Katona Csaba – Körmendy Lajos – Kerekes Dóra – Lakatos Andor: Internet és levéltár. Levéltári Szemle, 55. (2005) 1. 3–24.

ben létrejött a www (World Wide Web), ami lehetővé tette, hogy bárki (aki egyébként nem ért a számítógépekhez) „szörfözhessen" az interneten. Mivel az újítás gyorsan ter­jedt és kezelése igen egyszerű volt, nagyon hamar átalakult nonprofit hálózatból üzleti ágazattá. 4. Informatikai biztonság Amikor az internetet használjuk, előfordulhat, hogy akaratunk ellenére és tudtunkon kívül betörnek a számítógépünkre. Egyrészt sok gépen található olyan, pl. fájlcserélő szoftver, vagy e-mail-en, WEB oldal megtekintésével, vagy más módon, kifejezetten rosszindulattal bejuttatott ún. trójai program, amely lehetővé teszi, hogy készítője vagy ismerője a hálózaton keresztül átvegye a gép felett az irányítást, vagy „csupán" tudtun­kon kívül adatokat (személyes adatokat jelszavakat, fontos dokumentumokat stb.) csem­pésszen ki róla, adatokat töröljön vagy módosítson, vagy akár lehetetlenné tegye a számítógép további működését. A legismertebb ilyen trójai programok a BackOrifíce, SubSeven. és a Netbus. A tűzfal programok jellemző funkciói, hogy az ilyen támadáso­kat védik ki: egyrészt a kommunikációra nem használt hálózati portokat elrejtik (stealth, azaz iopakodó üzemmód), illetve magunk szabályozhatjuk, hogy a hálózaton milyen programok, mely protokollokon és portokon, milyen irányban (feltöltés/letöltés) kom­munikálhatnak. A hálózatra kapcsolódó számítógépek megfelelő (de sohasem teljes) védelme egy tűzfal program (pl. ZoneAlarm, AtGuard, Norton Internet Security, McAfee Firewall stb.) és egy rendszeresen frissített, a trójai programok azonosítására és semlegesítésére képes vírusirtó program (Norton Antivirus, InoculatelT stb.) használatával elérhető. Az informatikai biztonság fogalma valójában gyűjtőfogalom, amelybe az adatvé­delmet, az adatbiztonságot, az információbiztonságot, az információvédelmet stb. mint fogalmakat mind beleértjük. Informatikai biztonság alatt röviden szólva a védelmet, az adatok védelmét értjük. Általában azonban nem közvetlenül az adat, hanem az azt kö­rülvevő rendszerelemek (így pl. a hardver, a szoftver elemek, a környezeti infrastruktú­ra) védelmét értjük e fogalom alatt. A biztonság nem más, mint a támadások elleni véde­lem, ami azonban nem csak az adatok bizalmasságát, sértetlenségét és hitelességét védi, hanem egyet jelent a rendszer megbízható működésével, ezen keresztül pedig az adatok rendelkezésre állásával és a funkcionális követelményeknek megfelelő felhasználásuk­kal. Az adatot körülvevő rendszerelemek a következők: 0 az informatikai rendszer fizikai környezete, valamint infrastruktúrája 1 a hardver rendszer 2 a szoftver rendszer 3 a kommunikációs, hálózati elemek 4 az adathordozók 5 a dokumentumok, illetve a dokumentáció, és 6 a személyi környezet (külső és belső egyaránt). 9

Next

/
Oldalképek
Tartalom