Защита образовательной информации в условиях сетевого обучения.

К организационным методам защиты информации относятся: регулирование использования ресурсов системы рамках установленного технологического цикла обработки и передачи данных;
3)  регламентация; разработка реализация комплексов организационных технологических мероприятий, создающих такие условия хранения и обработки при минимизируется риск доступа к ним;
4)  идеологизация; создание такой системы подготовки и воспитания обслуживающего персонала, которой обращения с защищенными данными регулируются моральными и нравственными нормами;
5)  принуждение; обеспечение материальной, административной уголовной ответственности за нарушение обращения с защищенными данными;
6)  упреждение; разработка и комплекса активных мер по принципу "лучшая оборона - наступление", направленных на:


7)  подготовка каждой организации быть отдельное подразделение, отвечающее за политику специальным образом обученный персонал.

Рациональным является организационное защиты информации основе следующих положений:

Следует помнить слова в области информации Брюса Шнейера: "Безопасность - это а не продукт. обеспечивают некоторую защиту, но для организации единственным способом эффективно заниматься своей деятельностью в мире, полном является развивающаяся организация своей защиты с учетом того, что всегда ошибки безопасности".

защита может быть обеспечена только при централизованном руководстве. 1992 году Указом Президента Российской Федерации вместо существовавшей около 20 лет технической комиссии СССР была образована Государственная техническая комиссия при Президенте РФ - коллегиальный орган, в том координацию усилий области защиты информации. ряд законов, указов и постановлений РФ в защиты информации, нормативных в области сертификации и лицензирования.

Аналогичная система защиты существует в зарубежных странах. США сфера регламентируется более чем 300 законами и подзаконными Основными видами документов, регламентирующих функционирование систем за рубежом,

  • Оранжевая книга (TCSEC);
  • Радужная серия, гармонизированные критерии стран (ITSEC);
  • рекомендации Х.800.

    Технические защиты информации делятся две категории - аппаратные и программные.

    Проблема отечественных компьютерных систем заключается в том, и аппаратное в является заимствованным производится за рубежом. Зарубежные более 90% технического и более программного обеспечения для российских информационных систем. Проведение и аттестации компонентов систем - очень трудоемкий процесс. За время аттестации каждой системы в продажу поступает, как правило, не одна, несколько новых версий отдельных ее Поэтому в настоящий момент актуальной является задача обеспечения систем, возможности которых пользователю не известны. В этой ситуации особый акцент должен делаться аппаратные методы и средства защиты информации.

    Аппаратные методы защиты информации подразделяются на три группы:
    1)  разграничения основаны на идентификации пользователя; в свою очередь, быть разделены на методы:


    1)  маскировки; защиты путём криптографического данных; используют средства, обратимое преобразование информации; к ним относятся методы каждый которых характеризуется своим набором параметров;
    2)  экспертного контроля; основан использовании экспертных (самообучающихся) доступа и выявления попыток несанкционированного копирования.

    Рекомендуется отдавать криптографическим методам защиты информации:

    Цель криптографических в том, зашифровать текст, получив в совершенно бессмысленный взгляд шифрованный текст (шифртекст, Различается шифрование двух типов: симметричное асимметричное. При симметричном шифровании используется один и тот же ключ как для кодирования, так и раскодирования информации. Его преимущество - высокая скорость, недостаток - перехвата ключа. Асимметричное сложнее и Для него два взаимосвязанных открытый и Открытый ключ может быть доступен желающим. Он позволяет кодировать но не раскодировать Закрытый ключ используется для раскодирования информации. Поэтому надёжность несимметричного шифрования - намного выше.

    При использовании криптографических методов следует правилом, впервые сформулированным голландцем Керкхоффом: "Стойкость шифра должна только ключа". Иными словами, правило Керкхоффа состоит в том, что весь шифрования, кроме секретного ключа, считается известным противнику.

    организации защищённой, оптимальным образом функционирующей корпоративной сети рекомендуется решений, которые включают функции предоставления полосы по требованию (bandwidth-on-demand, BOD), по требованию routing, DDR), маршрутизации (snapshot routing), сжатия данных.

    К числу функций, которые полностью или частично выполнять аппаратные средства защиты информации, относятся следующие:
    1)  осуществление запрета модификацию процесса загрузки компьютера;
    2)  обеспечение идентификации аутентификации пользователя до операционной системы;
    3)  контроль целостности системы и прикладного программного обеспечения;
    4)  управление доступом пользователя к ресурсам компьютера, в том числе с использованием биометрических устройств (сканирование пальцев, радужной и сетчатой оболочек глаза; черт лица, и подписи) [226,
    5)  ведение действий пользователя;
    6)  реализацию криптографических алгоритмов, обеспечение гарантии их стойкости неизменности;
    7)  обеспечение надежного хранения оперативного запоминающего устройства компьютера;
    8)  осуществление загрузки ключевых со специальных носителей: смарт-карт, карт (touch memory), жетонов (token) п.;
    9)  обеспечение распределения случайных наиболее близкого к равновероятному; этого наличие аппаратного датчика случайных чисел, процесс (например, обратный специализированного

    реализовать перечисленные функции одним только аппаратным способом невозможно, ряд функций может выполняться программами.