Защита образовательной информации в условиях сетевого обучения.

Проверка целостности программ с помощью других программ не является надёжной. Поэтому программным системам информации следует с осторожностью.

Существует разнообразие программных средств, позволяющих нарушителю необходимую информацию из Наиболее часто для этой цели используются так "троянские С помощью "троянских можно только украсть информацию компьютера (имена и пароли, идентификационные номера, документы), и модифицировать данные программы или просто разрушить их. Для предотвращения проникновения с коней" в информационную систему необходимо соблюдать элементарную открывать подозрительные файлы (с фотографиями, обновлениями, файлами), пришедшие по электронной почте, не пользоваться предлагаемым бесплатным программным обеспечением и д.

радикальным средством против "троянских коней" является постоянно обновляемых программ (например, антивируса Касперского, а лучше - нескольких программ) в трёх режимах: резидентного ревизора, персонального фильтра. файлы папки (а периодически и полностью носители информации) нужно проверять антивирусной

Наиболее радикальными средствами, рекомендуемыми к для защиты серверов и рабочих корпоративной от атак извне, являются межсетевые экраны Брандмауэры бывают аппаратные, программные и комплексные. Система межсетевого экрана быть маршрутизатором, персональным компьютером, компьютеров (хостов).

Современные комплексные межсетевые экраны, фильтрующие сетевом, транспортном и уровнях, должны обеспечивать надежное решение трех задач в безопасности корпоративных сетей:

Межсетевой экран это не только или техническое устройство, которое в сетях. Межсетевой - это подход, помогающий реализовать политику безопасности. экран должен иметь следующие

  • обладать средствами для реализации политики "все, что не разрешено, - запрещено";
  • быть гибким, адаптируемым к политике безопасности; средства аутентификации;
  • реализовывать технологии фильтрации или блокирования сервисов на отдельных внутренних системах;
  • содержать дружественный язык правил фильтрации, позволяющий фильтровать по максимальному числу атрибутов;
  • иметь возможности и фильтрации через коммутируемые линии;
  • содержать механизмы протоколирования трафика нарушений;
  • содержать средства проверки корректности и своей работы;
  • оперативно перестраиваться при ошибок работе.

    Одним из построения системы защиты должен стать достаточности, требующий учета защищаемой информации.

    Выделяют три категории информации с зрения важности:
    1)  информация, составляющая государственную тайну; владелец государство; база определяется законом "О государственной тайне"; нарушение этих требований влечет за собой санкций, Уголовным кодексом РФ;
    2)  персональные база определяется законом "Об информации, информатизации и защите информации";
    3)  информация, составляющая коммерческую тайну; владельцы - организации; они выбирают степень защиты правовая база определяется Гражданским кодексом РФ.

    Цели развития системы защиты информации состоят в поэтапном изменяющихся каждой из её подсистем, содержание тремя основными

  • видом защищаемой информации;
  • видом от которых осуществляется защита информации; построения системы защиты информации.

    выбора системы защиты и основываются на сопоставлении полезности той или иной цели развития для самой системы, безопасности, реалистичности этой цели с учетом экономических

    Абсолютно защиты существует. Любую защиту можно преодолеть. Но это может потребовать затрат, что добытая не окупит. Надёжной признаётся такая преодоление которой потребует противника затрат, значительно превышающих ценность информации.

    Для исключения лишних расходов по защите вся информация делится соответствии с степенью защиты. Например, государственных органах принято 4 категории секретности: