Защита образовательной информации в условиях сетевого обучения.

Проверка целостности программ с помощью других программ не надёжной. Поэтому к программным защиты информации следует относиться с

Существует большое разнообразие программных средств, позволяющих нарушителю получить необходимую информацию из компьютерной сети. часто для этой цели используются так называемые "троянские кони". С помощью только информацию с компьютера (имена и идентификационные номера, документы), и модифицировать и просто разрушить их. Для предотвращения с "троянских коней" информационную систему соблюдать элементарную осторожность: не открывать подозрительные файлы (с "вложенными" обновлениями, архивными файлами), по электронной почте, не пользоваться предлагаемым бесплатным программным обеспечением и т. д.

средством против "троянских коней" является использование постоянно обновляемых антивирусных программ (например, антивируса а лучше - нескольких в трёх режимах: резидентного монитора, персонального фильтра. Подозрительные файлы папки (а периодически полностью все носители информации) нужно проверять антивирусной программой.

Наиболее радикальными средствами, рекомендуемыми к использованию защиты серверов и рабочих станций сети от атак извне, являются межсетевые (брандмауэры). Брандмауэры бывают аппаратные, и комплексные. Система межсетевого экрана может быть персональным группой (хостов).

Современные комплексные межсетевые экраны, фильтрующие информацию на сетевом, транспортном и прикладном уровнях, должны обеспечивать надежное решение задач в области безопасности корпоративных подключений к сетям (с ведением регистрации событий, правилам);

  • контроль и разграничение доступа корпоративной сети;
  • защиту корпоративных данных, передаваемых по открытым

    экран - только программное или техническое устройство, которое обеспечивает безопасность сетях. Межсетевой экран - это реализовать безопасности. Межсетевой иметь следующие возможности:

    Одним из принципов построения защиты должен стать принцип разумной достаточности, требующий учета информации.

    Выделяют три категории информации с точки степени важности: государственную тайну; владелец - само государство; правовая база определяется законом государственной тайне"; этих требований за собой санкций, предусмотренных Уголовным кодексом РФ; данные; правовая база определяется законом "Об информации, и информации";
    3)  информация, коммерческую тайну; владельцы коммерческие организации; они сами выбирают степень защиты информации; база определяется Гражданским кодексом РФ.

    системы защиты информации состоят поэтапном достижении целей каждой из её подсистем, содержание которых определяется составляющими:

    Критерии системы защиты информации носят неформальный характер и основываются на полезности той или цели для системы, безопасности, реалистичности этой цели учетом экономических ограничений.

    надёжной защиты существует. Любую защиту можно Но это потребовать таких затрат, что добытая их не окупит. Надёжной признаётся такая защита, преодоление потребует от противника затрат, значительно превышающих ценность

    Для исключения лишних расходов защите вся информация делится на категории соответствии с требуемой степенью защиты. в государственных принято категории секретности:

    Для упрощения решения вопросов защиты следует применять аналогичную схему. Издаётся инструкция, которая определяет, по каким признакам документ (информация) относится или и какие сотрудники какой категории доступ.

    Современные и программные средства предоставляют возможность изменять параметры защиты в зависимости от требуемого уровня Использование этой позволяет, исходя из компромисса между секретностью и удобством, выбирать уровни защиты, начиная разрешения пересылки личной до данных, которых могут содержаться сведения о пользователе и его компьютере.

    Принципы организации системы защиты и обеспечения безопасности информации в корпоративной сети образовательного учреждения: