Per integrità dei dati si intende l’accuratezza, la completezza e la coerenza dei dati nel loro complesso, nonché la salvaguardia e la sicurezza dei dati in termini di conformità alle norme. Quando c’è l’integrità dei dati, le informazioni memorizzate in un database rimangono complete, accurate e affidabili, indipendentemente dalla durata di conservazione o dalla frequenza degli accessi.
Il concetto di integrità si differenzia da quello di sicurezza perché mentre per integrità dei dati si intende il conservare delle informazioni intatte e accurate per la loro intera esistenza, l’obiettivo della sicurezza è proteggere le informazioni da attacchi esterni. La sicurezza dei dati è, quindi, solo uno dei tanti aspetti dell’integrità. L’integrità è garantita dall’hash, tecnica mediante la quale un input composto da un numero variabile di caratteri viene convertito in una stringa chiamata impronta. Questo strumento garantisce che i dati non sono stati alterati, cioè che se prelevassimo dal web un file contenente un malware, il suo hash sarebbe identico tanto all’origine. Ciò non toglie, tuttavia, che un dato integro possa non essere un dato sicuro perché un programma può essere dannoso per il computer anche se ciò che viene inviato è identico a ciò che viene ricevuto.
Ci sono svariati fattori che possono incidere sull’integrità dei dati memorizzati in un database.Ci può essere un inserimento di informazioni errate sul database o errori durante l’implementazione delle procedure volte a salvaguardare le informazioni; possono essere errori di trasmissione quando il trasferimento dei dati non avviene correttamente; spyware, malware e virus possono invadere un computer e alterare, eliminare o rubare dati; possono verificarsi arresti anomali dei dispositivi possono indicare la compromissione dell’hardware in uso.
Internet è un canale di scambio di dati che necessita della garanzia che questi mantengano la loro integrità nel transito. È importante avere padronanza di un hash crittografico. La forma più comune di realizzare un hash è data dalle password. Per esempio, se dimenticate la password per un servizio online a cui siete iscritti e facciamo un reset riceviamo indietro la password visibile e leggibile, non crittografata, perché i servizi online immagazzinano le password attraverso un valore hash. Quindi esaminando l’output di un hash generato sia prima che dopo la trasmissione di dati, l’utente può assicurarsi che la comunicazione o i file non sono stati manipolati. Se i risultati del prima e del dopo coincidono, la trasmissione si considera autentica.
(C.D.G.)