Информационная безопасность в образовании

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Rocket clouds
Информационная безопасность в образовании создатель Mind Map: Информационная безопасность в образовании

1. Правовые основы работы с информацией

1.1. Законодательство в области использования информации

1.1.1. Закон «Об информации, информационных технологиях и защите информации». 2006г. (№149 -ФЗ)

1.1.2. Гражданский кодекс часть 4

1.1.3. Закон о персональных данных – 2006г. (№152-ФЗ)

1.1.4. Закон № 187-ФЗ

1.1.5. Закон № 187-ФЗ

1.2. Авторские права

1.2.1. ГК Статья 1271

1.2.2. ГК часть4 статья 1280

1.2.3. ГК Статья 1271

1.2.4. ГК часть4 статья 1280

1.3. Лицензии на программные продукты

1.3.1. Статья 1236. Виды лицензионных договоров

1.3.2. Статья 1235. Лицензионный договор

1.3.3. Браузер «Спутник»

1.3.4. Статья 1236. Виды лицензионных договоров

1.4. Лицензии на программные продукты

2. Меры и средства защиты от вредоностной информации

2.1. Браузер «Спутник»

2.2. «Модуль родительского контроля»

2.3. «Модуль родительского контроля»

2.4. ОС Windows имеет таймер «Детский режим»

2.5. BitTally создана для учета и контроля интернет-трафика (бесплатная полная версия).

2.6. Blue Coat K9 Web Protection позволяет ограничить доступ к нежелательным ресурсам.

3. Угрозы

3.1. Спам

3.2. Интернет-травля

3.3. Хакерские атаки

3.4. Вредоносное программное обеспечение

3.5. Зависимость от сетевых и компьютерных игр

3.6. Конфиденциальности информации

4. охраняемой законом информацииё

4.1. ноу-хау образовательного процесса, носящие характер интеллектуальной собственности и защищенные законом

4.2. персональные сведения, касающиеся учащихся и преподавателей, оцифрованные архивы

4.3. структурированная учебная информация, обеспечивающая образовательный процесс (библиотеки, базы данных, обучающие программы)

5. Выделяются четыре группы объектов, которые могут подвергнуться намеренному или ненамеренному воздействию

5.1. компьютерная техника и другие аппаратные средства, которые могут быть повреждены в результате механического воздействия, вирусов, по иным причинам

5.2. программы, используемые для обеспечения работоспособности системы или в образовательном процессе, которые могут пострадать от вирусов или хакерских атак

5.3. данные, хранимые как на жестких дисках, так и на отдельных носителях

5.4. сам персонал, отвечающий за работоспособность IT-систем

5.5. дети, подверженные внешнему агрессивному информационному влиянию и способные создать в школе криминальную ситуацию.

6. угроз, не зависящих от намерения персонала, учащихся или третьих лиц

6.1. любые аварийные ситуации, например, отключение электроэнергии или затопление

6.2. ошибки персонала

6.3. сбои в работе программного обеспечения

6.4. выход техники из строя

6.5. проблемы в работе систем связи

7. Способы несанкционированного доступа

7.1. Человеческий. Информация может быть похищена путем копирования на временные носители, переправлена по электронной почте. Кроме того, при наличии доступа к серверу изменения в базы данных могут быть внесены вручную.

7.2. Программный. Для хищений сведений используются специальные программы, которые обеспечивают копирование паролей, копирование и перехват информации, перенаправление трафика, дешифровку, внесение изменений в работу иных программ

7.3. Аппаратный. Он связан или с использованием специальных технических средств, или с перехватом электромагнитного излучения по различным каналам, включая телефонные