Основы защиты данных в Microsoft Office. Гухман В.Б - 6 стр.

UptoLike

Составители: 

6
далее будем пользоваться общим термином «безопасность данных», под-
разумевая, что он включает в себя как меры защиты от несанкционирован-
ного доступа, так и меры обеспечения сохранности данных.
Данные, добытые с трудом, не менее трудно уберечь от непреднаме-
ренных и преднамеренных угроз, ибо абсолютная безопасность данных
недостижима, а поэтому не
только не обеспечивается, но даже и не полага-
ется ни одним информационным процессом. Дело в том, что помехи (угро-
зы), создаваемые данным со стороны среды их распространения (в про-
странствепри передачеили во временипри хранении), физически не
существуют только при абсолютном нуле температур, когда прекращаются
все формы теплового
движения молекул, вещества и, соответственно, –
пользователей, хакеров и кракеров
2
. Но абсолютный нуль (0°К=-273,16°С),
согласно третьему закону термодинамики Вальтера Нернста, недостижим.
Следовательно, помехи существуют в любом канале связи (при передаче и
хранении). Более того, полагаем, что данная закономерность оправдана с
любой точки зрениянаучной и практической. Если бы информация не
рассеивалась, мир утонул бы в информационном мусоре так,
как он тонет
сейчас в физическом и химическом мусоре. Кроме того, умеренное рассеи-
вание информации полезно для ее созидания, как полезно для организма
умеренное разрушение усвоенных органических веществ, освобождающее
место для поддержания активного вещественно-энергетического метабо-
лизма. Созидание и рассеивание информации как объективно взаимосвя-
занные процессы в совокупности являются одним из
следствий закона со-
хранения информации. Впрочем, данный вопрос, имеющий философское
содержание, выходит за рамки нашей приземленной проблемы
3
.
Под «защитой данных» будем подразумевать организационные, про-
граммные и технические методы и средства, направленные на обеспечение
безопасности данных.
Согласно статье 20 закона РФ «Об информации, информатизации и
защите информации»
4
целями защиты информации являются:
предотвращение утечки, хищения, утраты, искажения, подделки инфор-
мации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, мо-
дификации, искажению, копированию, блокированию информации;
2
Вопреки расхожему мнению, хакер не взломщик, а «программист-фанатик, зани-
мающийся доскональным изучением вычислительных систем с целью расширения их
возможностей» [Першиков В.И., Савинков В.М. Толковый словарь по информатике.
М., 1995. С. 443]. Компьютерный взломщик кракер (крэкер) (от cracker (англ.) – дро-
билка, щипцы для колки орехов).
3
См. [Гухман В.Б. Философия информационного подхода. Тверь: ТГТУ, 2000].
4
Закон РФ 24-Ф3 от 20.02.95 (в редакции Федерального закона от 10.01.2003 15-3)/
www.medialaw.ru/russian_laws.