Integralność danych: Różnice pomiędzy wersjami
m (Infobox update) |
(LinkTitles.) |
||
Linia 16: | Linia 16: | ||
[[Kategoria: Zarządzanie wiedzą]] | [[Kategoria: Zarządzanie wiedzą]] | ||
'''Integralność danych''' - przez to pojęcie należy rozumieć sytuację, w której dane nie pozostaną w jakikolwiek niekompetentny sposób przekształcone, a co za tym idzie, ich stan będzie kompatybilny z wymaganym i spodziewanym stanem faktycznym (E.Dudek, M. Kozłowski, s.183-192). | '''[[Integralność]] danych''' - przez to pojęcie należy rozumieć sytuację, w której [[dane]] nie pozostaną w jakikolwiek niekompetentny sposób przekształcone, a co za tym idzie, ich stan będzie kompatybilny z wymaganym i spodziewanym stanem faktycznym (E.Dudek, M. Kozłowski, s.183-192). | ||
Integralność to taki parametr, który skupia się na zagwarantowaniu niezmienności informacji w punktach przestrzeni jak i czasu. Możemy tu wyodrębnić dwa różne pojęcia: | Integralność to taki [[parametr]], który skupia się na zagwarantowaniu niezmienności informacji w punktach przestrzeni jak i czasu. Możemy tu wyodrębnić dwa różne pojęcia: | ||
* Integralność danych, charakteryzującą się tym, że dane nie były w przeszłości zmieniane czy modyfikowane, bądź też nie uległy zniszczeniu w sposób nieautoryzowany. | * Integralność danych, charakteryzującą się tym, że dane nie były w przeszłości zmieniane czy modyfikowane, bądź też nie uległy zniszczeniu w sposób nieautoryzowany. | ||
* Integralność systemu (aplikacji), która wyróżnia się tym, żeby system wykonywał własną, zaplanowaną rolę w sposób nieuszkodzony, pozbawiony nieautoryzowanej, zamierzonej lub niezamierzonej manipulacji. | * Integralność systemu (aplikacji), która wyróżnia się tym, żeby [[system]] wykonywał własną, zaplanowaną rolę w sposób nieuszkodzony, pozbawiony nieautoryzowanej, zamierzonej lub niezamierzonej manipulacji. | ||
Zadaniem integralności jest zadbanie o to, aby dane były skrupulatne, wyczerpujące oraz istotne a także o dopilnowanie, by [[informacja|informacje]] nie uległy przypadkowemu czy też świadomemu przeinaczeniu [[informacja|informacji]] (A. Czarnecki, s. 412-420). | Zadaniem integralności jest zadbanie o to, aby dane były skrupulatne, wyczerpujące oraz istotne a także o dopilnowanie, by [[informacja|informacje]] nie uległy przypadkowemu czy też świadomemu przeinaczeniu [[informacja|informacji]] (A. Czarnecki, s. 412-420). | ||
Linia 26: | Linia 26: | ||
<google>t</google> | <google>t</google> | ||
Pojęcie [[bezpieczeństwo informacji]] wiąże się z uwzględnieniem poufności, dostępności i integralności [[informacja|informacji]]. Natomiast bezpieczeństwo danych charakteryzuje się wzięciem ich (trzech elementów: poufności, integralności, dostępności) pod ochronę, tzn. zadbanie o bezpieczeństwo, jeśli chodzi o nieodpowiednie lub niekompetentne, celowe bądź omyłkowe wyjawienie, przekształcenie czy też zepsucie. Bezpieczeństwo danych cechują 4 główne przymioty (E.Dudek, M. Kozłowski, s.183-192): | Pojęcie [[bezpieczeństwo informacji]] wiąże się z uwzględnieniem poufności, dostępności i integralności [[informacja|informacji]]. Natomiast [[bezpieczeństwo danych]] charakteryzuje się wzięciem ich (trzech elementów: poufności, integralności, dostępności) pod ochronę, tzn. zadbanie o bezpieczeństwo, jeśli chodzi o nieodpowiednie lub niekompetentne, celowe bądź omyłkowe wyjawienie, przekształcenie czy też zepsucie. Bezpieczeństwo danych cechują 4 główne przymioty (E.Dudek, M. Kozłowski, s.183-192): | ||
* spójność - dotyczy głównie pakietów danych, i niesie ze sobą obowiązek wypełniania przez wszystkie elementy pakietu danych zespołu wymogów, zawierających się w jego definicji. Nazywa się je warunkami spójności. | * spójność - dotyczy głównie pakietów danych, i niesie ze sobą [[obowiązek]] wypełniania przez wszystkie elementy pakietu danych zespołu wymogów, zawierających się w jego definicji. Nazywa się je warunkami spójności. | ||
* poufność – jest to brak dostępności zawartości danych dla każdego z podmiotów, który jest nieupoważniony do zapoznania się z zawartą treścią. Tym danym, dla których zaburzenie poufności jest wyjątkowo niepożądane i wiąże się z wysokimi kosztami, nadaje się adekwatnie duży poziom bezpieczeństwa | * [[poufność]] – jest to brak dostępności zawartości danych dla każdego z podmiotów, który jest nieupoważniony do zapoznania się z zawartą treścią. Tym danym, dla których zaburzenie poufności jest wyjątkowo niepożądane i wiąże się z wysokimi kosztami, nadaje się adekwatnie duży poziom bezpieczeństwa | ||
* dostępność – jest to zupełna swoboda wykorzystywania danych przez upoważnionych użytkowników | * [[dostępność]] – jest to zupełna swoboda wykorzystywania danych przez upoważnionych użytkowników | ||
* integralność (wyjaśniona powyżej) | * integralność (wyjaśniona powyżej) | ||
Linia 40: | Linia 40: | ||
* nieprawidłowości w oprogramowaniu | * nieprawidłowości w oprogramowaniu | ||
* niestaranność oraz nieścisłości wynikające z działania użytkowników upoważnionych | * niestaranność oraz nieścisłości wynikające z działania użytkowników upoważnionych | ||
* awaria w transmisji | * [[awaria]] w transmisji | ||
==Pośrednie sposoby gwarantujące integralność danych== | ==Pośrednie sposoby gwarantujące integralność danych== | ||
Linia 47: | Linia 47: | ||
* demaskowanie każdej ewentualności bądź próby zakłócenia integralności danych | * demaskowanie każdej ewentualności bądź próby zakłócenia integralności danych | ||
* zredukowanie autoryzacji dostępu | * zredukowanie autoryzacji dostępu | ||
* wdrożenie procedur, mających na celu uwierzytelnienie | * [[wdrożenie]] procedur, mających na celu uwierzytelnienie | ||
* minimalizowanie faktycznego wglądu do systemu komputerowego | * minimalizowanie faktycznego wglądu do systemu komputerowego | ||
* posługiwanie się metodami, które przyczyniają się do wzrostu skuteczności i sprawności sprzętu, a także tolerancji na wszelkie pomyłki | * posługiwanie się metodami, które przyczyniają się do wzrostu skuteczności i sprawności sprzętu, a także tolerancji na wszelkie pomyłki | ||
Linia 53: | Linia 53: | ||
==Strategia, gwarantująca integralność danych w aplikacji== | ==Strategia, gwarantująca integralność danych w aplikacji== | ||
[[Strategia]], która ma na celu zagwarantowanie integralności danych, to w rzeczywistości zespół zasad i rozporządzeń, odnoszących się do metod zapewnienia przez aplikację, iż przechowywane i ukazywane dane pokrywają się i odpowiadają postawionym wymaganiom. Zadaniem tej [[strategia|strategii]] jest: skontrolowanie czy kodowanie odbyło się poprawnie oraz sprawdzenie jednomyślności użycia zbioru znaków, zagwarantowanie integralności konceptualnej a także filtrowanie nieprawidłowych znaków. Każda taka strategia, która skupia się na gwarantowaniu integralności danych, powinna bazować na koncepcji, która mówi, że od danych przechowywanych wewnątrz aplikacji wymaga się, aby były nienaganne i bezbłędne. Należy przez to rozumieć, iż dane, które będą otrzymywane powinny być sortowane na granicy aplikacji, a następnie, po przefiltrowaniu, zostaną wewnętrznie magazynowane przez aplikację. Zachowanie tego kryterium, zapobiega ponownemu przetwarzaniu danych bazowych (otrzymanych na początku procesu) (C.Henderson). | [[Strategia]], która ma na celu zagwarantowanie integralności danych, to w rzeczywistości [[zespół]] zasad i rozporządzeń, odnoszących się do metod zapewnienia przez aplikację, iż przechowywane i ukazywane dane pokrywają się i odpowiadają postawionym wymaganiom. Zadaniem tej [[strategia|strategii]] jest: skontrolowanie czy kodowanie odbyło się poprawnie oraz sprawdzenie jednomyślności użycia zbioru znaków, zagwarantowanie integralności konceptualnej a także filtrowanie nieprawidłowych znaków. Każda taka strategia, która skupia się na gwarantowaniu integralności danych, powinna bazować na koncepcji, która mówi, że od danych przechowywanych wewnątrz aplikacji wymaga się, aby były nienaganne i bezbłędne. Należy przez to rozumieć, iż dane, które będą otrzymywane powinny być sortowane na granicy aplikacji, a następnie, po przefiltrowaniu, zostaną wewnętrznie magazynowane przez aplikację. Zachowanie tego kryterium, zapobiega ponownemu przetwarzaniu danych bazowych (otrzymanych na początku procesu) (C.Henderson). | ||
==Bibliografia== | ==Bibliografia== | ||
* Czarnecki A., (2015) ''[https://www.researchgate.net/profile/Adam_Czarnecki/publication/300089040_Bezpieczenstwo_systemow_informatycznych/links/5797e1c808ae33e89faedcb9/Bezpieczenstwo-systemow-informatycznych.pdf Bezpieczeństwo systemów informatycznych.Case studies w informatyce]'', Wyższa Szkoła Bankowa w Gdańsku, s.412-420 | * Czarnecki A., (2015) ''[https://www.researchgate.net/profile/Adam_Czarnecki/publication/300089040_Bezpieczenstwo_systemow_informatycznych/links/5797e1c808ae33e89faedcb9/Bezpieczenstwo-systemow-informatycznych.pdf Bezpieczeństwo systemów informatycznych.Case studies w informatyce]'', Wyższa Szkoła Bankowa w Gdańsku, s.412-420 | ||
* Dudek E., Kozłowski M., (2015) ''[https://www.czasopismologistyka.pl/artykuly-naukowe/send/337-artykuly-na-plycie-cd-1/8747-dudek-kozlowski-zagadnienie-bezpieczenstwa-zintegrowanych-informacji-operacyjnych-w-porcie Zagadnienie bezpieczeństwa zintegrowanych informacji operacyjnych w porcie lotniczym]'' Logistyka 4, s.183-192 | * Dudek E., Kozłowski M., (2015) ''[https://www.czasopismologistyka.pl/artykuly-naukowe/send/337-artykuly-na-plycie-cd-1/8747-dudek-kozlowski-zagadnienie-bezpieczenstwa-zintegrowanych-informacji-operacyjnych-w-porcie Zagadnienie bezpieczeństwa zintegrowanych informacji operacyjnych w porcie lotniczym]'' [[Logistyka]] 4, s.183-192 | ||
* Golis E., Banasiak J., (2011) ''[http://www.pneti.ajd.czest.pl/docs/tom6/art/eg_jb_a.pdf Badania realizacji zasad bezpieczeństwa danych w systemach komputerowych małych firm]'', Prace Naukowe akademii im. Jana Długosza w Częstochowie, Edukacja Techniczna i Informatyczna, Nr 6, s.101-107 | * Golis E., Banasiak J., (2011) ''[http://www.pneti.ajd.czest.pl/docs/tom6/art/eg_jb_a.pdf Badania realizacji zasad bezpieczeństwa danych w systemach komputerowych małych firm]'', Prace Naukowe akademii im. Jana Długosza w Częstochowie, Edukacja Techniczna i Informatyczna, Nr 6, s.101-107 | ||
* Henderson C., (2007) ''Skalowalne witryny internetowe. Budowa, skalowanie i optymalizacja aplikacji internetowych nowej generacji'', Helion S.A. | * Henderson C., (2007) ''Skalowalne witryny internetowe. Budowa, skalowanie i [[optymalizacja]] aplikacji internetowych nowej generacji'', Helion S.A. | ||
{{a|Anna Zaczkiewicz}} | {{a|Anna Zaczkiewicz}} |
Wersja z 23:24, 19 maj 2020
Integralność danych |
---|
Polecane artykuły |
Integralność danych - przez to pojęcie należy rozumieć sytuację, w której dane nie pozostaną w jakikolwiek niekompetentny sposób przekształcone, a co za tym idzie, ich stan będzie kompatybilny z wymaganym i spodziewanym stanem faktycznym (E.Dudek, M. Kozłowski, s.183-192).
Integralność to taki parametr, który skupia się na zagwarantowaniu niezmienności informacji w punktach przestrzeni jak i czasu. Możemy tu wyodrębnić dwa różne pojęcia:
- Integralność danych, charakteryzującą się tym, że dane nie były w przeszłości zmieniane czy modyfikowane, bądź też nie uległy zniszczeniu w sposób nieautoryzowany.
- Integralność systemu (aplikacji), która wyróżnia się tym, żeby system wykonywał własną, zaplanowaną rolę w sposób nieuszkodzony, pozbawiony nieautoryzowanej, zamierzonej lub niezamierzonej manipulacji.
Zadaniem integralności jest zadbanie o to, aby dane były skrupulatne, wyczerpujące oraz istotne a także o dopilnowanie, by informacje nie uległy przypadkowemu czy też świadomemu przeinaczeniu informacji (A. Czarnecki, s. 412-420).
Integralność danych, jako jeden z elementów składających się na bezpieczeństwo danych/informacji
Pojęcie bezpieczeństwo informacji wiąże się z uwzględnieniem poufności, dostępności i integralności informacji. Natomiast bezpieczeństwo danych charakteryzuje się wzięciem ich (trzech elementów: poufności, integralności, dostępności) pod ochronę, tzn. zadbanie o bezpieczeństwo, jeśli chodzi o nieodpowiednie lub niekompetentne, celowe bądź omyłkowe wyjawienie, przekształcenie czy też zepsucie. Bezpieczeństwo danych cechują 4 główne przymioty (E.Dudek, M. Kozłowski, s.183-192):
- spójność - dotyczy głównie pakietów danych, i niesie ze sobą obowiązek wypełniania przez wszystkie elementy pakietu danych zespołu wymogów, zawierających się w jego definicji. Nazywa się je warunkami spójności.
- poufność – jest to brak dostępności zawartości danych dla każdego z podmiotów, który jest nieupoważniony do zapoznania się z zawartą treścią. Tym danym, dla których zaburzenie poufności jest wyjątkowo niepożądane i wiąże się z wysokimi kosztami, nadaje się adekwatnie duży poziom bezpieczeństwa
- dostępność – jest to zupełna swoboda wykorzystywania danych przez upoważnionych użytkowników
- integralność (wyjaśniona powyżej)
Naruszenia integralności danych
Wszelkie przyczyny, które mogą zakłócić integralność danych to m.in. (E.Golis, J. Banasiak, s.101-107):
- czynności podejmowane przez niekompetentnego użytkownika
- działania wirusów
- uszkodzenia, niesprawności
- nieprawidłowości w oprogramowaniu
- niestaranność oraz nieścisłości wynikające z działania użytkowników upoważnionych
- awaria w transmisji
Pośrednie sposoby gwarantujące integralność danych
Integralność powinna być zagwarantowana podczas przekazywania, przekształcania i przetrzymywania informacji. Można wyróżnić pośrednie sposoby, które wpływają na zagwarantowanie integralności danych, czyli (E.Golis, J. Banasiak, s.101-107):
- demaskowanie każdej ewentualności bądź próby zakłócenia integralności danych
- zredukowanie autoryzacji dostępu
- wdrożenie procedur, mających na celu uwierzytelnienie
- minimalizowanie faktycznego wglądu do systemu komputerowego
- posługiwanie się metodami, które przyczyniają się do wzrostu skuteczności i sprawności sprzętu, a także tolerancji na wszelkie pomyłki
Strategia, gwarantująca integralność danych w aplikacji
Strategia, która ma na celu zagwarantowanie integralności danych, to w rzeczywistości zespół zasad i rozporządzeń, odnoszących się do metod zapewnienia przez aplikację, iż przechowywane i ukazywane dane pokrywają się i odpowiadają postawionym wymaganiom. Zadaniem tej strategii jest: skontrolowanie czy kodowanie odbyło się poprawnie oraz sprawdzenie jednomyślności użycia zbioru znaków, zagwarantowanie integralności konceptualnej a także filtrowanie nieprawidłowych znaków. Każda taka strategia, która skupia się na gwarantowaniu integralności danych, powinna bazować na koncepcji, która mówi, że od danych przechowywanych wewnątrz aplikacji wymaga się, aby były nienaganne i bezbłędne. Należy przez to rozumieć, iż dane, które będą otrzymywane powinny być sortowane na granicy aplikacji, a następnie, po przefiltrowaniu, zostaną wewnętrznie magazynowane przez aplikację. Zachowanie tego kryterium, zapobiega ponownemu przetwarzaniu danych bazowych (otrzymanych na początku procesu) (C.Henderson).
Bibliografia
- Czarnecki A., (2015) Bezpieczeństwo systemów informatycznych.Case studies w informatyce, Wyższa Szkoła Bankowa w Gdańsku, s.412-420
- Dudek E., Kozłowski M., (2015) Zagadnienie bezpieczeństwa zintegrowanych informacji operacyjnych w porcie lotniczym Logistyka 4, s.183-192
- Golis E., Banasiak J., (2011) Badania realizacji zasad bezpieczeństwa danych w systemach komputerowych małych firm, Prace Naukowe akademii im. Jana Długosza w Częstochowie, Edukacja Techniczna i Informatyczna, Nr 6, s.101-107
- Henderson C., (2007) Skalowalne witryny internetowe. Budowa, skalowanie i optymalizacja aplikacji internetowych nowej generacji, Helion S.A.
Autor: Anna Zaczkiewicz