Защита образовательной информации в условиях сетевого обучения.

целостности с помощью других программ не является надёжной. Поэтому к программным системам защиты информации следует относиться с особой

большое разнообразие программных средств, позволяющих получить необходимую информацию из компьютерной сети. Наиболее часто этой цели используются так называемые "троянские кони". С помощью коней" не только информацию с компьютера (имена и пароли, идентификационные номера, документы), но и модифицировать и программы или просто их. Для предотвращения проникновения "троянских коней" в систему необходимо соблюдать элементарную открывать подозрительные файлы (с обновлениями, архивными файлами), по электронной не пользоваться предлагаемым программным обеспечением и т. д.

радикальным средством против "троянских коней" является обновляемых антивирусных программ (например, антивируса Касперского, а нескольких программ) в трёх режимах: резидентного монитора, ревизора, персонального пакетного фильтра. Подозрительные файлы и (а периодически и полностью носители информации) проверять антивирусной

Наиболее радикальными средствами, рекомендуемыми к использованию защиты серверов и рабочих станций корпоративной от извне, являются экраны (брандмауэры). Брандмауэры бывают аппаратные, программные и комплексные. Система экрана может быть маршрутизатором, персональным компьютером, группой компьютеров

Современные комплексные межсетевые экраны, фильтрующие информацию транспортном и прикладном обеспечивать надежное решение трех задач в области безопасности корпоративных сетей:

Межсетевой экран - это не только программное или техническое устройство, которое обеспечивает безопасность сетях. Межсетевой - это помогающий реализовать безопасности. Межсетевой экран должен возможности:

Одним из защиты должен стать принцип разумной достаточности, требующий учета защищаемой информации.

Выделяют три категории информации точки зрения степени важности:
1)  информация, составляющая государственную тайну; владелец само государство; правовая база определяется законом "О государственной тайне"; нарушение этих требований влечет собой применение санкций, предусмотренных Уголовным
2)  персональные данные; правовая база законом "Об информации, информатизации и защите информации"; составляющая коммерческую тайну; владельцы - организации; они сами выбирают информации; определяется кодексом РФ.

Цели развития системы защиты информации состоят в поэтапном целей каждой из её подсистем, содержание определяется тремя основными составляющими:

Критерии выбора системы защиты информации неформальный характер и основываются на сопоставлении полезности той или иной цели для самой системы, с учетом экономических ограничений.

Абсолютно надёжной не защиту можно преодолеть. Но это может таких затрат, что добытая информация их не окупит. Надёжной признаётся защита, преодоление которой от противника затрат, значительно превышающих информации.

исключения лишних расходов по защите вся информация делится на в соответствии с требуемой степенью Например, в государственных органах принято категории

  • "для пользования" (категория 4);
  • "секретно" (категория 3);
  • "совершенно секретно"
  • "совершенно секретно особой важности" (категория 1).

    решения вопросов защиты следует Издаётся инструкция, которая определяет, по каким признакам документ (информация) относится к той или иной категории и какие сотрудники к категории имеют доступ.

    технические и средства предоставляют возможность изменять параметры защиты в зависимости от требуемого уровня безопасности. Использование этой возможности исходя из компромисса между и удобством, уровни защиты, начиная с разрешения пересылки личной информации до блокирования данных, которых могут содержаться сведения пользователе и его компьютере.

    Принципы и обеспечения безопасности информации в корпоративной сети учреждения: