Integralność danych jako komponent bezpieczeństwa
Spójność, bezpieczeństwo i integralność danych stanowią podstawę bezpieczeństwa informacji. Zwłaszcza prowadzenie działalności biznesowej wymaga rozdzielenia danych jawnych (publicznych) od danych zastrzeżonych tylko dla zarządu i/lub personelu.
Przesyłanie informacji bez stosowania zabezpieczeń obarczane jest sporym ryzykiem utraty danych lub wycieku.
Przetwarzając dane (zarówno wewnątrz, jak i na zewnątrz organizacji) pracownicy narażeni są na wirusy, próby przechwycenia informacji przez nieuprawnione osoby oraz awarie techniczne. Niechronione pliki czy aplikacje są znacznie bardziej podatne na złośliwy kod, w tym programy szpiegujące. Aby zapobiec niespodziewanym błędom, wprowadzane są mechanizmy służące do wykrywania, a następnie usuwania zbędnych lub zagrażających komponentów.
Integralność danych zachowywana jest, jeśli pracownicy firmy stosują się do następujących zasad:
pracowanie jedynie na wyznaczonych przez firmę programach;
niepobieranie plików z nielegalnych źródeł;
regularne przeprowadzanie audytów aplikacji oraz testów wydajności;
wykonywanie cyklicznych aktualizacji zainstalowanych programów i wtyczek systemowych;
przestrzeganie zasad nałożonych przez administratora IT, m.in. wymóg uzyskania pozwolenia na ściągnięcia programu komputerowego, który ułatwi codzienne obowiązki.
Powyższe zasady powinny zostać uwzględnione w dokumencie zawierającym procedury i polityki bezpieczeństwa.
Cały personel powinien zachować szczególną ostrożność w trakcie przetwarzania danych, zwłaszcza w aplikacjach sieciowych.
Każdy plik, który otrzymają lub przesyłają pracownicy zostaje przeskanowany w celu stwierdzenia jego bezpieczeństwa. Za wiarygodne dane uznawane są informacje, które przejdą pozytywnie analizę ruchu sieciowego i nie zostaną uznane za szkodliwe dla infrastruktury informatycznej. Eliminowane jest tym samym ryzyko wykradnięcia danych bez wiedzy użytkownika. W przypadku zaś wykrycia jakichkolwiek nieprawidłowości, akcje podejmowane są w sposób automatyczny. Stanowią one istotną część planu ciągłości działania, w tym zachowania integralności oprogramowania.