Bezpieczeństwo

Integralność danych jako komponent bezpieczeństwa

Integralność danych jako komponent bezpieczeństwa

Spójność, bezpieczeństwo i integralność danych stanowią podstawę bezpieczeństwa informacji. Zwłaszcza prowadzenie działalności biznesowej wymaga rozdzielenia danych jawnych (publicznych) od danych zastrzeżonych tylko dla zarządu i/lub personelu.

Przesyłanie informacji bez stosowania zabezpieczeń obarczane jest sporym ryzykiem utraty danych lub wycieku.

Przetwarzając dane (zarówno wewnątrz, jak i na zewnątrz organizacji) pracownicy narażeni są na wirusy, próby przechwycenia informacji przez nieuprawnione osoby oraz awarie techniczne. Niechronione pliki czy aplikacje są znacznie bardziej podatne na złośliwy kod, w tym programy szpiegujące. Aby zapobiec niespodziewanym błędom, wprowadzane są mechanizmy służące do wykrywania, a następnie usuwania zbędnych lub zagrażających komponentów.

Integralność danych zachowywana jest, jeśli pracownicy firmy stosują się do następujących zasad:

pracowanie jedynie na wyznaczonych przez firmę programach;

niepobieranie plików z nielegalnych źródeł;

regularne przeprowadzanie audytów aplikacji oraz testów wydajności;

wykonywanie cyklicznych aktualizacji zainstalowanych programów i wtyczek systemowych;

przestrzeganie zasad nałożonych przez administratora IT, m.in. wymóg uzyskania pozwolenia na ściągnięcia programu komputerowego, który ułatwi codzienne obowiązki.

Powyższe zasady powinny zostać uwzględnione w dokumencie zawierającym procedury i polityki bezpieczeństwa.

Cały personel powinien zachować szczególną ostrożność w trakcie przetwarzania danych, zwłaszcza w aplikacjach sieciowych.

Każdy plik, który otrzymają lub przesyłają pracownicy zostaje przeskanowany w celu stwierdzenia jego bezpieczeństwa. Za wiarygodne dane uznawane są informacje, które przejdą pozytywnie analizę ruchu sieciowego i nie zostaną uznane za szkodliwe dla infrastruktury informatycznej.  Eliminowane jest tym samym ryzyko wykradnięcia danych bez wiedzy użytkownika. W przypadku zaś wykrycia jakichkolwiek nieprawidłowości, akcje podejmowane są w sposób automatyczny. Stanowią one istotną część planu ciągłości działania, w tym zachowania integralności oprogramowania.