Основы защиты данных в Microsoft Office. Гухман В.Б - 7 стр.

UptoLike

Составители: 

7
предотвращение других форм незаконного вмешательства в информаци-
онные ресурсы и информационные системы, обеспечение правового режи-
ма документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и
конфиденциальности персональных данных, имеющихся в информацион-
ных системах;
сохранение государственной тайны, конфиденциальности документиро-
ванной информации в соответствии с
законодательством;
обеспечение прав субъектов в информационных процессах и при разра-
ботке, производстве и применении информационных систем, технологий и
средств их обеспечения.
Обратим внимание, что упомянутые в законе утрата, искажение и
подделка информации (вернее, данных), могут осуществляться не только
на этапе их хранения, но и при вводе в компьютер и даже
в процессе теку-
щей работы, не связанной напрямую именно с этими данными, но исполь-
зующей общее с ними дисковое пространство. При этом искажение может
быть не только злонамеренным, но и случайным, ошибочным. От ошибок
ввода никто не застрахован, и для ошибочного результата обработки дан-
ных, в частности, принятия ошибочного решения безразлична
причина
ошибкито ли это был некорректный ввод данных, то ли их небрежное
хранение, то ли инфицирование компьютерным вирусом. Утрата данных
тоже может быть непреднамеренной, случайной, но в случаях информаци-
онного террора это будет уже не утрата, а злонамеренное уничтожение.
Поэтому важными задачами защиты данных являются защита от оши-
бок
ввода и от компьютерных вирусов. Даже если информация, заключен-
ная в данных, несет благо всему человечеству, будьте уверены, что найдет-
ся некто, желающий превратить их в «кучу мусора, как только у него поя-
вится такая возможность» [Тайли, 1997. С. 20]. Деятельность анонимных
осквернителей информации является «цифровым эквивалентом оскверне-
ния могил и разрисовывания общественных
зданий» [Там же.] и должна
пресекаться с той же непримиримостью и последовательностью, как и дея-
тельность злостных нарушителей общественного порядка и морали.
Наконец, при утере данных надо дать шанс пользователю восстано-
вить их, насколько возможно. Ведь для живого организма потеря сознания,
кома, клиническая смертьеще не физическая смерть. Иными словами,
к
данным должны применяться защитные процедуры профилактики, лече-
ния и «воскрешения».
Сейчас только ленивый не обсуждает проблему безопасности инфор-
мации в компьютерах и компьютерных сетях. Поэтому нереально охватить
все многообразные аспекты данной проблемы. Наша задачасистемати-
зировать рекомендованные средства защиты данных в Windows и MS Of-
fice и, по возможности, в деталях рассмотреть те
из них, которые предна-
значены для конечного пользователя офисных приложений.