szó jelentését keresi. A DICTIOUS-ban nem csak a
szó összes szótári jelentését megtalálod, hanem megismerheted az etimológiáját, a jellemzőit és azt is, hogyan kell a
szót egyes és többes számban mondani. Minden, amit a
szóról tudni kell, itt található. A
szó meghatározása segít abban, hogy pontosabban és helyesebben fogalmazz, amikor beszélsz vagy írsz. A
és más szavak definíciójának ismerete gazdagítja a szókincsedet, és több és jobb nyelvi forráshoz juttat.
Főnév
data integrity (tsz. data integrities)
- (informatika) adatintegritás
Az adatintegritás biztosítja, hogy az adatok pontosak, teljesek, megbízhatóak és nem módosultak jogosulatlanul sem a tárolás, sem a továbbítás során.
Más szavakkal: az adatintegritás garantálja, hogy az adatok ugyanabban az állapotban maradnak, ahogy létrehozták őket – mindenféle torzítás, sérülés vagy manipuláció nélkül.
🧠 Az adatintegritás célja
Az információs rendszerek egyik legalapvetőbb követelménye az, hogy az adatok megbízhatóak és változatlanok legyenek. Ez különösen fontos: - pénzügyi adatoknál - egészségügyi nyilvántartásokban - jogi dokumentumokban - szoftverfrissítések, rendszerkonfigurációk esetén
Ha az adatok megváltoznak (akár véletlenül, akár szándékosan), az komoly következményekkel járhat.
Az adatintegritás a kiberbiztonság három alapelve közül a második:
- Confidentiality (Bizalmasság) – az adatokat csak az arra jogosultak érhetik el
- Integrity (Sértetlenség) – az adatok nem változhatnak meg engedély nélkül
- Availability (Elérhetőség) – az adatok hozzáférhetőek, amikor szükség van rájuk
Az integritás tehát azt jelenti, hogy ha egy fájlt, üzenetet vagy adatcsomagot küldenek valakinek, akkor pontosan ugyanazt az adatot kell megkapnia, amit az eredeti feladó küldött.
🔍 Mi veszélyezteti az adatintegritást?
Az adatintegritást többféle tényező veszélyeztetheti:
1. Hibás tárolás vagy átvitel
- Hardverhibák (pl. meghibásodott merevlemez)
- Átvitel közbeni interferencia (pl. hálózati zavarok)
2. Szoftverhibák
- Programozási hibák, hibás frissítések
3. Emberi mulasztás
- Véletlen felülírás
- Rossz fájl mentése
4. Szándékos támadások
- Adatok módosítása támadók által (pl. malware vagy hacker)
- Csalások, adatmanipuláció (pl. pénzügyi rendszerekben)
🛡️ Hogyan védhetjük az adatintegritást?
1. Hash-függvények (kivonatok)
Az egyik legelterjedtebb módszer az adatok sértetlenségének ellenőrzésére az, hogy hash értéket generálunk.
- A hash egy rögzített hosszúságú karakterlánc, amely egy bemeneti adatból jön létre.
- Ha a legkisebb változás is történik az adaton, az teljesen más hash értéket eredményez.
Példa:
- Eredeti adat:
alma
→ SHA-256: 25ab7f8c...
- Változtatás:
almafa
→ teljesen más hash: b57c234a...
Ezt a módszert használják például fájlletöltés ellenőrzésére: a letöltött fájl hash értékét összehasonlítjuk az eredeti hash értékkel.
2. Digitális aláírás
Ez a módszer nemcsak az integritást, hanem az azonosítást is biztosítja.
- A küldő fél a hash értéket titkosítja a saját privát kulcsával – ez lesz az aláírás.
- A fogadó fél kiszámítja a hash-t az üzenetből, majd a feladó nyilvános kulcsával ellenőrzi az aláírást.
- Ha a két hash megegyezik, akkor az adat hiteles és sértetlen.
3. Hibajavító kódok (ECC, CRC)
- Ezek az algoritmusok kiszámítják a továbbított adatból egy ellenőrző kódot.
- A fogadó fél újraszámolja ezt a kódot, és összeveti az eredetivel.
- Ha eltérés van → hiba történt az átvitel során.
📜 Történelmi párhuzam – a viaszpecsét
A történelemben az adatintegritás egyik analógiája a viasszal lezárt levél volt.
- Az üzenetet viasszal lezárták, amit a küldő pecséttel vagy gyűrűvel nyomott meg.
- A címzett tudta, hogy ha a pecsét sértetlen, akkor senki nem nyitotta ki a levelet.
- Ha a pecsét megsérült → gyanús, hogy valaki beleolvasott vagy módosította az üzenetet.
Ma ezt a szerepet a digitális hash és digitális aláírás tölti be.
🔁 Adatintegritás példák a mindennapokból
✔️ Weboldalak
A letöltött fájlokhoz hash értéket adnak → a felhasználó összehasonlíthatja, sértetlen-e a fájl.
✔️ Jelszavak
A jelszavakat hash-elve tárolják – a felhasználó által beírt jelszót hash-elik, és azt hasonlítják össze a tárolt hash értékkel.
✔️ Hálózati kommunikáció
A TCP protokoll például ellenőrző összeget (checksum) használ az adatcsomagok integritásának ellenőrzésére.
✔️ E-mailek, aláírt dokumentumok
Digitálisan aláírt PDF-ek, e-mailek → nem lehet módosítani az aláírás érvénytelenné válása nélkül.
🧾 Összefoglalás
Az adatintegritás azt biztosítja, hogy az adat nem módosul, nem torzul, és nem manipulált sem szándékosan, sem véletlenül.
✅ Legfontosabb eszközei:
- Hash függvények (SHA-256, SHA-3, stb.)
- Digitális aláírások
- Hibajavító és ellenőrző kódok
Az adatintegritás alapvető minden digitális rendszerben – akár egy email, egy banki tranzakció, vagy egy egészségügyi nyilvántartás esetében.