integralność danych jest podstawowym elementem bezpieczeństwa informacji. W najszerszym użyciu „integralność danych” odnosi się do dokładności i spójności danych przechowywanych w bazie danych, hurtowni danych, data mart lub innej konstrukcji. Termin-integralność danych – może być używany do opisania stanu, procesu lub funkcji – i jest często używany jako proxy dla „jakości danych”. Mówi się, że dane o „integralności” mają kompletną lub całą strukturę., Wartości danych są standaryzowane zgodnie z modelem danych i / lub typem danych. Wszystkie cechy danych muszą być poprawne – w tym zasady biznesowe, relacje, daty, definicje i rodowód – aby dane były kompletne. Integralność danych jest narzucana w bazie danych, gdy jest ona projektowana i uwierzytelniana poprzez ciągłe stosowanie procedur sprawdzania błędów i walidacji. Jako prosty przykład, aby zachować integralność danych kolumny/komórki numeryczne nie powinny akceptować danych alfabetycznych.
jako proces integralność danych sprawdza, czy dane pozostały niezmienione podczas transportu od utworzenia do odbioru., Jako stan lub warunek, integralność danych jest miarą ważności i wierności obiektu danych. Jako funkcja związana z bezpieczeństwem, usługa integralności danych przechowuje informacje dokładnie tak, jak zostały wprowadzone, i można je audytować, aby potwierdzić ich niezawodność. Dane są poddawane dowolnej liczbie operacji wspomagających podejmowanie decyzji, takich jak przechwytywanie, przechowywanie, odzyskiwanie, aktualizowanie i przesyłanie. Integralność danych może być również miarą wydajności podczas tych operacji w oparciu o wykryty poziom błędu., Dane muszą być wolne od korupcji, modyfikacji lub nieautoryzowanego ujawnienia, aby prowadzić dowolną liczbę procesów biznesowych o krytycznym znaczeniu z dokładnością. Nieścisłości mogą wystąpić przypadkowo (np.przez błędy programistyczne), lub złośliwie (np. przez włamania lub włamania)., Specjaliści ds. bezpieczeństwa baz danych stosują dowolną liczbę praktyk w celu zapewnienia integralności danych, w tym:
- szyfrowanie danych, które blokuje dane za pomocą szyfrowania
- kopia zapasowa danych, która przechowuje kopię danych w alternatywnej lokalizacji
- Kontrola dostępu, w tym przypisanie uprawnień odczytu/zapisu
- walidacja danych wejściowych, aby zapobiec nieprawidłowemu wprowadzaniu danych
- walidacja danych, aby poświadczyć nieskorumpowaną transmisję
twórcy oprogramowania muszą również dbać o integralność danych., Mogą one definiować ograniczenia integralności w celu egzekwowania reguł biznesowych dotyczących danych po wprowadzeniu do aplikacji. Reguły biznesowe określają warunki i relacje, które zawsze muszą być prawdziwe lub zawsze muszą być fałszywe. Gdy do tabeli bazy danych stosuje się ograniczenie integralności danych, wszystkie dane w tabeli muszą być zgodne z odpowiednią regułą.