Информационная безопасность в образовании

Laten we beginnen. Het is Gratis
of registreren met je e-mailadres
Информационная безопасность в образовании Door Mind Map: Информационная безопасность в образовании

1. Основные цели

1.1. Обеспечивать целостность информации

1.2. Обеспечивать конфиденциальность информации

1.3. Обеспечивать подлинность информации

1.4. Обеспечивать доступность и неотказуемость информации

2. Угрозы информационной безопасности

2.1. Случайные

2.1.1. Сбои в работе программного обеспечения

2.1.2. Ошибки работников

2.1.3. Аварийные ситуации в учреждении

2.1.4. Заражение вредоносными программами

2.2. Преднамеренные

2.2.1. Заражение вредоносными программами

2.2.2. Незаконная информация

2.2.3. Хакерские атаки

2.2.4. Хищение информации

3. Правовые основы работы с информацией

3.1. Соблюдение законодательства в области использования информации

3.1.1. О персональных данных (Закон РФ №152-ФЗ от 27 июля 2006г.) (ред. от 04.06.2014)

3.1.2. О лицензировании отдельных видов деятельности (Закон РФ №99-ФЗ от 27.04.11г. в редакции от 06.12.2007)

3.1.3. Об электронной цифровой подписи (Закон РФ №63-ФЗ от 30.03.11г.)

3.1.4. О техническом регулировании (Закон РФ №184-ФЗ от 27.12.02г. с изменениями и дополнениями)

3.1.5. Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных (Постановление Правительства РФ №1119 от 01.11.2012г.)

3.2. Использование лицензионных программных продуктов

3.3. Соблюдение авторских прав

4. Защита от угроз (средства)

4.1. Организационные средства защиты

4.1.1. разработка документации

4.1.2. Инструктажи по работе с информацией

4.1.3. Определение зон ответственности

4.1.4. Внедрение программных продуктов

4.1.5. Составление плана восстановления системы

4.2. Технические средства защиты

4.2.1. Создание резервных копий, удаленное хранение данных

4.2.2. Дублирование и резервирование всех подсистем

4.2.3. Создание возможности перераспределять ресурсы сети

4.2.4. Обеспечение возможности использовать резервные системы электропитания

4.2.5. обеспечение безопасности от пожара или повреждения оборудования водой

4.2.6. установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа

4.3. Аутентификация

4.3.1. система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.

4.4. Идентификация

4.4.1. механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией.

5. Защита от угроз (методы)

5.1. препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;

5.2. управление, или оказание воздействия на элементы защищаемой системы;

5.3. маскировка, или преобразование данных, обычно – криптографическими способами;

5.4. регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;

5.5. принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;

5.6. побуждение, или создание условий, которые мотивируют пользователей к должному поведению.