Technologie: imperatyw kategoryczny bezpieczeństwa

Zachowanie integralności danych (a zwłaszcza tzw. master data) ma krytyczne znaczenie dla ich właściciela.

W zarządzaniu danymi zachowanie ich integralności gwarantuje, że cyfrowe informacje nie ulegną uszkodzeniu a dostęp do nich mogą uzyskiwać lub je modyfikować wyłącznie osoby do tego upoważnione.

Integralność polega na zachowaniu spójności, dokładności i wiarygodności danych w całym ich cyklu życia, a także zabezpieczeniu ich tak, żeby nie zostały zmienione, dodane lub usunięte w nieautoryzowany sposób. Zachowanie integralności danych (a zwłaszcza tzw. master data) ma krytyczne znaczenie dla ich właściciela.

Jak zapewnić integralność danych?

Aby zachować integralność danych (data integrity), nie należy zmieniać ich w trakcie przesyłania oraz robić wszystko, żeby nie mogły zostać zmienione przez nieupoważnioną osobę lub aplikację. Wdrażanie takich rozwiązań, jak kontrola dostępu użytkowników czy kontrola wersji oprogramowania – mają na celu monitoring i zapobieganie błędnym zmianom lub przypadkowemu usunięciu autoryzowanych użytkowników. Inne metody sprawdzania integralności to dodawanie sum kontrolnych lub kryptograficznych sum kontrolnych.

Najnowsza gwiazda technologii: Chief Data Officer

źr. Zephyr

Integralność danych polega na zagwarantowaniu im:

 

  • kompletności,
  • wiarygodności,
  • spójności,
  • dokładności.

Środki używane do zarządzania siecią mające zapewniać integralność danych obejmują procedury zarządzania systemem dokumentacji, parametry i działania związane z utrzymaniem oraz tworzeniem planów odzyskiwania danych po awarii w przypadku zdarzeń, takich jak: awarie zasilania, awaria serwera lub cyberataki. Jeśli dane ulegną uszkodzeniu, konieczne jest udostępnienie kopii zapasowych oraz dodatkowych zasobów w celu przywrócenia do prawidłowego stanu danych, których naruszenie dotyczyło.

Spójność, dokładność i wiarygodność danych mogą być też narażone na zagrożenia środowiskowe, takie jak ciepło lub kurz. Dlatego należy również podejmować działania, które zapewnią integralność poprzez kontrolę fizycznego środowiska połączeń terminali i serwerów.

Zmiany w danych mogą powstawać także w wyniku zdarzeń innych niż spowodowanych działaniami ludzkimi, na przykład w wyniku impulsu elektromagnetycznego (EMP) lub awarii serwera. W celu ochrony integralności danych w środowisku fizycznym, zalecane jest utrzymywanie i zabezpieczanie nośników transmisyjnych (takich jak kable i złącza) tak, aby nie mogły zostać one wykorzystane przez osoby niepowołane. Trzeba też zabezpieczać sprzęt i nośniki danych przed przepięciami, wyładowaniami elektrostatycznymi i magnesami.

Trendy w big data 2017

1

Poprzedni artykułSocmedia: marka cyfrowych Polaków
Następny artykułNokia? Na początek 3310
Od 1994 r. pracuje w wydawnictwach branżowych poświęconych technologiom informatycznym i telekomunikacyjnym (IDG Poland: 1994-2012). Od 2015 roku prowadzi bloga B2B branży teleinformatycznej it-filolog.pl - Konwergencja IT, biznesu i ...humanistyki. Jego nazwa, założenia i zawartość wynikają wprost z “backgroundu” wydawniczo-filologicznego (wydawnictwo Ossolineum: 1988-1994) oraz ponad 20-letniego funkcjonowania przez autora w rolach: redaktora, autora tekstów i tłumacza w pismach i serwisach internetowych poświęconych technologiom teleinformatycznym. W latach 2003-2008 redaktor naczelny miesięcznika „Networld”. Obecnie współpracuje jako autor i redaktor z kilkoma pismami i serwisami ICT.