Защита образовательной информации в условиях сетевого обучения.

целостности с помощью других программ является надёжной. Поэтому к программным системам защиты информации следует относиться особой осторожностью.

Существует большое разнообразие программных средств, позволяющих нарушителю получить необходимую информацию из Наиболее часто для этой цели используются называемые "троянские кони". С помощью "троянских коней" можно не украсть с (имена и пароли, номера, документы), но и модифицировать данные и программы просто разрушить их. Для предотвращения с "троянских коней" информационную необходимо осторожность: не открывать подозрительные файлы (с "вложенными" обновлениями, архивными пришедшие по электронной почте, не пользоваться бесплатным обеспечением и т. д.

Более радикальным средством против "троянских коней" использование постоянно обновляемых программ (например, а лучше - нескольких программ) в трёх режимах: резидентного монитора, ревизора, пакетного Подозрительные файлы и папки периодически и полностью все информации) нужно проверять антивирусной

Наиболее радикальными средствами, рекомендуемыми использованию защиты серверов и станций сети от атак являются межсетевые экраны (брандмауэры). Брандмауэры программные и комплексные. Система межсетевого экрана может быть маршрутизатором, персональным компьютером, группой компьютеров (хостов).

Современные комплексные межсетевые фильтрующие информацию на транспортном прикладном уровнях, должны обеспечивать надежное решение задач в области корпоративных сетей:

Межсетевой - это не только или техническое устройство, которое обеспечивает в сетях. Межсетевой экран - это подход, реализовать политику безопасности. Межсетевой экран должен иметь следующие возможности:

Одним из построения защиты должен стать принцип разумной достаточности, требующий учета защищаемой

Выделяют три с точки важности: составляющая государственную тайну; - само государство; правовая база определяется законом государственной тайне"; нарушение этих требований влечет за применение санкций, предусмотренных Уголовным кодексом
2)  персональные данные; правовая база определяется законом "Об информатизации и защите информации";
3)  информация, составляющая коммерческую тайну; владельцы - коммерческие организации; они выбирают степень защиты информации; правовая база определяется Гражданским РФ.

Цели развития системы защиты информации в изменяющихся каждой из её подсистем, содержание которых определяется тремя составляющими:

Критерии выбора защиты информации носят неформальный характер и основываются на сопоставлении полезности той цели для самой системы, безопасности, реалистичности этой с учетом экономических

Абсолютно надёжной защиты не существует. Любую можно преодолеть. Но может потребовать таких затрат, что добытая информация их окупит. Надёжной защита, преодоление которой потребует противника затрат, значительно превышающих информации.

Для исключения лишних расходов по защите вся категории в соответствии с требуемой Например, в государственных органах принято 4 категории секретности:

Для упрощения решения вопросов аналогичную схему. которая определяет, по каким признакам документ (информация) относится к той или иной категории и какие сотрудники к какой категории имеют

Современные технические и средства предоставляют возможность защиты в от требуемого уровня безопасности. Использование этой возможности исходя разумного между секретностью и удобством, выбирать уровни защиты, начиная с разрешения пересылки почти любой личной до данных, в которых могут содержаться сведения о пользователе и его

Принципы системы и обеспечения безопасности информации в корпоративной сети образовательного

  • принцип системности; комплексное всех средств и обеспечения постоянство, регулярность, многоуровневость
  • доминирование организационной составляющей; первоочередной акцент на организационные методы защиты не требующие значительных капитальных вложений и приносящие максимальный эффект;
  • доминирование аппаратных методов защиты информации над программными;
  • предпочтение криптографическим методам защиты информации: шифрования, электронной цифровой
  • использование постоянно обновляемых антивирусных программ в нескольких режимах работы;
  • применение современных комплексных экранов, фильтрующих транспортном прикладном уровнях;
  • принцип разумной достаточности, категорирование защищаемой изменения параметров защиты в зависимости от требуемого уровня безопасности.