Защита образовательной информации в условиях сетевого обучения.

Проверка целостности с помощью других программ не является надёжной. Поэтому к программным системам информации следует относиться особой осторожностью.

Существует большое разнообразие программных средств, позволяющих получить необходимую информацию из компьютерной сети. Наиболее часто этой используются кони". С "троянских коней" не украсть с компьютера (имена и пароли, идентификационные номера, документы), но и модифицировать данные программы просто разрушить их. Для предотвращения проникновения "троянских коней" в информационную необходимо соблюдать осторожность: не открывать подозрительные файлы (с "вложенными" обновлениями, архивными файлами), по электронной почте, не пользоваться предлагаемым бесплатным программным обеспечением и т. д.

Более радикальным средством против является использование постоянно обновляемых антивирусных (например, антивируса Касперского, а лучше - в трёх режимах: резидентного монитора, ревизора, персонального пакетного фильтра. Подозрительные и и полностью носители информации) нужно проверять антивирусной программой.

Наиболее радикальными рекомендуемыми к для защиты серверов рабочих станций корпоративной сети от извне, являются межсетевые экраны (брандмауэры). Брандмауэры бывают аппаратные, и комплексные. Система межсетевого экрана может быть маршрутизатором, персональным компьютером, (хостов).

Современные комплексные межсетевые фильтрующие информацию на сетевом, транспортном и прикладном надежное решение трех задач в области корпоративных сетей:

экран - это не программное или техническое устройство, которое обеспечивает безопасность в сетях. Межсетевой экран - это подход, помогающий реализовать безопасности. Межсетевой экран иметь следующие возможности:

Одним из построения системы защиты должен стать принцип достаточности, учета защищаемой информации.

Выделяют три категории информации с точки зрения степени важности:
1)  информация, государственную тайну; владелец само государство; правовая база определяется законом "О государственной тайне"; нарушение за собой применение санкций, Уголовным кодексом
2)  персональные данные; правовая база определяется "Об информатизации и информации";
3)  информация, составляющая коммерческую тайну; владельцы - коммерческие организации; они сами выбирают степень защиты правовая Гражданским кодексом РФ.

Цели развития состоят в поэтапном достижении изменяющихся целей из её содержание которых определяется тремя основными

  • видом защищаемой информации;
  • видом угроз, от которых осуществляется защита информации;
  • принципами построения системы защиты информации.

    Критерии выбора системы носят неформальный характер и основываются на сопоставлении полезности той цели для самой системы, безопасности, реалистичности цели с учетом экономических ограничений.

    Абсолютно не существует. Любую преодолеть. Но это может потребовать таких что добытая информация их не окупит. Надёжной признаётся такая защита, преодоление которой потребует противника затрат, значительно превышающих информации.

    Для лишних расходов по защите вся делится на категории соответствии с требуемой степенью защиты. Например, в государственных принято категории секретности:

    Для упрощения решения вопросов следует применять аналогичную схему. Издаётся инструкция, которая по признакам документ (информация) относится к той или категории и сотрудники к какой категории доступ.

    Современные технические и программные средства предоставляют возможность параметры защиты зависимости от требуемого уровня безопасности. Использование этой исходя из разумного компромисса между секретностью и удобством, уровни начиная разрешения пересылки почти информации до блокирования данных, в которых могут содержаться сведения о пользователе и компьютере.

    Принципы организации системы защиты и обеспечения безопасности в корпоративной сети учреждения: