Ochranu před zničením realizujeme těmito postupy:
a) Vytvářením bezpečnostních kopií – vždy ve stanovených intervalech je na magnetický nosič (disketu, pásku ve streameru) okopírován obsah datové základny (souborů s daty). Jelikož kopírování souborů s daty je časově náročné, musíme frekvenci vytváření bezpečnostních kopií volit rozumně v závislosti na významu aplikace.
b) Využití systémových prostředků – napři při stanovení doby (termínu), po kterou nelze soubor přepsat (zrušit).
2.) Neautorizovaný přístup – jedná se o to, aby k datům neměli přístup neoprávnění uživatelé, kteří by případně mohli data využít nebo dokonce zneužít. Jsou jisté množiny dat, která jsou důvěrná nebo tajná (s růz. stupněm utajení). Mezi takové informace budou patřit např. data z oblasti personalistiky, ochrany a obrany organizace, know-how (duševního vlastnictví) a dalších.
Z důvodu utajení hesla před dalšími uživateli nezobrazuje systém zpravidla při jeho zadávání jednotlivé vkládané znaky, ale buď nějaké „neutrální“ symboly nebo vůbec nic.
3.) Neoprávněná manipulace – vycházíme ze skutečnosti, že všichni uživatelé nemohou mít při práci s projektem (počítačovou aplikací) stejná práva. Rozdílnost práv vyplývá
– ze vztahu uživatele k dané aplikaci (uživatel, u něhož vznikají data, nebo pouze pasivní uživatel inf. výstupů),
– z jeho postavení v systému řízení,
– z jeho postavení v systému zpracování dat.
Uživatele proto dělíme do několika kategorií, jimž umožníme provádět následující operace (nebo jejich kombinaci)
– čtení dat,
– zápis nových dat,
– editaci uložených dat,
– rušení uložených dat.
Nejvyšší práva (v podstatě se jedná o kombinaci tvořenou všemi dílčími možnostmi) bude mít vždy správce datové základny, resp. správce systému.
V souvislosti s ochranou dat uložených v datové základně bychom měli uvažovat ještě tyto skutečnosti:
1.) Nároky na ochranu dat rostou
– s počtem účastníků zpracování dat,
– s interaktivním režimem práce.
U mnohouživatelských interaktivních systémů musíme uplatnit všechny uvedené druhy ochrany, kdežto u jednouživatelské aplikace provozované na „izolovaném“ osobním počítači budeme chránit data pouze před zničením.
2.) I když uplatníme rozmanitý systém ochrany datové základny, nezískáme tím jistotu, že data někdo nezneužije nebo s nimi nebude neoprávněně manipulovat. Žádná (byť sebelepší) ochrana není dokonalá a vždy existuje nějaká možnost, jak se jí vyhnout.