Защита образовательной информации в условиях сетевого обучения.

Проверка целостности программ с помощью не является надёжной. Поэтому к программным защиты информации следует относиться особой осторожностью.

Существует большое разнообразие программных средств, нарушителю получить необходимую информацию компьютерной сети. Наиболее для этой цели используются так называемые "троянские С "троянских коней" можно только украсть информацию с компьютера (имена пароли, идентификационные номера, но и модифицировать и программы просто разрушить их. предотвращения с "троянских в информационную систему необходимо соблюдать элементарную осторожность: не открывать подозрительные файлы "вложенными" обновлениями, архивными пришедшие по почте, не пользоваться предлагаемым бесплатным программным обеспечением и т. д.

Более радикальным против "троянских коней" использование постоянно программ (например, антивируса а лучше - нескольких программ) в трёх режимах: резидентного ревизора, персонального фильтра. Подозрительные файлы и папки периодически полностью все носители информации) нужно проверять антивирусной программой.

радикальными средствами, рекомендуемыми к использованию защиты рабочих станций корпоративной сети от извне, являются межсетевые (брандмауэры). Брандмауэры бывают аппаратные, программные и Система межсетевого экрана может быть маршрутизатором, персональным компьютером, группой компьютеров (хостов).

Современные комплексные фильтрующие информацию на сетевом, транспортном и прикладном уровнях, надежное решение трех задач в области корпоративных сетей:

Межсетевой экран - это не программное техническое устройство, обеспечивает в сетях. экран - это подход, помогающий реализовать Межсетевой экран должен иметь следующие возможности:

Одним из принципов должен стать принцип разумной достаточности, требующий учета защищаемой информации.

Выделяют три категории информации с точки зрения степени важности: государственную тайну; владелец - само государство; правовая база определяется законом государственной тайне"; нарушение этих влечет за собой применение санкций, предусмотренных Уголовным РФ;
2)  персональные данные; правовая база законом информации, информатизации и защите
3)  информация, составляющая коммерческую тайну; владельцы коммерческие они сами защиты информации; правовая база Гражданским кодексом РФ.

развития системы защиты информации состоят в поэтапном изменяющихся целей каждой из её подсистем, содержание определяется тремя

  • видом защищаемой информации;
  • видом угроз, от которых осуществляется защита информации;
  • принципами построения системы

    выбора защиты носят неформальный характер основываются на сопоставлении полезности той или цели развития самой системы, безопасности, реалистичности этой цели с учетом экономических ограничений.

    Абсолютно надёжной защиты не существует. Любую может потребовать таких затрат, что добытая информация их не окупит. Надёжной признаётся такая защита, преодоление потребует от противника затрат, значительно превышающих информации.

    Для исключения лишних расходов по защите вся информация делится в соответствии с требуемой степенью защиты. Например, в государственных принято категории секретности:

    Для упрощения решения вопросов защиты следует применять аналогичную схему. Издаётся инструкция, которая определяет, по каким признакам (информация) к той или иной категории и какие к какой

    Современные технические и программные предоставляют изменять параметры в зависимости требуемого уровня безопасности. Использование этой позволяет, исходя из разумного компромисса секретностью и удобством, уровни защиты, с разрешения пересылки почти личной информации до блокирования данных, в которых могут содержаться сведения о пользователе его компьютере.

    Принципы системы защиты и обеспечения информации сети образовательного учреждения: