Integralność danych: Różnice pomiędzy wersjami
m (cleanup bibliografii i rotten links) |
m (cleanup bibliografii i rotten links) |
||
(Nie pokazano 9 wersji utworzonych przez 2 użytkowników) | |||
Linia 1: | Linia 1: | ||
'''[[Integralność]] danych''' - przez to pojęcie należy rozumieć sytuację, w której [[dane]] nie pozostaną w jakikolwiek niekompetentny sposób przekształcone, a co za tym idzie, ich stan będzie kompatybilny z wymaganym i spodziewanym stanem faktycznym (E.Dudek, M. Kozłowski, s.183-192). | '''[[Integralność]] danych''' - przez to pojęcie należy rozumieć sytuację, w której [[dane]] nie pozostaną w jakikolwiek niekompetentny sposób przekształcone, a co za tym idzie, ich stan będzie kompatybilny z wymaganym i spodziewanym stanem faktycznym (E.Dudek, M. Kozłowski, s.183-192). | ||
Linia 26: | Linia 10: | ||
==Integralność danych, jako jeden z elementów składających się na bezpieczeństwo danych/informacji== | ==Integralność danych, jako jeden z elementów składających się na bezpieczeństwo danych/informacji== | ||
Pojęcie [[bezpieczeństwo informacji]] wiąże się z uwzględnieniem poufności, dostępności i integralności [[informacja|informacji]]. Natomiast [[bezpieczeństwo danych]] charakteryzuje się wzięciem ich (trzech elementów: poufności, integralności, dostępności) pod ochronę, tzn. zadbanie o bezpieczeństwo, jeśli chodzi o nieodpowiednie lub niekompetentne, celowe bądź omyłkowe wyjawienie, przekształcenie czy też zepsucie. Bezpieczeństwo danych cechują 4 główne przymioty (E.Dudek, M. Kozłowski, s.183-192): | Pojęcie [[bezpieczeństwo informacji]] wiąże się z uwzględnieniem poufności, dostępności i integralności [[informacja|informacji]]. Natomiast [[bezpieczeństwo danych]] charakteryzuje się wzięciem ich (trzech elementów: poufności, integralności, dostępności) pod ochronę, tzn. zadbanie o bezpieczeństwo, jeśli chodzi o nieodpowiednie lub niekompetentne, celowe bądź omyłkowe wyjawienie, przekształcenie czy też zepsucie. Bezpieczeństwo danych cechują 4 główne przymioty (E.Dudek, M. Kozłowski, s.183-192): | ||
* spójność - dotyczy głównie pakietów danych, i niesie ze sobą [[obowiązek]] wypełniania przez wszystkie elementy pakietu danych zespołu wymogów, zawierających się w jego definicji. Nazywa się je warunkami spójności. | * spójność - dotyczy głównie pakietów danych, i niesie ze sobą [[obowiązek]] wypełniania przez wszystkie elementy pakietu danych zespołu wymogów, zawierających się w jego definicji. Nazywa się je warunkami spójności. | ||
* [[poufność]] | * [[poufność]] - jest to brak dostępności zawartości danych dla każdego z podmiotów, który jest nieupoważniony do zapoznania się z zawartą treścią. Tym danym, dla których zaburzenie poufności jest wyjątkowo niepożądane i wiąże się z wysokimi kosztami, nadaje się adekwatnie duży poziom bezpieczeństwa | ||
* [[dostępność]] | * [[dostępność]] - jest to zupełna swoboda wykorzystywania danych przez upoważnionych użytkowników | ||
* integralność (wyjaśniona powyżej) | * integralność (wyjaśniona powyżej) | ||
<google>n</google> | |||
==Naruszenia integralności danych== | ==Naruszenia integralności danych== | ||
Wszelkie przyczyny, które mogą zakłócić integralność danych to m.in (E.Golis, J. Banasiak, s.101-107): | |||
Wszelkie przyczyny, które mogą zakłócić integralność danych to m.in | |||
* czynności podejmowane przez niekompetentnego użytkownika | * czynności podejmowane przez niekompetentnego użytkownika | ||
* działania wirusów | * działania wirusów | ||
Linia 45: | Linia 29: | ||
==Pośrednie sposoby gwarantujące integralność danych== | ==Pośrednie sposoby gwarantujące integralność danych== | ||
Integralność powinna być zagwarantowana podczas przekazywania, przekształcania i przetrzymywania [[informacja|informacji]]. Można wyróżnić pośrednie sposoby, które wpływają na zagwarantowanie integralności danych, czyli (E.Golis, J. Banasiak, s.101-107): | Integralność powinna być zagwarantowana podczas przekazywania, przekształcania i przetrzymywania [[informacja|informacji]]. Można wyróżnić pośrednie sposoby, które wpływają na zagwarantowanie integralności danych, czyli (E.Golis, J. Banasiak, s.101-107): | ||
* demaskowanie każdej ewentualności bądź próby zakłócenia integralności danych | * demaskowanie każdej ewentualności bądź próby zakłócenia integralności danych | ||
Linia 54: | Linia 37: | ||
==Strategia, gwarantująca integralność danych w aplikacji== | ==Strategia, gwarantująca integralność danych w aplikacji== | ||
[[Strategia]], która ma na celu zagwarantowanie integralności danych, to w rzeczywistości [[zespół]] zasad i rozporządzeń, odnoszących się do metod zapewnienia przez aplikację, iż przechowywane i ukazywane dane pokrywają się i odpowiadają postawionym wymaganiom. Zadaniem tej [[strategia|strategii]] jest: skontrolowanie czy kodowanie odbyło się poprawnie oraz sprawdzenie jednomyślności użycia zbioru znaków, zagwarantowanie integralności konceptualnej a także filtrowanie nieprawidłowych znaków. Każda taka strategia, która skupia się na gwarantowaniu integralności danych, powinna bazować na koncepcji, która mówi, że od danych przechowywanych wewnątrz aplikacji wymaga się, aby były nienaganne i bezbłędne. Należy przez to rozumieć, iż dane, które będą otrzymywane powinny być sortowane na granicy aplikacji, a następnie, po przefiltrowaniu, zostaną wewnętrznie magazynowane przez aplikację. Zachowanie tego kryterium, zapobiega ponownemu przetwarzaniu danych bazowych (otrzymanych na początku procesu) (C.Henderson). | |||
[[ | {{infobox5|list1={{i5link|a=[[Polityka bezpieczeństwa informacji]]}} — {{i5link|a=[[Bezpieczeństwo informacji]]}} — {{i5link|a=[[Podatność informatyczna]]}} — {{i5link|a=[[Cechy stanowiska pracy]]}} — {{i5link|a=[[Disaster recovery]]}} — {{i5link|a=[[Przyrząd pomiarowy]]}} — {{i5link|a=[[Aktualizacja oprogramowania]]}} — {{i5link|a=[[Polityka bezpieczeństwa]]}} — {{i5link|a=[[Odzyskiwanie danych]]}} }} | ||
==Bibliografia== | ==Bibliografia== | ||
<noautolinks> | <noautolinks> | ||
* Czarnecki A. | * Czarnecki A. (2015), ''Bezpieczeństwo systemów informatycznych. Case studies w informatyce'', Wyższa Szkoła Bankowa w Gdańsku, Gdańsk | ||
* Dudek E., Kozłowski M. | * Dudek E., Kozłowski M. (2015), ''Zagadnienie bezpieczeństwa zintegrowanych informacji operacyjnych w porcie lotniczym'', Logistyka, nr 4 | ||
* Golis E., Banasiak J. | * Golis E., Banasiak J. (2011), ''Badania realizacji zasad bezpieczeństwa danych w systemach komputerowych małych firm'', Prace Naukowe akademii im. Jana Długosza w Częstochowie, Edukacja Techniczna i Informatyczna, Nr 6 | ||
* Henderson C. | * Henderson C. (2007), ''Skalowalne witryny internetowe. Budowa, skalowanie i optymalizacja aplikacji internetowych nowej generacji'', Helion, Gliwice | ||
</noautolinks> | </noautolinks> | ||
{{a|Anna Zaczkiewicz}} | {{a|Anna Zaczkiewicz}} | ||
[[Kategoria:Informatyka]] | |||
{{#metamaster:description|Integralność danych i systemu to kluczowe pojęcia w zarządzaniu wiedzą. Oznaczają niezmienność i nieuszkodzenie danych oraz bezawaryjne działanie systemu.}} | {{#metamaster:description|Integralność danych i systemu to kluczowe pojęcia w zarządzaniu wiedzą. Oznaczają niezmienność i nieuszkodzenie danych oraz bezawaryjne działanie systemu.}} |
Aktualna wersja na dzień 19:41, 7 sty 2024
Integralność danych - przez to pojęcie należy rozumieć sytuację, w której dane nie pozostaną w jakikolwiek niekompetentny sposób przekształcone, a co za tym idzie, ich stan będzie kompatybilny z wymaganym i spodziewanym stanem faktycznym (E.Dudek, M. Kozłowski, s.183-192).
Integralność to taki parametr, który skupia się na zagwarantowaniu niezmienności informacji w punktach przestrzeni jak i czasu. Możemy tu wyodrębnić dwa różne pojęcia:
- Integralność danych, charakteryzującą się tym, że dane nie były w przeszłości zmieniane czy modyfikowane, bądź też nie uległy zniszczeniu w sposób nieautoryzowany.
- Integralność systemu (aplikacji), która wyróżnia się tym, żeby system wykonywał własną, zaplanowaną rolę w sposób nieuszkodzony, pozbawiony nieautoryzowanej, zamierzonej lub niezamierzonej manipulacji.
Zadaniem integralności jest zadbanie o to, aby dane były skrupulatne, wyczerpujące oraz istotne a także o dopilnowanie, by informacje nie uległy przypadkowemu czy też świadomemu przeinaczeniu informacji (A. Czarnecki, s. 412-420).
TL;DR
Integralność danych oznacza, że dane nie ulegają zmianom lub uszkodzeniu, a system działa bez manipulacji. Bezpieczeństwo danych obejmuje poufność, dostępność i integralność. Naruszenia integralności mogą być spowodowane przez użytkowników, wirusy, uszkodzenia, awarie oprogramowania itp. Istnieją pośrednie sposoby zapewnienia integralności danych, takie jak demaskowanie prób zakłócenia, autoryzacja dostępu, procedury uwierzytelniania, minimalizacja dostępu do systemu. Strategia zapewnienia integralności danych w aplikacji polega na kontrolowaniu kodowania, jednomyślności użycia znaków i filtrowaniu nieprawidłowych znaków.
Integralność danych, jako jeden z elementów składających się na bezpieczeństwo danych/informacji
Pojęcie bezpieczeństwo informacji wiąże się z uwzględnieniem poufności, dostępności i integralności informacji. Natomiast bezpieczeństwo danych charakteryzuje się wzięciem ich (trzech elementów: poufności, integralności, dostępności) pod ochronę, tzn. zadbanie o bezpieczeństwo, jeśli chodzi o nieodpowiednie lub niekompetentne, celowe bądź omyłkowe wyjawienie, przekształcenie czy też zepsucie. Bezpieczeństwo danych cechują 4 główne przymioty (E.Dudek, M. Kozłowski, s.183-192):
- spójność - dotyczy głównie pakietów danych, i niesie ze sobą obowiązek wypełniania przez wszystkie elementy pakietu danych zespołu wymogów, zawierających się w jego definicji. Nazywa się je warunkami spójności.
- poufność - jest to brak dostępności zawartości danych dla każdego z podmiotów, który jest nieupoważniony do zapoznania się z zawartą treścią. Tym danym, dla których zaburzenie poufności jest wyjątkowo niepożądane i wiąże się z wysokimi kosztami, nadaje się adekwatnie duży poziom bezpieczeństwa
- dostępność - jest to zupełna swoboda wykorzystywania danych przez upoważnionych użytkowników
- integralność (wyjaśniona powyżej)
Naruszenia integralności danych
Wszelkie przyczyny, które mogą zakłócić integralność danych to m.in (E.Golis, J. Banasiak, s.101-107):
- czynności podejmowane przez niekompetentnego użytkownika
- działania wirusów
- uszkodzenia, niesprawności
- nieprawidłowości w oprogramowaniu
- niestaranność oraz nieścisłości wynikające z działania użytkowników upoważnionych
- awaria w transmisji
Pośrednie sposoby gwarantujące integralność danych
Integralność powinna być zagwarantowana podczas przekazywania, przekształcania i przetrzymywania informacji. Można wyróżnić pośrednie sposoby, które wpływają na zagwarantowanie integralności danych, czyli (E.Golis, J. Banasiak, s.101-107):
- demaskowanie każdej ewentualności bądź próby zakłócenia integralności danych
- zredukowanie autoryzacji dostępu
- wdrożenie procedur, mających na celu uwierzytelnienie
- minimalizowanie faktycznego wglądu do systemu komputerowego
- posługiwanie się metodami, które przyczyniają się do wzrostu skuteczności i sprawności sprzętu, a także tolerancji na wszelkie pomyłki
Strategia, gwarantująca integralność danych w aplikacji
Strategia, która ma na celu zagwarantowanie integralności danych, to w rzeczywistości zespół zasad i rozporządzeń, odnoszących się do metod zapewnienia przez aplikację, iż przechowywane i ukazywane dane pokrywają się i odpowiadają postawionym wymaganiom. Zadaniem tej strategii jest: skontrolowanie czy kodowanie odbyło się poprawnie oraz sprawdzenie jednomyślności użycia zbioru znaków, zagwarantowanie integralności konceptualnej a także filtrowanie nieprawidłowych znaków. Każda taka strategia, która skupia się na gwarantowaniu integralności danych, powinna bazować na koncepcji, która mówi, że od danych przechowywanych wewnątrz aplikacji wymaga się, aby były nienaganne i bezbłędne. Należy przez to rozumieć, iż dane, które będą otrzymywane powinny być sortowane na granicy aplikacji, a następnie, po przefiltrowaniu, zostaną wewnętrznie magazynowane przez aplikację. Zachowanie tego kryterium, zapobiega ponownemu przetwarzaniu danych bazowych (otrzymanych na początku procesu) (C.Henderson).
Integralność danych — artykuły polecane |
Polityka bezpieczeństwa informacji — Bezpieczeństwo informacji — Podatność informatyczna — Cechy stanowiska pracy — Disaster recovery — Przyrząd pomiarowy — Aktualizacja oprogramowania — Polityka bezpieczeństwa — Odzyskiwanie danych |
Bibliografia
- Czarnecki A. (2015), Bezpieczeństwo systemów informatycznych. Case studies w informatyce, Wyższa Szkoła Bankowa w Gdańsku, Gdańsk
- Dudek E., Kozłowski M. (2015), Zagadnienie bezpieczeństwa zintegrowanych informacji operacyjnych w porcie lotniczym, Logistyka, nr 4
- Golis E., Banasiak J. (2011), Badania realizacji zasad bezpieczeństwa danych w systemach komputerowych małych firm, Prace Naukowe akademii im. Jana Długosza w Częstochowie, Edukacja Techniczna i Informatyczna, Nr 6
- Henderson C. (2007), Skalowalne witryny internetowe. Budowa, skalowanie i optymalizacja aplikacji internetowych nowej generacji, Helion, Gliwice
Autor: Anna Zaczkiewicz