Главная | Регистрация | Вход | RSSСуббота, 11.01.2025, 15:19

Сайт МОУ "Тюгеевская СОШ"

2010 год объявлен в России годом учителя 2010 год - 65 лет Победы ВОВ
Меню сайта
Эл. дневник
Электронный табель
Наш опрос
Оцените работу сельского клуба
Всего ответов: 64
Форма входа
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Образование РТ
3D навигатор

Для красивого отображения Облака
необходим
Adobe Flash Player 9
или выше
Скачать Adobe Flash Player

Поиск

Информационная безопасность

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие. В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

·                   Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

·                   Целостность – избежание несанкционированной модификации информации;

·                   Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

·                   неотказуемость или апеллируемость – невозможность отказа от авторства;

·                   подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;

·                   достоверность – свойство соответствия предусмотренному поведению или результату;

·                   аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным .

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

2. «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS‑атаки.

3. Компьютерные вирусы. Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами.

5. «Естественные» угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой школы.


Информационная безопасность и Интернет.


По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web‑страниц. Особое место среди таких программ занимает целый класс – Интернет-червь.

Все эти и другие с ними связанные проблемы можно решить с помощью наличия в  школе  документа, отражающего политику информационной безопасности компании. В таком документе должны быть четко прописаны следующие положения:

·                    как ведется работа с информацией предприятия;

·                    кто имеет доступ;

·                    система копирования и хранения данных;

·                    режим работы на ПК;

·                    наличие охранных и регистрационных документов на оборудование и программное обеспечение;

·                    выполнение требований к помещению, где располагается ПК и рабочее место пользователя;

·                    наличие инструкций и технической документации;

·                    наличие рабочих журналов и порядок их ведения.


Методы обеспечения информационной безопасности.


 По убеждению экспертов «Лаборатории Касперского», задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

·                   средства идентификации и аутентификации пользователей (так называемый комплекс 3А);

·                   средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

·                   межсетевые экраны;

·                   виртуальные частные сети;

·                   средства контентной фильтрации;

·                   инструменты проверки целостности содержимого дисков;

·                   средства антивирусной защиты;

·                   системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

Эффективное средство защиты от потери конфиденциальной информации фильтрация содержимого входящей и исходящей электронной почты. 

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.)


Нормативные, законодательные, внутренние приказы и распоряжения, образцы документаций необходимых для соблюдения информационной безопасности школы:

  • Архив: Законодательство, федеральные законы, приказы, статьи по коммерческой тайне. (zip.Скачать)
  • Архив: Законодательство, федеральные законы, приказы, статьи по служебной тайне. (zip.Скачать)
  • Архив: Законодательство, федеральные законы, приказы, статьи по персональным данным. (zip.Скачать)
  • Архив: Руководящие документы. Безопасность информационных технологий.(zip.Скачать)
  • Архив: ГОСТ,Законодательство, федеральные законы, указы, доктрина по  информационной безопасности. (zip.Скачать)
  • Каналы утечки информации. Учебное пособие.(zip.Скачать)
  • Архив документов: Материалы управления Россвязькомнадзора.(zip.Скачать)
  • Архив: Примерные образцы актов квалификации ИБ. (zip.Скачать)
  • Схема и структура защиты информации. Плакаты. (zip.Скачать)
  • Интернет- угрозы наглядно. Видео- материалы.

  • Основные правила работы в сети Интернет для школы. Смотреть.

  • Компьютер, интернет и здоровье. Смотреть.


Календарь
«  Январь 2025  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031
Праздники
Праздники России
Погода Заинск
Новости школы
[25.12.2009]
Открытый урок англ.язык (2)
[21.12.2009]
Наша любимая и родная школа (0)
Плеер
Радио
Радио(русские ст.)
Педсовет.org
Переводчик сайта




Copyright MyCorp © 2025
Создать бесплатный сайт с uCoz