Integralność danych: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
m (Infobox update)
 
m (cleanup bibliografii i rotten links)
 
(Nie pokazano 13 wersji utworzonych przez 3 użytkowników)
Linia 1: Linia 1:
{{infobox4
'''[[Integralność]] danych''' - przez to pojęcie należy rozumieć sytuację, w której [[dane]] nie pozostaną w jakikolwiek niekompetentny sposób przekształcone, a co za tym idzie, ich stan będzie kompatybilny z wymaganym i spodziewanym stanem faktycznym (E.Dudek, M. Kozłowski, s.183-192).
|list1=
<ul>
<li>[[Polityka bezpieczeństwa informacji]]</li>
<li>[[Bezpieczeństwo informacji]]</li>
<li>[[Podatność informatyczna]]</li>
<li>[[Cechy stanowiska pracy]]</li>
<li>[[Disaster recovery]]</li>
<li>[[Przyrząd pomiarowy]]</li>
<li>[[Aktualizacja oprogramowania]]</li>
<li>[[Polityka bezpieczeństwa]]</li>
<li>[[Odzyskiwanie danych]]</li>
</ul>
}}


Integralność to taki [[parametr]], który skupia się na zagwarantowaniu niezmienności informacji w punktach przestrzeni jak i czasu. Możemy tu wyodrębnić dwa różne pojęcia:
* Integralność danych, charakteryzującą się tym, że dane nie były w przeszłości zmieniane czy modyfikowane, bądź też nie uległy zniszczeniu w sposób nieautoryzowany.
* Integralność systemu (aplikacji), która wyróżnia się tym, żeby [[system]] wykonywał własną, zaplanowaną rolę w sposób nieuszkodzony, pozbawiony nieautoryzowanej, zamierzonej lub niezamierzonej manipulacji.
Zadaniem integralności jest zadbanie o to, aby dane były skrupulatne, wyczerpujące oraz istotne a także o dopilnowanie, by [[informacja|informacje]] nie uległy przypadkowemu czy też świadomemu przeinaczeniu [[informacja|informacji]] (A. Czarnecki, s. 412-420).


[[Kategoria: Zarządzanie wiedzą]]
==TL;DR==
'''Integralność danych''' - przez to pojęcie należy rozumieć sytuację, w której dane nie pozostaną w jakikolwiek niekompetentny sposób przekształcone, a co za tym idzie, ich stan będzie kompatybilny z wymaganym i spodziewanym stanem faktycznym (E.Dudek, M. Kozłowski, s.183-192).
Integralność danych oznacza, że dane nie ulegają zmianom lub uszkodzeniu, a system działa bez manipulacji. Bezpieczeństwo danych obejmuje poufność, dostępność i integralność. Naruszenia integralności mogą być spowodowane przez użytkowników, wirusy, uszkodzenia, awarie oprogramowania itp. Istnieją pośrednie sposoby zapewnienia integralności danych, takie jak demaskowanie prób zakłócenia, autoryzacja dostępu, procedury uwierzytelniania, minimalizacja dostępu do systemu. Strategia zapewnienia integralności danych w aplikacji polega na kontrolowaniu kodowania, jednomyślności użycia znaków i filtrowaniu nieprawidłowych znaków.
 
Integralność to taki parametr, który skupia się na zagwarantowaniu niezmienności informacji w punktach przestrzeni jak i czasu. Możemy tu wyodrębnić dwa różne pojęcia:
* Integralność danych, charakteryzującą się tym, że dane nie były w przeszłości zmieniane czy modyfikowane, bądź też nie uległy zniszczeniu w sposób nieautoryzowany.
* Integralność systemu (aplikacji), która wyróżnia się tym, żeby system wykonywał własną, zaplanowaną rolę w sposób nieuszkodzony, pozbawiony nieautoryzowanej, zamierzonej lub niezamierzonej manipulacji.
Zadaniem integralności jest zadbanie o to, aby dane były skrupulatne, wyczerpujące oraz istotne a także o dopilnowanie, by [[informacja|informacje]] nie uległy przypadkowemu czy też świadomemu przeinaczeniu [[informacja|informacji]] (A. Czarnecki, s. 412-420).


==Integralność danych, jako jeden z elementów składających się na bezpieczeństwo danych/informacji==
==Integralność danych, jako jeden z elementów składających się na bezpieczeństwo danych/informacji==
<google>t</google>


Pojęcie [[bezpieczeństwo informacji]] wiąże się z uwzględnieniem poufności, dostępności i integralności [[informacja|informacji]]. Natomiast bezpieczeństwo danych charakteryzuje się wzięciem ich (trzech elementów: poufności, integralności, dostępności) pod ochronę, tzn. zadbanie o bezpieczeństwo, jeśli chodzi o nieodpowiednie lub niekompetentne, celowe bądź omyłkowe wyjawienie, przekształcenie czy też zepsucie. Bezpieczeństwo danych cechują 4 główne przymioty (E.Dudek, M. Kozłowski, s.183-192):
Pojęcie [[bezpieczeństwo informacji]] wiąże się z uwzględnieniem poufności, dostępności i integralności [[informacja|informacji]]. Natomiast [[bezpieczeństwo danych]] charakteryzuje się wzięciem ich (trzech elementów: poufności, integralności, dostępności) pod ochronę, tzn. zadbanie o bezpieczeństwo, jeśli chodzi o nieodpowiednie lub niekompetentne, celowe bądź omyłkowe wyjawienie, przekształcenie czy też zepsucie. Bezpieczeństwo danych cechują 4 główne przymioty (E.Dudek, M. Kozłowski, s.183-192):
* spójność - dotyczy głównie pakietów danych, i niesie ze sobą obowiązek wypełniania przez wszystkie elementy pakietu danych zespołu wymogów, zawierających się w jego definicji. Nazywa się je warunkami spójności.
* spójność - dotyczy głównie pakietów danych, i niesie ze sobą [[obowiązek]] wypełniania przez wszystkie elementy pakietu danych zespołu wymogów, zawierających się w jego definicji. Nazywa się je warunkami spójności.
* poufność jest to brak dostępności zawartości danych dla każdego z podmiotów, który jest nieupoważniony do zapoznania się z zawartą treścią. Tym danym, dla których zaburzenie poufności jest wyjątkowo niepożądane i wiąże się z wysokimi kosztami, nadaje się adekwatnie duży poziom bezpieczeństwa
* [[poufność]] - jest to brak dostępności zawartości danych dla każdego z podmiotów, który jest nieupoważniony do zapoznania się z zawartą treścią. Tym danym, dla których zaburzenie poufności jest wyjątkowo niepożądane i wiąże się z wysokimi kosztami, nadaje się adekwatnie duży poziom bezpieczeństwa
* dostępność jest to zupełna swoboda wykorzystywania danych przez upoważnionych użytkowników
* [[dostępność]] - jest to zupełna swoboda wykorzystywania danych przez upoważnionych użytkowników
* integralność (wyjaśniona powyżej)
* integralność (wyjaśniona powyżej)
<google>n</google>


==Naruszenia integralności danych==
==Naruszenia integralności danych==
 
Wszelkie przyczyny, które mogą zakłócić integralność danych to m.in (E.Golis, J. Banasiak, s.101-107):
Wszelkie przyczyny, które mogą zakłócić integralność danych to m.in. (E.Golis, J. Banasiak, s.101-107):
* czynności podejmowane przez niekompetentnego użytkownika
* czynności podejmowane przez niekompetentnego użytkownika
* działania wirusów
* działania wirusów
Linia 40: Linia 26:
* nieprawidłowości w oprogramowaniu
* nieprawidłowości w oprogramowaniu
* niestaranność oraz nieścisłości wynikające z działania użytkowników upoważnionych
* niestaranność oraz nieścisłości wynikające z działania użytkowników upoważnionych
* awaria w transmisji  
* [[awaria]] w transmisji


==Pośrednie sposoby gwarantujące integralność danych==
==Pośrednie sposoby gwarantujące integralność danych==
Integralność powinna być zagwarantowana podczas przekazywania, przekształcania i przetrzymywania [[informacja|informacji]]. Można wyróżnić pośrednie sposoby, które wpływają na zagwarantowanie integralności danych, czyli (E.Golis, J. Banasiak, s.101-107):
Integralność powinna być zagwarantowana podczas przekazywania, przekształcania i przetrzymywania [[informacja|informacji]]. Można wyróżnić pośrednie sposoby, które wpływają na zagwarantowanie integralności danych, czyli (E.Golis, J. Banasiak, s.101-107):
* demaskowanie każdej ewentualności bądź próby zakłócenia integralności danych
* demaskowanie każdej ewentualności bądź próby zakłócenia integralności danych
* zredukowanie autoryzacji dostępu
* zredukowanie autoryzacji dostępu
* wdrożenie procedur, mających na celu uwierzytelnienie  
* [[wdrożenie]] procedur, mających na celu uwierzytelnienie
* minimalizowanie faktycznego wglądu do systemu komputerowego
* minimalizowanie faktycznego wglądu do systemu komputerowego
* posługiwanie się metodami, które przyczyniają się do wzrostu skuteczności i sprawności sprzętu, a także tolerancji na wszelkie pomyłki  
* posługiwanie się metodami, które przyczyniają się do wzrostu skuteczności i sprawności sprzętu, a także tolerancji na wszelkie pomyłki


==Strategia, gwarantująca integralność danych w aplikacji==
==Strategia, gwarantująca integralność danych w aplikacji==
[[Strategia]], która ma na celu zagwarantowanie integralności danych, to w rzeczywistości [[zespół]] zasad i rozporządzeń, odnoszących się do metod zapewnienia przez aplikację, iż przechowywane i ukazywane dane pokrywają się i odpowiadają postawionym wymaganiom. Zadaniem tej [[strategia|strategii]] jest: skontrolowanie czy kodowanie odbyło się poprawnie oraz sprawdzenie jednomyślności użycia zbioru znaków, zagwarantowanie integralności konceptualnej a także filtrowanie nieprawidłowych znaków. Każda taka strategia, która skupia się na gwarantowaniu integralności danych, powinna bazować na koncepcji, która mówi, że od danych przechowywanych wewnątrz aplikacji wymaga się, aby były nienaganne i bezbłędne. Należy przez to rozumieć, iż dane, które będą otrzymywane powinny być sortowane na granicy aplikacji, a następnie, po przefiltrowaniu, zostaną wewnętrznie magazynowane przez aplikację. Zachowanie tego kryterium, zapobiega ponownemu przetwarzaniu danych bazowych (otrzymanych na początku procesu) (C.Henderson).


[[Strategia]], która ma na celu zagwarantowanie integralności danych, to w rzeczywistości zespół zasad i rozporządzeń, odnoszących się do metod zapewnienia przez aplikację, iż przechowywane i ukazywane dane pokrywają się i odpowiadają postawionym wymaganiom. Zadaniem tej [[strategia|strategii]] jest: skontrolowanie czy kodowanie odbyło się poprawnie oraz sprawdzenie jednomyślności użycia zbioru znaków, zagwarantowanie integralności konceptualnej a także filtrowanie nieprawidłowych znaków. Każda taka strategia, która skupia się na gwarantowaniu integralności danych, powinna bazować na koncepcji, która mówi, że od danych przechowywanych wewnątrz aplikacji wymaga się, aby były nienaganne i bezbłędne. Należy przez to rozumieć, iż dane, które będą otrzymywane powinny być sortowane na granicy aplikacji, a następnie, po przefiltrowaniu, zostaną wewnętrznie magazynowane przez aplikację. Zachowanie tego kryterium, zapobiega ponownemu przetwarzaniu danych bazowych (otrzymanych na początku procesu) (C.Henderson).
{{infobox5|list1={{i5link|a=[[Polityka bezpieczeństwa informacji]]}} &mdash; {{i5link|a=[[Bezpieczeństwo informacji]]}} &mdash; {{i5link|a=[[Podatność informatyczna]]}} &mdash; {{i5link|a=[[Cechy stanowiska pracy]]}} &mdash; {{i5link|a=[[Disaster recovery]]}} &mdash; {{i5link|a=[[Przyrząd pomiarowy]]}} &mdash; {{i5link|a=[[Aktualizacja oprogramowania]]}} &mdash; {{i5link|a=[[Polityka bezpieczeństwa]]}} &mdash; {{i5link|a=[[Odzyskiwanie danych]]}} }}


==Bibliografia==
==Bibliografia==
<noautolinks>
* Czarnecki A. (2015), ''Bezpieczeństwo systemów informatycznych. Case studies w informatyce'', Wyższa Szkoła Bankowa w Gdańsku, Gdańsk
* Dudek E., Kozłowski M. (2015), ''Zagadnienie bezpieczeństwa zintegrowanych informacji operacyjnych w porcie lotniczym'', Logistyka, nr 4
* Golis E., Banasiak J. (2011), ''Badania realizacji zasad bezpieczeństwa danych w systemach komputerowych małych firm'', Prace Naukowe akademii im. Jana Długosza w Częstochowie, Edukacja Techniczna i Informatyczna, Nr 6
* Henderson C. (2007), ''Skalowalne witryny internetowe. Budowa, skalowanie i optymalizacja aplikacji internetowych nowej generacji'', Helion, Gliwice
</noautolinks>


* Czarnecki A., (2015) ''[https://www.researchgate.net/profile/Adam_Czarnecki/publication/300089040_Bezpieczenstwo_systemow_informatycznych/links/5797e1c808ae33e89faedcb9/Bezpieczenstwo-systemow-informatycznych.pdf Bezpieczeństwo systemów informatycznych.Case studies w informatyce]'', Wyższa Szkoła Bankowa w Gdańsku, s.412-420
* Dudek E., Kozłowski M., (2015) ''[https://www.czasopismologistyka.pl/artykuly-naukowe/send/337-artykuly-na-plycie-cd-1/8747-dudek-kozlowski-zagadnienie-bezpieczenstwa-zintegrowanych-informacji-operacyjnych-w-porcie Zagadnienie bezpieczeństwa zintegrowanych informacji operacyjnych w porcie lotniczym]'' Logistyka 4, s.183-192
* Golis E., Banasiak J., (2011) ''[http://www.pneti.ajd.czest.pl/docs/tom6/art/eg_jb_a.pdf Badania realizacji zasad bezpieczeństwa danych w systemach komputerowych małych firm]'', Prace Naukowe akademii im. Jana Długosza w Częstochowie, Edukacja Techniczna i Informatyczna, Nr 6, s.101-107
* Henderson C., (2007) ''Skalowalne witryny internetowe. Budowa, skalowanie i optymalizacja aplikacji internetowych nowej generacji'', Helion S.A.
{{a|Anna Zaczkiewicz}}
{{a|Anna Zaczkiewicz}}
[[Kategoria:Informatyka]]
{{#metamaster:description|Integralność danych i systemu to kluczowe pojęcia w zarządzaniu wiedzą. Oznaczają niezmienność i nieuszkodzenie danych oraz bezawaryjne działanie systemu.}}

Aktualna wersja na dzień 20:41, 7 sty 2024

Integralność danych - przez to pojęcie należy rozumieć sytuację, w której dane nie pozostaną w jakikolwiek niekompetentny sposób przekształcone, a co za tym idzie, ich stan będzie kompatybilny z wymaganym i spodziewanym stanem faktycznym (E.Dudek, M. Kozłowski, s.183-192).

Integralność to taki parametr, który skupia się na zagwarantowaniu niezmienności informacji w punktach przestrzeni jak i czasu. Możemy tu wyodrębnić dwa różne pojęcia:

  • Integralność danych, charakteryzującą się tym, że dane nie były w przeszłości zmieniane czy modyfikowane, bądź też nie uległy zniszczeniu w sposób nieautoryzowany.
  • Integralność systemu (aplikacji), która wyróżnia się tym, żeby system wykonywał własną, zaplanowaną rolę w sposób nieuszkodzony, pozbawiony nieautoryzowanej, zamierzonej lub niezamierzonej manipulacji.

Zadaniem integralności jest zadbanie o to, aby dane były skrupulatne, wyczerpujące oraz istotne a także o dopilnowanie, by informacje nie uległy przypadkowemu czy też świadomemu przeinaczeniu informacji (A. Czarnecki, s. 412-420).

TL;DR

Integralność danych oznacza, że dane nie ulegają zmianom lub uszkodzeniu, a system działa bez manipulacji. Bezpieczeństwo danych obejmuje poufność, dostępność i integralność. Naruszenia integralności mogą być spowodowane przez użytkowników, wirusy, uszkodzenia, awarie oprogramowania itp. Istnieją pośrednie sposoby zapewnienia integralności danych, takie jak demaskowanie prób zakłócenia, autoryzacja dostępu, procedury uwierzytelniania, minimalizacja dostępu do systemu. Strategia zapewnienia integralności danych w aplikacji polega na kontrolowaniu kodowania, jednomyślności użycia znaków i filtrowaniu nieprawidłowych znaków.

Integralność danych, jako jeden z elementów składających się na bezpieczeństwo danych/informacji

Pojęcie bezpieczeństwo informacji wiąże się z uwzględnieniem poufności, dostępności i integralności informacji. Natomiast bezpieczeństwo danych charakteryzuje się wzięciem ich (trzech elementów: poufności, integralności, dostępności) pod ochronę, tzn. zadbanie o bezpieczeństwo, jeśli chodzi o nieodpowiednie lub niekompetentne, celowe bądź omyłkowe wyjawienie, przekształcenie czy też zepsucie. Bezpieczeństwo danych cechują 4 główne przymioty (E.Dudek, M. Kozłowski, s.183-192):

  • spójność - dotyczy głównie pakietów danych, i niesie ze sobą obowiązek wypełniania przez wszystkie elementy pakietu danych zespołu wymogów, zawierających się w jego definicji. Nazywa się je warunkami spójności.
  • poufność - jest to brak dostępności zawartości danych dla każdego z podmiotów, który jest nieupoważniony do zapoznania się z zawartą treścią. Tym danym, dla których zaburzenie poufności jest wyjątkowo niepożądane i wiąże się z wysokimi kosztami, nadaje się adekwatnie duży poziom bezpieczeństwa
  • dostępność - jest to zupełna swoboda wykorzystywania danych przez upoważnionych użytkowników
  • integralność (wyjaśniona powyżej)

Naruszenia integralności danych

Wszelkie przyczyny, które mogą zakłócić integralność danych to m.in (E.Golis, J. Banasiak, s.101-107):

  • czynności podejmowane przez niekompetentnego użytkownika
  • działania wirusów
  • uszkodzenia, niesprawności
  • nieprawidłowości w oprogramowaniu
  • niestaranność oraz nieścisłości wynikające z działania użytkowników upoważnionych
  • awaria w transmisji

Pośrednie sposoby gwarantujące integralność danych

Integralność powinna być zagwarantowana podczas przekazywania, przekształcania i przetrzymywania informacji. Można wyróżnić pośrednie sposoby, które wpływają na zagwarantowanie integralności danych, czyli (E.Golis, J. Banasiak, s.101-107):

  • demaskowanie każdej ewentualności bądź próby zakłócenia integralności danych
  • zredukowanie autoryzacji dostępu
  • wdrożenie procedur, mających na celu uwierzytelnienie
  • minimalizowanie faktycznego wglądu do systemu komputerowego
  • posługiwanie się metodami, które przyczyniają się do wzrostu skuteczności i sprawności sprzętu, a także tolerancji na wszelkie pomyłki

Strategia, gwarantująca integralność danych w aplikacji

Strategia, która ma na celu zagwarantowanie integralności danych, to w rzeczywistości zespół zasad i rozporządzeń, odnoszących się do metod zapewnienia przez aplikację, iż przechowywane i ukazywane dane pokrywają się i odpowiadają postawionym wymaganiom. Zadaniem tej strategii jest: skontrolowanie czy kodowanie odbyło się poprawnie oraz sprawdzenie jednomyślności użycia zbioru znaków, zagwarantowanie integralności konceptualnej a także filtrowanie nieprawidłowych znaków. Każda taka strategia, która skupia się na gwarantowaniu integralności danych, powinna bazować na koncepcji, która mówi, że od danych przechowywanych wewnątrz aplikacji wymaga się, aby były nienaganne i bezbłędne. Należy przez to rozumieć, iż dane, które będą otrzymywane powinny być sortowane na granicy aplikacji, a następnie, po przefiltrowaniu, zostaną wewnętrznie magazynowane przez aplikację. Zachowanie tego kryterium, zapobiega ponownemu przetwarzaniu danych bazowych (otrzymanych na początku procesu) (C.Henderson).


Integralność danychartykuły polecane
Polityka bezpieczeństwa informacjiBezpieczeństwo informacjiPodatność informatycznaCechy stanowiska pracyDisaster recoveryPrzyrząd pomiarowyAktualizacja oprogramowaniaPolityka bezpieczeństwaOdzyskiwanie danych

Bibliografia

  • Czarnecki A. (2015), Bezpieczeństwo systemów informatycznych. Case studies w informatyce, Wyższa Szkoła Bankowa w Gdańsku, Gdańsk
  • Dudek E., Kozłowski M. (2015), Zagadnienie bezpieczeństwa zintegrowanych informacji operacyjnych w porcie lotniczym, Logistyka, nr 4
  • Golis E., Banasiak J. (2011), Badania realizacji zasad bezpieczeństwa danych w systemach komputerowych małych firm, Prace Naukowe akademii im. Jana Długosza w Częstochowie, Edukacja Techniczna i Informatyczna, Nr 6
  • Henderson C. (2007), Skalowalne witryny internetowe. Budowa, skalowanie i optymalizacja aplikacji internetowych nowej generacji, Helion, Gliwice


Autor: Anna Zaczkiewicz