Katona Csaba – Körmendy Lajos – Kerekes Dóra – Lakatos Andor: Internet és levéltár. Levéltári Szemle, 55. (2005) 1. 3–24.
Mivel ezekre, a fent felsorolt rendszerelemekre különféle fenyegetések hatnak (amelyek a rendszerelemek meghatározott láncolatán keresztül veszélyeztetik az adatokat), a védelmi funkcióknak is közvetlenül ezekhez a rendszerelemekhez kell kapcsolódniuk. A cél az, hogy az összes rendszerelemet a kockázattal arányosan kiépített védelemmel lássuk el úgy, hogy közben figyelmet fordítunk a különböző védelmi intézkedések sokszor egymást erősítő hatását. Amennyiben ebben a szellemben próbáljuk meg rendszereink védelmét megszervezni, akkor az adott valószínűségű támadások bekövetkezése mellett a káresemények bekövetkezésének valószínűségét a lehető legalacsonyabbra szorítottuk, de a valószínűség soha nem lesz egyenlő nullával. Az informatikai biztonság két alapterületet foglal magába: 0 információvédelem (ennek célja, hogy az adatok által hordozott információk sértetlenségét, hitelességét megőrizze; az adatok bizalmasságának elveszítését megakadályozza) 1 megbízható működés (ez az adatok rendelkezésre állását, valamint a hozzájuk kapcsolódó rendszerek funkcionalitását biztosítja). Az informatikai biztonság fogalmát tehát végeredményben úgy határozhatjuk meg, hogy az abban az esetben megfelelő, ha a rendszer védelme zárt, teljes körű, folyamatos és a kockázatokkal arányos. Teljes körű a védelem akkor, ha az ezzel kapcsolatos intézkedések a rendszer összes elemére kiterjednek. Zárt a védelem akkor, ha az összes lehetséges fenyegetést figyelembe vesszük, és ezek ellen próbálunk védekezni. Folyamatos a védelem akkor, ha az időben változó körülmények, illetve viszonyok ellenére is megszakítás nélkül megvalósul. A kockázatokkal arányos a védelem akkor, ha egy megfelelően nagy időszakot alapul véve a védelem költségei arányosak a lehetséges kárértékkel. (A védelem hatékonysága nem nő egyenes arányosan az arra fordított összegek nagyságával. A hatékonyságot alapvetően befolyásolja a ráfordítás módja is.) Azt az értéket, amit az intézmény az informatikai biztonságra fordít, valamint azt a határt, ameddig érdemes biztonságossá tenni az adott rendszert, minden esetben egyedileg, az intézményhez mérten szükséges meghatározni. A védelmi intézkedéseket tárgyalva végül le kell szögezni, hogy azoknak ki kell terjedniük a fizikai, a logikai és az adminisztratív területre is. 5. Keresés az interneten Mivel az interneten ma már hihetetlen mennyiségű adatot tárolunk, szükséges, hogy olyan keresők álljanak az érdeklődők/böngészők rendelkezésére, amelyek lehetővé teszik, hogy valamilyen módon el tudjanak igazodni ebben az adatfolyamban. A WEB-en tárolt dokumentumok nagyobb része szöveg formátumú (sima szöveg [plain text] vagy megjelenítési és WEB kapcsolati utasításokkal ellátott, speciális formátumú szöveg [hypertext]). Ezek mellett természetesen kép, videó, hang és más formátumú anyagok is fellelhetők a világhálón. A keresés azonban elsősorban a szöveg formátumú dokumentumokban lehetséges, bár léteznek már — többé-kevésbé jól működő — 10