Katona Csaba – Körmendy Lajos – Kerekes Dóra – Lakatos Andor: Internet és levéltár. Levéltári Szemle, 55. (2005) 1. 3–24.
ben létrejött a www (World Wide Web), ami lehetővé tette, hogy bárki (aki egyébként nem ért a számítógépekhez) „szörfözhessen" az interneten. Mivel az újítás gyorsan terjedt és kezelése igen egyszerű volt, nagyon hamar átalakult nonprofit hálózatból üzleti ágazattá. 4. Informatikai biztonság Amikor az internetet használjuk, előfordulhat, hogy akaratunk ellenére és tudtunkon kívül betörnek a számítógépünkre. Egyrészt sok gépen található olyan, pl. fájlcserélő szoftver, vagy e-mail-en, WEB oldal megtekintésével, vagy más módon, kifejezetten rosszindulattal bejuttatott ún. trójai program, amely lehetővé teszi, hogy készítője vagy ismerője a hálózaton keresztül átvegye a gép felett az irányítást, vagy „csupán" tudtunkon kívül adatokat (személyes adatokat jelszavakat, fontos dokumentumokat stb.) csempésszen ki róla, adatokat töröljön vagy módosítson, vagy akár lehetetlenné tegye a számítógép további működését. A legismertebb ilyen trójai programok a BackOrifíce, SubSeven. és a Netbus. A tűzfal programok jellemző funkciói, hogy az ilyen támadásokat védik ki: egyrészt a kommunikációra nem használt hálózati portokat elrejtik (stealth, azaz iopakodó üzemmód), illetve magunk szabályozhatjuk, hogy a hálózaton milyen programok, mely protokollokon és portokon, milyen irányban (feltöltés/letöltés) kommunikálhatnak. A hálózatra kapcsolódó számítógépek megfelelő (de sohasem teljes) védelme egy tűzfal program (pl. ZoneAlarm, AtGuard, Norton Internet Security, McAfee Firewall stb.) és egy rendszeresen frissített, a trójai programok azonosítására és semlegesítésére képes vírusirtó program (Norton Antivirus, InoculatelT stb.) használatával elérhető. Az informatikai biztonság fogalma valójában gyűjtőfogalom, amelybe az adatvédelmet, az adatbiztonságot, az információbiztonságot, az információvédelmet stb. mint fogalmakat mind beleértjük. Informatikai biztonság alatt röviden szólva a védelmet, az adatok védelmét értjük. Általában azonban nem közvetlenül az adat, hanem az azt körülvevő rendszerelemek (így pl. a hardver, a szoftver elemek, a környezeti infrastruktúra) védelmét értjük e fogalom alatt. A biztonság nem más, mint a támadások elleni védelem, ami azonban nem csak az adatok bizalmasságát, sértetlenségét és hitelességét védi, hanem egyet jelent a rendszer megbízható működésével, ezen keresztül pedig az adatok rendelkezésre állásával és a funkcionális követelményeknek megfelelő felhasználásukkal. Az adatot körülvevő rendszerelemek a következők: 0 az informatikai rendszer fizikai környezete, valamint infrastruktúrája 1 a hardver rendszer 2 a szoftver rendszer 3 a kommunikációs, hálózati elemek 4 az adathordozók 5 a dokumentumok, illetve a dokumentáció, és 6 a személyi környezet (külső és belső egyaránt). 9