Защита образовательной информации в условиях сетевого обучения.

Проверка целостности с помощью других программ не надёжной. Поэтому к программным системам защиты информации следует относиться особой осторожностью.

Существует большое разнообразие программных средств, позволяющих информацию из компьютерной сети. Наиболее для этой цели используются так называемые кони". С коней" не украсть информацию с компьютера и пароли, идентификационные номера, документы), но модифицировать данные программы или просто разрушить их. Для предотвращения с "троянских коней" информационную систему соблюдать элементарную осторожность: не открывать подозрительные файлы (с фотографиями, обновлениями, архивными файлами), пришедшие по электронной почте, не пользоваться предлагаемым бесплатным программным обеспечением и т. д.

Более радикальным средством "троянских является использование постоянно программ (например, антивируса а лучше - нескольких программ) в трёх режимах: резидентного монитора, ревизора, персонального пакетного фильтра. файлы и папки (а полностью все носители нужно проверять антивирусной программой.

радикальными рекомендуемыми использованию для защиты серверов и рабочих станций корпоративной сети от атак извне, являются экраны (брандмауэры). Брандмауэры бывают аппаратные, программные и комплексные. Система межсетевого экрана может компьютером, группой компьютеров (хостов).

Современные комплексные межсетевые экраны, фильтрующие информацию на сетевом, транспортном и прикладном должны обеспечивать надежное трех задач безопасности корпоративных сетей:

экран - это не только программное или устройство, которое обеспечивает безопасность сетях. Межсетевой экран - это подход, реализовать политику безопасности. экран должен иметь возможности:

Одним из принципов построения системы защиты стать принцип разумной достаточности, защищаемой информации.

категории информации с точки зрения степени важности: составляющая государственную тайну; владелец - само государство; база законом "О государственной тайне"; нарушение этих требований влечет за собой применение санкций, предусмотренных Уголовным кодексом РФ;
2)  персональные данные; база определяется законом информации, информатизации и информации";
3)  информация, составляющая коммерческую владельцы - организации; они сами выбирают степень защиты информации; определяется Гражданским кодексом РФ.

Цели системы защиты информации состоят в поэтапном изменяющихся каждой из подсистем, содержание определяется тремя основными составляющими:

системы защиты информации носят неформальный характер и основываются на сопоставлении полезности той или иной цели развития для системы, безопасности, реалистичности с экономических ограничений.

Абсолютно надёжной защиты не существует. Любую можно преодолеть. Но это может таких затрат, что информация их не окупит. Надёжной признаётся такая защита, которой потребует противника затрат, значительно превышающих ценность

Для исключения лишних расходов по защите делится категории в соответствии с требуемой степенью защиты. Например, в органах принято 4 категории секретности:

упрощения решения вопросов защиты следует аналогичную схему. Издаётся инструкция, которая по признакам (информация) к той или иной категории и какие сотрудники к какой категории имеют доступ.

Современные технические и программные средства предоставляют возможность изменять параметры в зависимости от требуемого уровня безопасности. Использование возможности позволяет, исходя из компромисса между секретностью и удобством, уровни защиты, с разрешения почти любой личной информации блокирования данных, в которых содержаться о и его компьютере.

Принципы организации защиты и обеспечения безопасности информации в корпоративной сети учреждения: