МБОУ Гимназия №3
город. Красноярск
  • Информационная безопасность

    Информационная безопасность в современной образовательной среде в соответствии с действующим законодательством предусматривает защиту сведений и данных, относящихся к следующим трем группам:

    • персональные данные и сведения, которые имеют отношения к учащимся, преподавательскому составу, персоналу организации, оцифрованные архивные документы;
    • обучающие программы, базы данных, библиотеки, другая структурированная информация, применяемая для обеспечения учебного процесса;
    • защищенная законом интеллектуальная собственность.

    Действия злоумышленников могут привести к хищению указанных данных. Также при несанкционированном вмешательстве возможны внесения изменений и уничтожение хранилищ знаний, программных кодов, оцифрованных книг и пособий, используемых в образовательном процессе.

    В обязанности лиц, отвечающих за информационную безопасность, входит:

    • обеспечение сохранности защищаемых данных;
    • поддержание информации в состоянии постоянной доступности для авторизованных лиц;
    • обеспечение конфиденциальности подлежащих защите сведений, предотвращение доступа к ним со стороны третьих лиц.

      Угрозы информационной безопасности

      Спецификой обеспечения ИБ в информационных учреждениях является состав характерных угроз. К ним относится не только возможность хищения или повреждения данных хакерами, но также деятельность учащихся. Подростки могут сознательно или ненамеренно повредит оборудование или заразить систему вредоносными программами.

      Угрозам намеренного или ненамеренного воздействия могут подвергаться следующие группы объектов:

    • компьютерное и другое оборудование образовательной организации, в отношении которого возможны воздействия вредоносного ПО, физические и другие воздействия;
    • программное обеспечение, применяемое в учебном процессе или для работы системы;
    • данные, которые хранятся на жестких дисках или портативных носителях;
    • дети и подростки, которые могут подвергаться стороннему информационному воздействию;
    • персонал, поддерживающий работу ИТ-системы.
    • Угрозы информационной безопасности образовательного учреждения могут носить непреднамеренный и преднамеренный характер. К угрозам первого типа относятся:

    • аварии и чрезвычайные ситуации – затопление, отключение электроэнергии и т. д.;
    • программные сбои;
    • ошибки работников;
    • поломки оборудования;
    • сбои систем связи.
    • Особенностью непреднамеренных угроз является их временное воздействие. В большинстве случаев результаты их реализации предсказуемы, достаточно эффективно и быстро устраняются подготовленным персоналом.

      Намного более опасными являются угрозы информационной безопасности намеренного характера. Обычно результаты их реализации невозможно предвидеть. Намеренные угрозы могут исходить от учащихся, персонала организации, конкуренты, хакеры. Лицо, осуществляющее преднамеренное воздействие на компьютерные системы или программное обеспечение, должно быть достаточно компетентным в их работе. Наиболее уязвимыми являются сети с удаленным в пространстве расположением компонентов. Злоумышленники могут достаточно легко нарушать связи между такими удаленными компонентами, что полностью выводит систему из строя.

      Существенную угрозу представляет хищение интеллектуальной собственности и нарушение авторских прав. Также внешние атаки на компьютерные сети образовательной организации могут предприниматься для воздействия на сознание детей. Наиболее серьезная угроза – возможность вовлечения детей в криминальную или террористическую деятельность.

      Меры защиты

      Современные технологии информационной безопасности образовательной организации предусматривают обеспечение защиты на 5 уровнях:

    • нормативно-правовой;
    • морально-этический;
    • административно-организационный;
    • физический;
    • технический.

    Документы

    Документы не выбраны

    Детские безопасные сайты

    http://www.saferunet.ru — Центр Безопасного Интернета в России.

    http://www.friendlyrunet.ru/ — Фонд «Дружественный Рунет».

    http://www.microsoft.com

    www.ms-education.ru и http://apkpro.ru/ — электронный курс программы «Здоровье и безопасность детей в мире компьютерных технологий и Интернет

    http://www.nedopusti.ru/ —  социальный проект по защите прав детей «Не допусти»

    http://newseducation.ru/ — «Большая перемена»

    http://www.smeshariki.ru/ — «Смешарики

    http://www.solnet.ee/ — «Солнышко

    http://1001skazka.com/  — «1001 сказка».

    http://membrana.ru – «Люди. Идеи Технологии

    http://www.murzilka.org/ — Сайт журнала «Мурзилка

    lib.1september.ru/ — Школьная библиотека

    skazvikt.ucoz.ru – Литературный детский журнал

    www.rba.ru – Российская библиотечная ассоциация

    rusla.ru/rsba/ – Российская школьная библиотечная ассоциация

    www.bibliogid.ru – Библиогид

    lib.aldebaran.ru – библиотека Альдебаран

    rvb.ru – Русская виртуальная библиотека

    www.prlib.ru – Президентская библиотека

    www.prosv.ru – издательство Просвещение

    rosuchebnik.ru/– Российский учебник

    lbz.ru – издательство БИНОМ. Лаборатория знаний

    schoolpress.ru – Школьная пресса

    Родителям

    • Блокировщик-вымогатель

      Сайты-вымогатели блокируют работу и требуют деньги. Вы кликнули на рекламное объявление, но вместо сайта с товаром появилось предупреждение: «Если покинуть страницу, то внесенные изменения не сохранят…

    • Как защитить учетную запись в соцсетях

      Кто-то пытается войти в ваш аккаунт в Facebook или Instagram. На экране смартфона всплывает уведомление: «Мы обнаружили необычную попытку входа из Рио-де-Жанейро, Бразилия». Первая реакция – паника. Что это может быть? Сбой в системе? Или кто-то действительно покушается на ваш аккаунт? Паниковать в такой ситуации нельзя. Нужно сохранить спокойствие и действовать грамотно.

    • Семь правил безопасности при покупках в интернете

      Покупаете в Интернете? Готовы отдать всё за хорошую скидку и не задумываясь доверяете онлайн-продавцам? В сфере онлайн шопинга уровень мошенничества неуклонно растёт. Вы – желанная цель для киберпреступников, которые охотятся за платежными данными и аккаунтами или просто торгуют несуществующим товаром.  Казалось бы, очевидные вещи, которые почему-то известны не всем.

    • Facebook: мошенники опять пытаются выкрасть данные

      Если вы получили сообщение о блокировке страницы в Facebook за нарушение авторских прав, скорее всего, это очередной фишинг. Набирает обороты очередная кампания, направленная на кражу аккаунтов Facebook: пользователям массово рассылают письма с угрозой блокировки их аккаунта за нарушение авторских прав. Цель этой акции – получить доступ к логину и паролю.

    • Новая схема взлома аккаунтов «ВКонтакте»

      Зафиксирована фишинговая кибератака на аккаунты пользователей соцсети «ВКонтакте». Пользователю приходит сообщение: «Архив на все ваши переписки будет создан через 24 часа и отправлен на почту XXX». Причем, указывается электронный почтовый ящик, который не принадлежит владельцу аккаунта «ВКонтакте».

    • С 1 января 2021 года Adobe Flash официально не поддерживается

      Некогда технология Adobe Flash использовалась практически повсеместно — для проигрывания медиаконтента, для производства анимированных баннеров и игр. Со временем она устарела, и ей на смену пришли но многие производители контента продолжали использовать привычную платформу, соответственно, ее поддерживала и компания Adobe, и разработчики браузеров. Однако начиная с 1 января 2021 года эта поддержка полностью прекращена.

    • Битва искусственных интеллектов

      При слове «искусственный интеллект» многие представляют разумных человекоподобных роботов, которые стремятся завоевать мир. Однако он не предназначен на замену людям. Его целью является расширение чел…

    • Специалисты по кибербезопасности наиболее востребованы на рынке труда

      IT-отрасль активно развивается, а это означает постоянный приток специалистов, их становится все больше. По данным АПКИТ, общее количество IT-специалистов в России в прошлом году превысило 1,8 млн чел…

    • Как усложнить жизнь хакеру

      Новости об очередной утечке данных появляются чуть ли не ежедневно. Не обязательно быть крупной корпорацией, чтобы стать жертвой хакера. А вот о том, как ей не стать, рассказали руководитель эксп…

    • Самые распространенные киберугрозы 2020 года

      В 2020 году хакерами в кибератаках наиболее часто использовался фишинг. Через него распространялись программы-шпионы, программы для загрузки вредоносного ПО и банковские трояны. «Фишинг под различные …

    • В TikTok за знаниями

      Дети сейчас проводят всё больше времени в социальной сети TikTok. Взрослым это не очень нравится, ведь на первый взгляд там нет ничего, кроме глупых коротких видео, и пользу от них заметить сложно,скорее наоборот. Однако, любая социальная сеть – это всего лишь инструмент доставки контента, который создают и публикуют люди. В TikTok есть образовательный контент, и каждый день его становится все больше. Просто нужно уметь его находить.

    Документы

    Документы не выбраны

    Педагогам

    Педагогам про информационную безопасность

    Когда речь заходит об информационной безопасности, обычно мы начинаем думать о компьютерах, сетях, интернете и хакерах. Но для образовательной среды проблема стоит шире: в ограждении учащегося от информации, которая может негативно повлиять на его формирование и  развитие, то есть о пропаганде различной направленности.

    Понятие информационной безопасности

    Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

    На практике важнейшими являются три аспекта информационной безопасности:

    • доступность (возможность за разумное время получить требуемую информационную услугу);
    • целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
    • конфиденциальность (защита от несанкционированного прочтения).

    Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы.

    Методические и справочные материалы

    Основные угрозы информационной безопасности

    Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:

    Аппаратные средства. Это компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства – принтеры, контроллеры, кабели, линии связи и т.д.);

    Программное обеспечение. Это приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

    Данные, хранимые временно и постоянно, на дисках, флэшках, печатные, архивы, системные журналы и т.д.;

    Персонал. Пользователи, системные администраторы, программисты и др.

    Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:

    • аварийные ситуации из-за стихийных бедствий и отключений электропитания;
    • отказы и сбои аппаратуры;
    • ошибки в программном обеспечении;
    • ошибки в работе персонала;
    • помехи в линиях связи из-за воздействий внешней среды.

    Преднамеренные воздействия – это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

    • недовольством служащего своей карьерой;
    • взяткой;
    • любопытством;
    • конкурентной борьбой;
    • стремлением самоутвердиться любой ценой.

    Можно составить гипотетическую модель потенциального нарушителя:

    • квалификация нарушителя на уровне разработчика данной системы;
    • нарушителем может быть как постороннее лицо, так и законный пользователь системы;
    • нарушителю известна информация о принципах работы системы;
    • нарушитель выбирает наиболее слабое звено в защите.

    Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ. Несанкционированный доступ использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

    Проведем классификацию каналов несанкционированного доступа, по которым можно осуществить хищение, изменение или уничтожение информации:

    Через человека:

    • хищение носителей информации;
    • чтение информации с экрана или клавиатуры;
    • чтение информации из распечатки.

    Через программу:

    • перехват паролей;
    • дешифровка зашифрованной информации;
    • копирование информации с носителя.

    Через аппаратуру:

    • подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
    • перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

    Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.

    Обеспечение информационной безопасности

    Формирование режима информационной безопасности – проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

    1. Законодательный . Это законы, нормативные акты, стандарты и т.п.

    Нормативно-правовая база определяющая порядок защиты информации: 

    2. Морально-этический. Всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации.

    3. Административный. Действия общего характера, предпринимаемые руководством организации. Такими документами могут быть:

    • приказ руководителя о  назначении ответственного за обеспечение информационной безопасности;
    • должностные обязанности ответственного за обеспечение информационной безопасности;
    • перечень защищаемых информационных ресурсов и баз данных;
    • инструкцию, определяющую порядок предоставления информации сторонним организациям по их запросам, а также по правам доступа к ней сотрудников организации.

    4. Физический. Механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей.

    5. Аппаратно-программный (электронные устройства и специальные программы защиты информации).

    Принятые меры по созданию безопасной информационной системы в школе:

    • Обеспечена защита компьютеров от внешних несанкционированных воздействий (компьютерные вирусы, логические бомбы, атаки хакеров и т. д.) 
    • Установлен строгий контроль за электронной почтой, обеспечен постоянный контроль за входящей и исходящей корреспонденцией. 
    • Установлены соответствующие пароли на персональные ПК.
    • Использованы контент-фильтры,  для фильтрации сайтов по их содержимому.

    Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.

    Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать. Под защитой должна находиться вся система обработки информации.

    Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.

    Надежная система защиты должна быть полностью протестирована и согласована. Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.

    В заключение своего доклада хотелось бы дать некоторые рекомендации по организации работы в информационном пространстве, чтобы уберечь себя и своих близких от интернет-преступников.

    Рекомендации по организации работы в информационном пространстве

    1. Перед началом работы необходимо четко сформулировать цель и вопрос поиска информации.

    2. Желательно выработать оптимальный алгоритм поиска информации в сети Интернет, что значительно сократит время и силы, затраченные на поиск.

    3. Заранее установить временный лимит (2-3 часа) работы в информационном пространстве (просмотр телепередачи, чтение, Интернет).

    4. Во время работы необходимо делать перерыв на 5-10 минут для снятия физического напряжения и зрительной нагрузки.

    5. Необходимо знать 3-4 упражнения для снятия зрительного напряжения и физической усталости.

    6. Работать в хорошо проветренном помещении, при оптимальном освещении и в удобной позе.

    7. Не стоит легкомысленно обращаться со спам-письмами и заходить на небезопасные веб-сайты. Для интернет-преступников вы становитесь лёгкой добычей.

    8. При регистрации в социальных сетях, не указывайте свои персональные данные, например: адрес или день рождения.

    9. Не используйте в логине или пароле персональные данные.

    10. Все это позволяет интернет-преступникам получить данные доступа к аккаунтам электронной почты, а также инфицировать домашние ПК для включения их в бот-сеть или для похищения банковских данных родителей.

    11. Создайте собственный профиль на компьютере, чтобы обезопасить информацию, хранящуюся на нем.

    12. Не забывайте, что факты, о которых вы узнаете в Интернете, нужно очень хорошо проверить, если выбудете использовать их в своей домашней работе. Целесообразно сравнить три источника информации, прежде чем решить, каким источникам можно доверять.

    13. О достоверности информации, помещенной на сайте можно судить по самому сайту, узнав об авторах сайта.

    14. Размещая информацию о себе, своих близких и знакомых на страницах социальных сетей, спросите предварительно разрешение у тех, о ком будет эта информация.

    15. Не следует размещать на страницах веб-сайтов свои фотографии и фотографии своих близких и знакомых, за которые вам потом может быть стыдно.

    16. Соблюдайте правила этики при общении в Интернете: грубость провоцирует других на такое же поведение.

    17. Используя в своей работе материал, взятый из информационного источника (книга, периодическая печать, Интернет), следует указать этот источник информации или сделать на него ссылку, если материал был вами переработан.

    Методические и справочные материалы

    «Изучи интернет – управляй им !» –  интерактивный проект,  разработанный Координационным центром доменов .RU/РФ при поддержке «Ростелеком» и направленный на повышение уровня цифровой грамотности школьников и студентов. Проект поможет узнать устройство цифровых технологий, стать опытным интернет-пользователем и научиться безопасному серфингу в интернете.

    Документы

    Документы не выбраны

    Поделиться страницей

    Сайт использует сервис веб-аналитики Яндекс Метрика с помощью технологии «cookie». Это позволяет нам анализировать взаимодействие посетителей с сайтом и делать его лучше. Продолжая пользоваться сайтом, вы соглашаетесь с использованием файлов cookie