- 验证输入
记录时检查输入。例如,网站上的联系表可能会筛选出有效的电子邮件地址。数字输入可以是自动化的,例如允许特定信息的电子表格。查看纸质表格和日志,并更正所有错误。
输入验证还可用于阻止网络攻击,例如预防SQL注入。这是单向的数据完整性与数据安全性的结合。 - 验证数据
收集后,数据为原始格式。验证检查数据的质量是否正确,有意义和安全。通过使用脚本来过滤和组织数据,使数字验证自动化。对于纸质数据,将笔记转录为数字格式。或者,可以检查物理笔记是否有错误。
数据验证可以在传输过程中进行。例如,复制到USB驱动器或从Internet下载。这将检查以确保副本与原始副本相同。网络协议使用错误检查,但这并不是万无一失的。验证是确保完整性的额外步骤。 - 进行备份
良好的备份会在其他位置创建副本。将文件夹复制到USB驱动器是创建备份的一种方法。将文件存储在云中是另一回事。甚至数据中心也可以通过与第二个数据中心镜像内容来创建备份。备份应包括原始原始数据。始终可以从原始数据重新创建报告。一旦丢失,原始数据就无法替代。 - 实施访问控制
数据访问应基于业务需求。限制未经授权的用户访问数据。例如,技术支持代理不需要访问客户支付卡数据。
即使具有纸质数据,访问控制和管理也是必不可少的。敏感的物理记录应保持锁定和安全。限制访问减少了腐败和损失的机会。 - 维护审核记录
审核跟踪记录数据的访问和使用情况。例如,数据库服务器可能会记录数据库中每个操作的用户名,时间和日期。同样,图书馆可能会保留客人姓名和日期的分类帐。
审核跟踪是数据,应遵循本文中的指南。除非有问题,否则通常不使用它们。审核跟踪可以帮助您确定数据丢失的原因。审核跟踪可能会显示用户名和访问时间戳。这有助于识别并阻止问题。
数据库完整性:
在数据库理论中,数据完整性包括三个要点:
- 实体完整性:每个表都需要一个唯一的主键来将一个表与另一个表区分开。
- 引用完整性:表可以使用外键引用其他表。
- 域完整性:数据库具有预设的类别和值。这类似于筛选输入和阅读报告。
对于数据库,数据完整性的工作方式有所不同。这对于数据库的内部工作很有用。即使这样,数据库仍然是组织的一部分。本文中的建议将帮助您的组织创建有关如何保持数据库完整的策略。
数据安全与数据完整性:
数据安全性与数据完整性有关,但它们并非同一个人。数据安全是指防止未经授权的用户访问数据。它包括防火墙等硬件解决方案和身份验证等软件解决方案。数据安全通常与预防网络攻击并驾齐驱。
数据完整性是策略和解决方案的更广泛应用,可保持数据纯净和未经修改。它可以包括数据安全性以防止未经授权的用户修改数据。但是,它也提供了措施以原始状态记录,维护和保存数据。
结论:
数据完整性也可以应用于计算机世界之外的信息。无论是数字形式还是印刷形式,确保数据完整性都是良好业务决策的基础。