błędy transferu, w tym niezamierzone zmiany lub naruszenie danych podczas transferu z jednego urządzenia do drugiego
  • błędy, wirusy/złośliwe oprogramowanie, hakowanie i inne cyberzagrożenia
  • skompromitowany sprzęt, taki jak awaria urządzenia lub dysku
  • fizyczne uszkodzenie urządzeń

ponieważ tylko niektóre z tych kompromisów można odpowiednio zapobiec poprzez bezpieczeństwo danych, przypadek może być tworzenie kopii zapasowych i powielanie danych staje się kluczowe dla zapewnienia integralności danych., Inne najlepsze praktyki w zakresie integralności danych obejmują walidację danych wejściowych w celu wykluczenia wprowadzania nieprawidłowych danych, wykrywanie błędów/walidację danych w celu identyfikacji błędów w transmisji danych oraz środki bezpieczeństwa, takie jak zapobieganie utracie danych, Kontrola dostępu, szyfrowanie danych i inne.

integralność danych w przypadku baz danych

w szerokim znaczeniu integralność danych jest terminem określającym stan i zachowanie wszelkich informacji cyfrowych. Dla wielu termin ten jest związany z zarządzaniem bazami danych. W przypadku baz danych istnieją cztery rodzaje integralności danych.,

  • integralność encji: w bazie danych znajdują się kolumny, wiersze i tabele. W kluczu podstawowym elementy te mają być tak liczne, jak to konieczne, aby dane były dokładne, ale nie więcej niż konieczne. Żaden z tych elementów nie powinien być taki sam i żaden z tych elementów nie powinien być null. Na przykład baza danych pracowników powinna zawierać podstawowe kluczowe dane ich imienia i nazwiska oraz określony ” numer pracownika.”
  • Referential Integrity: klucze obce w bazie danych to druga tabela, która może odnosić się do podstawowej tabeli kluczy w bazie danych. Klucze obce odnoszą się do danych, które mogą być współdzielone lub null., Na przykład pracownicy mogą dzielić tę samą rolę lub pracować w tym samym dziale.
  • integralność domeny: ustawione są wszystkie kategorie i wartości w bazie danych, w tym null (np. N/A). Integralność domeny bazy danych odnosi się do powszechnych sposobów wprowadzania i odczytywania tych danych. Na przykład, jeśli baza danych wykorzystuje wartości pieniężne do uwzględnienia dolarów i centów, trzy miejsca po przecinku nie będą dozwolone.
  • integralność zdefiniowana przez użytkownika: istnieją zestawy danych, tworzone przez użytkowników, poza entity, referential i domain integrity., Jeśli pracodawca utworzy kolumnę do wprowadzania działań naprawczych pracowników, dane te zostaną sklasyfikowane jako ” zdefiniowane przez użytkownika.”

źródło obrazu: Oracle

integralność danych a bezpieczeństwo danych

integralność danych i bezpieczeństwo danych to powiązane terminy, z których każdy odgrywa ważną rolę w pomyślnym osiągnięciu drugiego. , Bezpieczeństwo danych odnosi się do ochrony danych przed nieautoryzowanym dostępem lub uszkodzeniem i jest niezbędne do zapewnienia integralności danych.

To powiedziawszy, integralność danych jest pożądanym wynikiem bezpieczeństwa danych, ale termin integralność danych odnosi się tylko do ważności i dokładności danych, a nie do aktu ochrony danych. Innymi słowy, bezpieczeństwo danych jest jednym z kilku środków, które można zastosować w celu zachowania integralności danych. Niezależnie od tego, czy chodzi o złośliwe intencje, czy przypadkowe naruszenie, bezpieczeństwo danych odgrywa ważną rolę w utrzymaniu integralności danych.,

dla nowoczesnych przedsiębiorstw integralność danych jest niezbędna dla dokładności i efektywności procesów biznesowych, a także podejmowania decyzji. Jest to również centralny punkt wielu programów zabezpieczających dane. Dzięki różnym metodom ochrony danych, w tym tworzeniu kopii zapasowych i replikacji, ograniczeniom integralności baz danych, procesom walidacji oraz innym systemom i protokołom, integralność danych jest dziś krytyczna, ale możliwa do zarządzania przez organizacje.

Tagi: Ochrona danych 101

Articles

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *