Katona Csaba – Körmendy Lajos – Kerekes Dóra – Lakatos Andor: Internet és levéltár. Levéltári Szemle, 55. (2005) 1. 3–24.

Mivel ezekre, a fent felsorolt rendszerelemekre különféle fenyegetések hatnak (amelyek a rendszerelemek meghatározott láncolatán keresztül veszélyeztetik az adatokat), a vé­delmi funkcióknak is közvetlenül ezekhez a rendszerelemekhez kell kapcsolódniuk. A cél az, hogy az összes rendszerelemet a kockázattal arányosan kiépített védelemmel lássuk el úgy, hogy közben figyelmet fordítunk a különböző védelmi intézkedések sok­szor egymást erősítő hatását. Amennyiben ebben a szellemben próbáljuk meg rendszere­ink védelmét megszervezni, akkor az adott valószínűségű támadások bekövetkezése mellett a káresemények bekövetkezésének valószínűségét a lehető legalacsonyabbra szorítottuk, de a valószínűség soha nem lesz egyenlő nullával. Az informatikai biztonság két alapterületet foglal magába: 0 információvédelem (ennek célja, hogy az adatok által hordozott információk sértetlenségét, hitelességét megőrizze; az adatok bizalmasságának elveszítését megakadályozza) 1 megbízható működés (ez az adatok rendelkezésre állását, valamint a hozzájuk kapcsolódó rendszerek funkcionalitását biztosítja). Az informatikai biztonság fogalmát tehát végeredményben úgy határozhatjuk meg, hogy az abban az esetben megfelelő, ha a rendszer védelme zárt, teljes körű, folyamatos és a kockázatokkal arányos. Teljes körű a védelem akkor, ha az ezzel kapcsolatos intézkedé­sek a rendszer összes elemére kiterjednek. Zárt a védelem akkor, ha az összes lehetséges fenyegetést figyelembe vesszük, és ezek ellen próbálunk védekezni. Folyamatos a véde­lem akkor, ha az időben változó körülmények, illetve viszonyok ellenére is megszakítás nélkül megvalósul. A kockázatokkal arányos a védelem akkor, ha egy megfelelően nagy időszakot alapul véve a védelem költségei arányosak a lehetséges kárértékkel. (A véde­lem hatékonysága nem nő egyenes arányosan az arra fordított összegek nagyságával. A hatékonyságot alapvetően befolyásolja a ráfordítás módja is.) Azt az értéket, amit az intézmény az informatikai biztonságra fordít, valamint azt a határt, ameddig érdemes biztonságossá tenni az adott rendszert, minden esetben egyedileg, az intézményhez mér­ten szükséges meghatározni. A védelmi intézkedéseket tárgyalva végül le kell szögezni, hogy azoknak ki kell ter­jedniük a fizikai, a logikai és az adminisztratív területre is. 5. Keresés az interneten Mivel az interneten ma már hihetetlen mennyiségű adatot tárolunk, szükséges, hogy olyan keresők álljanak az érdeklődők/böngészők rendelkezésére, amelyek lehetővé te­szik, hogy valamilyen módon el tudjanak igazodni ebben az adatfolyamban. A WEB-en tárolt dokumentumok nagyobb része szöveg formátumú (sima szöveg [plain text] vagy megjelenítési és WEB kapcsolati utasításokkal ellátott, speciális formá­tumú szöveg [hypertext]). Ezek mellett természetesen kép, videó, hang és más formátu­mú anyagok is fellelhetők a világhálón. A keresés azonban elsősorban a szöveg formá­tumú dokumentumokban lehetséges, bár léteznek már — többé-kevésbé jól működő — 10

Next

/
Thumbnails
Contents