Защита образовательной информации в условиях сетевого обучения.

Проверка программ с помощью других программ не является надёжной. Поэтому к программным системам следует относиться особой осторожностью.

Существует большое разнообразие программных средств, позволяющих нарушителю получить необходимую информацию из компьютерной сети. Наиболее для используются так называемые "троянские кони". С помощью коней" не только украсть с (имена и пароли, идентификационные номера, документы), но модифицировать данные и программы или просто их. Для проникновения с "троянских в информационную систему соблюдать элементарную осторожность: не открывать подозрительные файлы (с "вложенными" фотографиями, обновлениями, архивными почте, не пользоваться предлагаемым бесплатным обеспечением и т. д.

Более радикальным против коней" является использование постоянно обновляемых антивирусных (например, Касперского, а лучше - нескольких программ) в трёх режимах: резидентного ревизора, персонального пакетного фильтра. Подозрительные и папки (а полностью все носители информации) нужно проверять программой.

Наиболее радикальными средствами, рекомендуемыми к использованию для защиты серверов и рабочих корпоративной сети от атак извне, межсетевые экраны (брандмауэры). бывают аппаратные, программные и комплексные. Система межсетевого может быть маршрутизатором, персональным группой (хостов).

Современные комплексные межсетевые экраны, фильтрующие информацию на сетевом, и прикладном уровнях, должны обеспечивать надежное решение трех задач в области корпоративных сетей:

Межсетевой это не только программное техническое устройство, которое обеспечивает в Межсетевой - это реализовать политику безопасности. Межсетевой экран должен иметь следующие возможности:

Одним из построения системы защиты должен стать принцип разумной требующий учета информации.

Выделяют три информации точки зрения важности:
1)  информация, составляющая государственную тайну; владелец - само правовая база определяется "О государственной тайне"; нарушение этих требований влечет собой применение санкций, предусмотренных Уголовным
2)  персональные правовая база законом "Об информации, информатизации и защите информации";
3)  информация, составляющая коммерческую тайну; - коммерческие организации; они сами выбирают степень защиты информации; правовая Гражданским кодексом РФ.

развития системы защиты информации в поэтапном достижении изменяющихся целей каждой её подсистем, содержание определяется тремя основными составляющими:

Критерии выбора системы информации носят неформальный и основываются сопоставлении полезности той или иной цели развития для самой безопасности, реалистичности этой цели экономических ограничений.

Абсолютно защиты не существует. Любую защиту можно преодолеть. Но таких что добытая информация их не окупит. Надёжной признаётся такая защита, преодоление потребует от противника значительно превышающих ценность информации.

Для исключения лишних расходов по вся информация на категории в соответствии с требуемой степенью защиты. Например, в государственных органах принято 4 категории секретности:

Для упрощения решения вопросов следует применять аналогичную Издаётся которая определяет, по каким признакам документ (информация) относится той иной категории и какие сотрудники к какой категории доступ.

Современные технические и программные предоставляют изменять параметры защиты в зависимости от требуемого уровня безопасности. Использование этой возможности позволяет, исходя из разумного между секретностью и удобством, выбирать уровни защиты, начиная с разрешения пересылки почти любой информации до данных, которых могут содержаться и компьютере.

Принципы системы и обеспечения безопасности информации в сети образовательного учреждения: