Skip to main content

การตรวจสอบข้อมูลคืออะไร?

การตรวจสอบข้อมูลเป็นกระบวนการตรวจสอบโปรแกรมหรือฐานข้อมูลเพื่อให้แน่ใจว่าข้อมูลเป็นมาตรฐานและสะอาดมีมาตรฐานที่แตกต่างกันตามภาษาการเขียนโปรแกรมที่ใช้หรือประเภทของข้อมูลที่รวบรวมและเก็บไว้ในฐานข้อมูลกระบวนการอาจง่ายหรือซับซ้อนมากสามารถใช้การทดสอบที่หลากหลายเพื่อตรวจสอบความถูกต้องหากข้อมูลไม่ได้รับการตรวจสอบอย่างสม่ำเสมอสิ่งนี้อาจนำไปสู่ปัญหาด้านความปลอดภัยเนื่องจากแฮ็กเกอร์จะมีปัญหาน้อยลงในการเข้ารหัสที่ไม่มีการรวบรวมและไม่ได้มาตรฐาน

ไม่มีมาตรฐานสากลสำหรับการตรวจสอบข้อมูลค่อนข้างมาตรฐานขึ้นอยู่กับข้อมูลที่ได้รับการตรวจสอบความถูกต้องตัวอย่างเช่นภาษาการเขียนโปรแกรมบางภาษาอนุญาตให้ใช้เครื่องหมายขีดล่างแทนช่องว่างเพื่อเชื่อมต่อหลายคำในขณะที่ภาษาการเขียนโปรแกรมอื่น ๆ ไม่อนุญาตให้มีเครื่องหมายขีดล่างความแตกต่างประเภทนี้หมายถึงการตรวจสอบข้อมูลทั้งหมดจะต้องเฉพาะข้อมูลมิฉะนั้นอาจทำให้เกิดปัญหาและความไม่สอดคล้องกับมาตรฐานของข้อมูล

การตรวจสอบข้อมูลการดำเนินการอาจง่ายหรือซับซ้อนขั้นตอนการตรวจสอบความถูกต้องอย่างง่ายจะตรวจสอบฐานข้อมูลหมายเลขโทรศัพท์และตรวจสอบให้แน่ใจว่าตัวอักษรและสัญลักษณ์ที่ไม่ได้มาตรฐาน mDash;เช่นสัญลักษณ์เปอร์เซ็นต์หรือเครื่องหมายดอลลาร์ mdash;ไม่รวมขั้นตอนการตรวจสอบความถูกต้องที่ซับซ้อนมากขึ้นตรวจสอบเพื่อให้แน่ใจว่าโปรแกรมอ้างอิงไฟล์ที่ถูกต้องและไม่มีรหัสที่เสียหายในโปรแกรม

เพื่อให้แน่ใจว่าการตรวจสอบข้อมูลมีการทดสอบจำนวนมากที่สามารถใช้งานได้ซึ่งส่วนใหญ่ได้รับการจัดการโดยโปรแกรมการตรวจสอบความถูกต้องตัวอย่างเช่นการตรวจสอบความสอดคล้องจะทำให้แน่ใจว่าระเบียนทั้งหมดมีความสอดคล้องหากบันทึกควรมีชื่อตามด้วยหมายเลขโทรศัพท์การตรวจสอบความสอดคล้องจะทำให้แน่ใจว่าระเบียนทั้งหมดทำตามคำสั่งนี้การตรวจสอบขีด จำกัด และช่วงจะตรวจสอบตัวเลขในโปรแกรมหรือฐานข้อมูลและตรวจสอบให้แน่ใจว่าตัวเลขไม่สูงเกินไปหรืออยู่นอกช่วงสำหรับฐานข้อมูลและโปรแกรมที่ไม่สามารถมีข้อมูลที่ซ้ำซ้อนได้การตรวจสอบเอกลักษณ์จะทำให้แน่ใจว่าแต่ละระเบียนนั้นไม่ซ้ำกัน

นอกเหนือจากการทำให้ข้อมูลทำงานได้ดีขึ้นและมั่นใจได้ว่าการเข้ารหัสหรืออินพุตมาตรฐานการตรวจสอบข้อมูลยังช่วยป้องกันแฮ็กเกอร์เมื่อข้อมูลไม่เป็นระเบียบหรือไม่ได้มาตรฐานมันมีศักยภาพสูงที่จะเสียหายและทำงานได้ไม่ดีซึ่งหมายความว่าแฮ็กเกอร์สามารถแอบเข้าไปในระบบได้ง่ายกว่าถ้าข้อมูลทั้งหมดถูกต้องตัวอย่างเช่นเมื่อรหัสเสียหายมันจะมีแนวโน้มที่จะเปลี่ยนแปลงซึ่งหมายความว่าแฮ็กเกอร์สามารถแทรกซึมระบบและเปลี่ยนการเข้ารหัสเพื่อเปิดรูหรือขโมยข้อมูลโดยไม่ต้องตรวจพบได้ง่าย