Для обеспечения физической целостности данных в базах данных используют, например, такие методы:
- Защита от внешних факторов. 4 К ним относятся стихийные бедствия, отключения электроэнергии, действия хакеров. 4 Для защиты применяют память с исправлением ошибок (ECC), RAID-массивы, источники бесперебойного питания, дублирование серверов и систем хранения данных. 1
- Создание резервных копий. 3 Это позволяет восстановить данные при наличии аппаратных сбоев и ошибок программного обеспечения. 3
- Управление полномочиями пользователей на доступ к базе данных. 3 Разные пользователи могут иметь разные полномочия по работе с данными. 3 В СУБД предусматриваются механизмы разграничения полномочий доступа, основанные либо на принципах паролей, либо на описании полномочий. 3
Для обеспечения логической целостности данных в базах данных используют, например, такие методы:
- Проверка достоверности информации. 1 Чтобы убедиться, что данные соответствуют критериям и стандартам, их нужно проверить. 1 Для этого используют проверку типа данных, согласованности и наличия. 1
- Контроль доступа. 1 Правила и ограничения определяют, у кого есть право доступа к ресурсам и какие действия с ними можно выполнять. 1
- Шифрование данных. 1 Информацию преобразовывают таким образом, что она будет недоступна для чтения людям без соответствующих прав. 1
- Маскировка данных. 1 Метод защиты важной информации от несанкционированного доступа несколькими путями: заменой реальных данных на фиктивные или случайные символы, перестановкой элементов информации, чтобы скрыть её истинное значение, изменением числовых данных в пределах допустимого диапазона. 1
- Обработка ошибок и протоколирование. 1 Если при проверке данных или в случае повреждения их целостности возникнут проблемы, задействуют отлаженные рабочие процессы для их решения. 1 Например, ведение журнала — фиксирование изменений данных, попыток доступа и ошибок. 1