Zachowanie integralności oprogramowania to bardzo ważny komponent bezpieczeństwa informacji.

Zapewnienie spójności, integralności i bezpieczeństwa danych stanowi podstawę bezpieczeństwa informacji. Zwłaszcza prowadzenie działalności biznesowej wymaga rozdzielenia danych jawnych (publicznych) od danych zastrzeżonych tylko dla zarządu i/lub personelu.

Przesyłanie informacji bez stosowania zabezpieczeń obarczane jest sporym ryzykiem utraty danych lub wycieku.

Przetwarzając dane (zarówno wewnątrz, jak i na zewnątrz organizacji) pracownicy narażeni są na wirusy, próby przechwycenia informacji przez nieuprawnione osoby oraz awarie techniczne. Niechronione pliki czy aplikacje są znacznie bardziej podatne na złośliwy kod, w tym programy szpiegujące. Aby zapobiec niespodziewanym błędom, wprowadzane są mechanizmy służące do wykrywania, a następnie usuwania zbędnych lub zagrażających komponentów.

Zachowaniu integralności oprogramowania sprzyja stosowanie się pracowników do następujących zasad:

– pracowanie jedynie na wyznaczonych przez firmę programach;

– niepobieranie plików z nielegalnych źródeł;

– regularne przeprowadzanie audytów aplikacji oraz testów wydajności;

– wykonywanie cyklicznych aktualizacji zainstalowanych programów i wtyczek systemowych;

– przestrzeganie zasad nałożonych przez administratora IT, m.in. wymóg uzyskania pozwolenia na ściągnięcia programu komputerowego, który ułatwi codzienne obowiązki.

Powyższe zasady powinny zostać uwzględnione w dokumencie zawierającym procedury i polityki bezpieczeństwa.

Cały personel powinien zachować szczególną ostrożność w trakcie przetwarzania danych, zwłaszcza w aplikacjach sieciowych.

Każdy plik, który otrzymają lub przesyłają pracownicy zostaje przeskanowany w celu stwierdzenia jego bezpieczeństwa. Za wiarygodne dane uznawane są informacje, które przejdą pozytywnie analizę ruchu sieciowego i nie zostaną uznane za szkodliwe dla infrastruktury informatycznej.  Eliminowane jest tym samym ryzyko wykradnięcia danych bez wiedzy użytkownika. W przypadku zaś wykrycia jakichkolwiek nieprawidłowości, akcje podejmowane są w sposób automatyczny. Stanowią one istotną część planu ciągłości działania, w tym zachowania integralności oprogramowania.