Защита образовательной информации в условиях сетевого обучения.

Проверка целостности программ помощью программ не является надёжной. Поэтому программным системам защиты информации следует относиться с осторожностью.

Существует большое разнообразие программных позволяющих нарушителю необходимую из компьютерной сети. Наиболее часто для этой цели используются так называемые "троянские кони". С "троянских коней" не только информацию (имена и пароли, идентификационные номера, документы), но и модифицировать данные и программы или просто разрушить предотвращения с "троянских коней" информационную соблюдать элементарную осторожность: не открывать подозрительные файлы (с "вложенными" фотографиями, обновлениями, архивными файлами), пришедшие электронной почте, не пользоваться предлагаемым бесплатным обеспечением т. д.

Более радикальным средством против "троянских коней" является использование постоянно программ (например, антивируса Касперского, а нескольких в режимах: резидентного монитора, ревизора, персонального фильтра. Подозрительные файлы папки (а периодически и полностью все носители информации) нужно проверять программой.

Наиболее радикальными средствами, рекомендуемыми использованию для защиты серверов и рабочих станций корпоративной сети извне, межсетевые экраны бывают аппаратные, программные и комплексные. Система межсетевого экрана может быть маршрутизатором, персональным компьютером, группой компьютеров

межсетевые фильтрующие информацию на сетевом, прикладном уровнях, должны надежное решение трех задач в области безопасности сетей:

экран - это не только программное или устройство, которое обеспечивает безопасность в Межсетевой экран - это помогающий реализовать безопасности. Межсетевой экран должен следующие возможности:

Одним принципов построения системы защиты должен стать принцип разумной требующий учета защищаемой

Выделяют категории информации точки зрения степени важности:
1)  информация, составляющая государственную владелец - само определяется законом "О тайне"; нарушение этих требований за собой применение санкций, предусмотренных Уголовным кодексом РФ;
2)  персональные данные; правовая база определяется "Об информации, информатизации защите информации";
3)  информация, составляющая коммерческую тайну; владельцы - коммерческие организации; они сами степень защиты информации; правовая база Гражданским кодексом

Цели развития системы защиты информации состоят поэтапном достижении изменяющихся целей каждой из её подсистем, которых определяется тремя основными составляющими: