Под
информационной безопасностью понимается защищенность информации и поддерживающей
ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом
которых может явиться нанесение ущерба самой информации, ее владельцам или
поддерживающей инфраструктуре.
Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие. В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).
В качестве стандартной
модели безопасности часто приводят модель из трёх категорий:
·
Конфиденциальность – состояние информации, при котором доступ к
ней осуществляют только субъекты, имеющие на него право;
·
Целостность – избежание несанкционированной модификации
информации;
·
Доступность – избежание временного или постоянного сокрытия
информации от пользователей, получивших права доступа.
Выделяют и
другие не всегда обязательные категории модели безопасности:
·
неотказуемость или апеллируемость – невозможность отказа от
авторства;
·
подотчётность – обеспечение идентификации субъекта доступа и
регистрации его действий;
·
достоверность – свойство соответствия предусмотренному поведению
или результату;
·
аутентичность или подлинность – свойство, гарантирующее, что
субъект или ресурс идентичны заявленным .
Действия,
которые могут нанести ущерб информационной безопасности организации, можно
разделить на несколько категорий:
1. Действия,
осуществляемые авторизованными пользователями. В эту категорию попадают:
целенаправленная кража или уничтожение данных на рабочей станции или сервере;
повреждение данных пользователей в результате неосторожных действий.
2. «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS‑атаки.
3.
Компьютерные вирусы. Отдельная категория электронных методов воздействия −
компьютерные вирусы и другие вредоносные программы. Они представляют собой
реальную опасность для современного бизнеса, широко использующего компьютерные
сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной
сети может привести к нарушению их функционирования, потерям рабочего времени,
утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых
средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить
злоумышленникам частичный или полный контроль над деятельностью компании.
4. Спам.
Всего за несколько лет спам из незначительного раздражающего фактора
превратился в одну из серьезнейших угроз безопасности: электронная почта в
последнее время стала главным каналом распространения вредоносных программ; спам
отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у
сотрудников чувство психологического дискомфорта; как частные лица, так и
организации становятся жертвами мошеннических схем, реализуемых спамерами.
5.
«Естественные» угрозы. На информационную безопасность компании могут влиять
разнообразные внешние факторы: причиной потери данных может стать неправильное
хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.
Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой школы.
Информационная безопасность и Интернет.
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web‑страниц. Особое место среди таких программ занимает целый класс – Интернет-червь.
Все эти и
другие с ними связанные проблемы можно решить с помощью наличия в школе документа, отражающего политику информационной безопасности
компании. В таком документе должны быть четко прописаны следующие положения:
·
как ведется работа с информацией предприятия;
·
кто имеет доступ;
·
система копирования и хранения данных;
·
режим работы на ПК;
·
наличие охранных и регистрационных документов на оборудование и
программное обеспечение;
·
выполнение требований к помещению, где располагается ПК и рабочее
место пользователя;
·
наличие инструкций и технической документации;
· наличие рабочих журналов и порядок их ведения.
Методы обеспечения информационной безопасности.
На
сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:
·
средства идентификации и аутентификации пользователей (так
называемый комплекс 3А);
·
средства шифрования информации, хранящейся на компьютерах и
передаваемой по сетям;
·
межсетевые экраны;
·
виртуальные частные сети;
·
средства контентной фильтрации;
·
инструменты проверки целостности содержимого дисков;
·
средства антивирусной защиты;
·
системы обнаружения уязвимостей сетей и анализаторы сетевых атак.
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.
Эффективное средство защиты от потери конфиденциальной информации − фильтрация содержимого входящей и исходящей электронной почты.
Для противодействия
естественным угрозам информационной безопасности в компании должен быть
разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций
(например, по обеспечению физической защиты данных от пожара) и минимизации
ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных
методов защиты от потери данных – резервное копирование с четким соблюдением
установленных процедур (регулярность, типы носителей, методы хранения копий и
т.д.)
Нормативные, законодательные, внутренние приказы и распоряжения, образцы документаций необходимых для соблюдения информационной безопасности школы:
- Архив: Законодательство, федеральные законы, приказы, статьи по коммерческой тайне. (zip.Скачать)
- Архив: Законодательство, федеральные законы, приказы, статьи по служебной тайне. (zip.Скачать)
- Архив: Законодательство, федеральные законы, приказы, статьи по персональным данным. (zip.Скачать)
- Архив: Руководящие документы. Безопасность информационных технологий.(zip.Скачать)
- Архив: ГОСТ,Законодательство, федеральные законы, указы, доктрина по информационной безопасности. (zip.Скачать)
- Каналы утечки информации. Учебное пособие.(zip.Скачать)
- Архив документов: Материалы управления Россвязькомнадзора.(zip.Скачать)
- Архив: Примерные образцы актов квалификации ИБ. (zip.Скачать)
- Схема и структура защиты информации. Плакаты. (zip.Скачать)
Интернет- угрозы наглядно. Видео- материалы.
Основные правила работы в сети Интернет для школы. Смотреть.
Компьютер, интернет и здоровье. Смотреть.
Календарь | |||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Праздники |
---|
Погода Заинск |
---|
Новости школы | ||||||||
---|---|---|---|---|---|---|---|---|
|
Плеер |
---|
Радио |
---|
Радио(русские ст.) |
---|
Педсовет.org |
---|
Переводчик сайта | |||
---|---|---|---|