La integridad es la protección de los datos del sistema contra cambios no autorizados intencionales o accidentales. Los desafíos del programa de seguridad son garantizar que los datos se mantengan en el estado esperado por los usuarios. Aunque el programa de seguridad no puede mejorar la precisión de los datos que los usuarios ingresan al sistema. Puede ayudar a garantizar que cualquier cambio sea intencionado y se aplique correctamente. Un elemento adicional de integridad es la necesidad de proteger el proceso o programa utilizado para manipular los datos de modificaciones no autorizadas. Un requisito fundamental del procesamiento de datos comerciales y gubernamentales es garantizar la integridad de los datos para evitar fraudes y errores. Es imperativo, por lo tanto, que ningún usuario pueda modificar los datos de una manera que pueda corromper o perder activos o registros financieros o hacer que la información para la toma de decisiones no sea confiable.Los sistemas gubernamentales en los que la integridad es crucial incluyen el sistema de control de tráfico aéreo, los sistemas militares de control de incendios, la seguridad social y los sistemas de bienestar. Los ejemplos de sistemas comerciales que requieren un alto nivel de integridad incluyen el sistema de prescripción médica, los sistemas de informes crediticios, los sistemas de control de producción y los sistemas de nómina.
Protección contra amenazas a la integridad: Al igual que la confidencialidad, la integridad también puede ser arbitrada por piratas informáticos, enmascaradores, archivos descargados sin protección, LAN, actividades de usuarios no autorizados y programas no autorizados como troyanos y virus, porque cada uno de estos subprocesos puede provocar cambios no autorizados en los datos. o programas. Por ejemplo, un usuario no autorizado puede corromper o cambiar datos y programas de manera intencional o accidental si sus actividades en el sistema no se controlan adecuadamente. Generalmente, se utilizan tres principios básicos para establecer controles de integridad:
- Acceso de necesidad de saber: el usuario debe tener acceso solo a los archivos y programas que necesita para realizar las funciones de trabajo asignadas.
- Separación de funciones: para garantizar que ningún empleado tenga el control de una transacción de principio a fin, dos o más personas deben ser responsables de realizarla.
- Rotación de funciones: la asignación de tareas debe cambiarse periódicamente para que sea más difícil que los usuarios colaboren para ejercer un control completo de una transacción y subvertirla con fines fraudulentos.
Modelos de integridad: los modelos de integridad se utilizan para describir lo que se debe hacer para hacer cumplir la política de integridad de la información. Hay tres objetivos de integridad, que los modelos abordan de varias maneras:
- Evitar que usuarios no autorizados realicen modificaciones en datos o programas.
- Evitar que los usuarios autorizados realicen modificaciones indebidas o no autorizadas.
- Mantener la consistencia interna y externa de los datos y programas.
Los modelos de integridad incluyen cinco modelos que sugieren diferentes enfoques para lograr la integridad, son:
Publicación traducida automáticamente
Artículo escrito por anonymous007 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA