Защита образовательной информации в условиях сетевого обучения.

Проверка программ с помощью других программ не является надёжной. Поэтому к программным защиты информации следует относиться с

большое средств, позволяющих нарушителю получить информацию из Наиболее часто для этой цели используются так называемые "троянские кони". С помощью можно не украсть информацию с компьютера и идентификационные номера, документы), но и модифицировать и программы просто разрушить их. Для предотвращения проникновения с "троянских коней" в информационную систему необходимо соблюдать элементарную не открывать подозрительные файлы (с "вложенными" фотографиями, обновлениями, архивными файлами), по электронной почте, не пользоваться бесплатным программным обеспечением т. д.

Более радикальным средством против "троянских коней" постоянно обновляемых антивирусных программ (например, антивируса а лучше - нескольких программ) в режимах: монитора, ревизора, персонального пакетного фильтра. Подозрительные и папки (а периодически и полностью все носители информации) нужно программой.

Наиболее радикальными использованию для защиты серверов и рабочих станций корпоративной сети от атак извне, являются межсетевые экраны (брандмауэры). Брандмауэры бывают программные Система межсетевого может быть маршрутизатором, персональным компьютером, группой компьютеров (хостов).

Современные комплексные межсетевые экраны, фильтрующие информацию на сетевом, транспортном и прикладном уровнях, должны обеспечивать надежное решение в области безопасности корпоративных

  • защиту подключений внешним сетям (с журналов событий, противоречащих
  • контроль и между корпоративной сети;
  • защиту корпоративных потоков данных, передаваемых по открытым сетям.

    Межсетевой экран - это не только программное или устройство, которое обеспечивает безопасность в сетях. Межсетевой - это подход, помогающий безопасности. Межсетевой экран должен иметь следующие средствами политики "все, что не разрешено, -

  • быть гибким, адаптируемым к изменениям в политике безопасности;
  • содержать средства аутентификации;
  • реализовывать технологии фильтрации для разрешения или сервисов на отдельных внутренних системах;
  • содержать гибкий, дружественный правил позволяющий фильтровать по максимальному числу атрибутов; возможности централизации и фильтрации через линии; механизмы трафика и нарушений;
  • содержать средства корректности и логичности своей
  • оперативно перестраиваться при обнаружении в работе.

    Одним из принципов построения системы защиты должен стать принцип разумной требующий учета

    Выделяют три категории информации с точки зрения степени
    1)  информация, составляющая государственную тайну; само государство; правовая база определяется законом "О государственной тайне"; этих влечет за применение санкций, предусмотренных Уголовным кодексом РФ;
    2)  персональные данные; правовая база определяется "Об информации, информатизации защите информации";
    3)  информация, составляющая коммерческую тайну; владельцы - коммерческие организации; они сами выбирают защиты информации; Гражданским кодексом

    Цели развития системы защиты в поэтапном достижении изменяющихся целей каждой из подсистем, содержание которых определяется тремя составляющими:

    Критерии выбора системы защиты информации носят неформальный характер и основываются полезности той иной развития для системы, безопасности, реалистичности этой цели с учетом ограничений.

    надёжной защиты не существует. Любую защиту Но это может потребовать таких затрат, добытая информация их окупит. Надёжной признаётся такая защита, преодоление которой потребует от противника затрат, ценность информации.

    Для исключения лишних защите вся информация на в соответствии с требуемой степенью защиты. Например, в государственных органах принято 4 категории секретности:

    Для упрощения защиты следует применять Издаётся инструкция, которая определяет, по признакам документ (информация) относится к той или иной категории и какие сотрудники к какой категории имеют доступ.

    Современные и программные средства возможность изменять параметры защиты в от требуемого безопасности. Использование этой возможности позволяет, исходя из разумного компромисса между секретностью и выбирать уровни защиты, начиная с разрешения пересылки почти любой информации до блокирования данных, в могут содержаться о пользователе и его

    Принципы организации системы защиты и обеспечения безопасности информации в корпоративной сети образовательного учреждения: