Охрана труда:
нормативно-правовые основы и особенности организации
Обучение по оказанию первой помощи пострадавшим
Аккредитация Минтруда (№ 10348)
Подготовьтесь к внеочередной проверке знаний по охране труда и оказанию первой помощи.
Допуск сотрудника к работе без обучения или нарушение порядка его проведения
грозит организации штрафом до 130 000 ₽ (ч. 3 статьи 5.27.1 КоАП РФ).

Свидетельство о регистрации
СМИ: ЭЛ № ФС 77-58841
от 28.07.2014

Почему стоит размещать разработки у нас?
  • Бесплатное свидетельство – подтверждайте авторство без лишних затрат.
  • Доверие профессионалов – нас выбирают тысячи педагогов и экспертов.
  • Подходит для аттестации – дополнительные баллы и документальное подтверждение вашей работы.
Свидетельство о публикации
в СМИ
свидетельство о публикации в СМИ
Дождитесь публикации материала и скачайте свидетельство о публикации в СМИ бесплатно.
Диплом за инновационную
профессиональную
деятельность
Диплом за инновационную профессиональную деятельность
Опубликует не менее 15 материалов в методической библиотеке портала и скачайте документ бесплатно.
26.11.2025

Информационная безопасность в образовательной организации

Информационная безопасность в школе: как защитить электронные данные и документы. Актуальные угрозы и методы их предотвращения для учителей. Практические подходы к организации кибербезопасности в условиях онлайн-обучения. Защитите учебное заведение и учащихся от утечки информации и цифровых рисков.

Содержимое разработки

Информационная безопасность в образовательной организации

Карабаев Георгий Рафаэльевич

преподаватель

БПОУ РА «Горно-Алтайский государственный политехнический колледж им. М.З. Гнездилова»

karabaev_gagpk@mail.ru

Парадокс современной корпоративной безопасности заключается в том, что компании активно инвестируют в технические решения и выстраивают процессы, однако действия или бездействие пользователей по-прежнему определяют исход большинства инцидентов.

Данные исследований подтверждают устойчивый рост числа атак. В первом полугодии 2025 года злоумышленники чаще всего атаковали госучреждения (21% от общего количества успешных атак на организации), промышленность (13%), ИТ-компании (6%) и медицинские учреждения (6%), показывает исследование Positive Technologies. Эксперты фиксируют, что основной вектор проникновения в инфраструктуру связан с человеческим фактором: по итогам первого полугодия социальная инженерия продолжает занимать одно из ведущих мест среди методов атак как на организации (50%), так и на частных лиц (93%). [2]

Во времена цифровизации образования кибербезопасность играет ключевую роль в защите электронных данных и документов. Образовательные учреждения хранят огромное количество чувствительной информации, которая подвержена угрозам в сети: от школьных архивов до университетских баз данных.

С развитием технологий и переходом образовательных учреждений к онлайн формату обучения, вопрос кибербезопасности в образовании становится все более актуальным. Защита электронных данных и документов становится неотъемлемой частью образовательного процесса, поскольку утечка информации может нанести серьезный ущерб, как учреждению, так и учащимся.

Кибербезопасность — набор процессов, при помощи которых осуществляется защита информации, компьютерных систем и сетей от киберугроз и киберпреступности. Это важная область современной информационной безопасности, которая включает в себя различные методы и технологии для обнаружения, предотвращения и реагирования на кибератаки, в том числе вирусы, вредоносное программное обеспечение, хакерские атаки и другие угрозы. [3]

Информационная безопасность достигается через повседневную практику и постоянную бдительность

Очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. К сожалению, многие разработчики претендуют на то, что только их продукт может справиться с этой задачей. На самом деле это не так. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов.

Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности. Еще 25-30 лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно - аппаратных средств разграничения доступа и шифрования. Появление спутниковых каналов связи, эффективной технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.

Особенностями современных информационных технологий являются: увеличение числа автоматизированных процессов в системах обработки данных и важности принимаемых на их основе решений; территориальная распределенность компонентов компьютерной системы и передача информации между этими компонентами; усложнение программных и аппаратных средств компьютерных систем; накопление и длительное хранение больших массивов данных на электронных носителях; интеграция в единую базу данных информацию различной направленности различных методов доступа; непосредственный доступ к ресурсам компьютерной системы большого количества пользователей различной категории и с различными правами доступа в системе; рост стоимости ресурсов компьютерных систем.

Рост количества и качества угроз безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежной системы и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря о простых пользователях, в качестве средств защиты используются только антивирусные программы и разграничение прав доступа пользователей на основе паролей.

Существует несколько средств обеспечения информационной безопасности.

Антивирусное программное обеспечение является неотъемлемой частью надежной программы безопасности. При его правильной настройке значительно уменьшается риск воздействия вредоносных программ (хотя и не всегда - вспомните про вирус Melissa).

Но никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам

Любая компьютерная система в пределах организации ограничивает доступ к файлам, идентифицируя пользователя, который входит в систему. При правильной настройке системы, при установке необходимых разрешений для легальных пользователей существует ограничение на использование файлов, к которым у них нет доступа. Однако система управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора.

Межсетевой экран (firewall) — это устройство управления доступом, защищающее внутренние сети от внешних атак. Оно устанавливается на границе между внешней и внутренней сетью. Правильно сконфигурированный межсетевой экран является важнейшим устройством защиты. Однако он не сможет предотвратить атаку через разрешенный канал связи. Например, при разрешении доступа к веб-серверу с внешней стороны и наличии слабого места в его программном обеспечении межсетевой экран пропустит эту атаку, поскольку открытое веб-соединение необходимо для работы сервера. Межсетевой экран не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.

Аутентификация (установление подлинности) личности может быть выполнена при использовании трех вещей: того, что вы знаете, того, что вы имеете, или того, чем вы являетесь. Исторически для идентификации личности в компьютерных системах применялись пароли. Но оказалось, что надеяться на пароли особо не следует. Пароль можно угадать, либо пользователь запишет его на клочке бумаги - и пароль узнают все. Решает эту проблему применение других методов аутентификации.

Для установления личности используются смарт-карты, и таким образом уменьшается риск угадывания пароля. Однако если смарт-карта украдена, и это - единственная форма установления подлинности, то похититель сможет замаскироваться под легального пользователя компьютерной системы. Смарт-карты не смогут предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему.

Биометрические системы - еще один механизм аутентификации, значительно уменьшающий вероятность угадывания пароля. Существует множество биометрических сканеров для верификации:

  • отпечатков пальцев;

  • сетчатки/радужной оболочки;

  • отпечатков ладоней;

  • конфигурации руки;

  • конфигурации лица;

  • голоса.

Каждый метод предполагает использование определенного устройства для идентификации человеческих характеристик. Обычно эти устройства довольно сложны, чтобы исключить попытки обмана. Например, при снятии отпечатков пальцев несколько раз проверяются температура и пульс. При использовании биометрии возникает множество проблем, включая стоимость развертывания считывающих устройств и нежелание сотрудников их использовать.

Системы обнаружения вторжения (Intrusion Detection System, IDS) неоднократно рекламировались как полное решение проблемы безопасности. Многие IDS позиционировались на рынке как системы, способные остановить атаки до того, как они успешно осуществятся. Кроме того, появились новые системы - системы предотвращения вторжения (Intrusion Prevention System, IPS). Следует заметить, что никакая система обнаружения вторжения не является устойчивой к ошибкам, она не заменит надежную программу безопасности или практику безопасности. С помощью этих систем нельзя выявить законных пользователей, пытающих получить несанкционированный доступ к информации.

Системы обнаружения вторжения с автоматической поддержкой защиты отдельных участков создают дополнительные проблемы. Представьте, что система IDS настроена на блокировку доступа с предполагаемых адресов нападения. В это время ваш клиент сгенерировал трафик, который по ошибке был идентифицирован системой как возможная атака.

Сканирование компьютерных систем на наличие уязвимых мест играет важную роль в программе безопасности. Оно позволит выявить потенциальные точки для вторжения и предпринять немедленные меры для повышения безопасности. Однако такое исследование не остановит легальных пользователей, выполняющих несанкционированный доступ к файлам, не обнаружит злоумышленников, которые уже проникли в систему через «прорехи» в конфигурации.

Шифрование - важнейший механизм защиты информации при передаче. С помощью шифрования файлов можно обеспечить также безопасность информации при хранении. Однако служащие организации должны иметь доступ к этим файлам, а система шифрования не сможет различить законных и незаконных пользователей, если они представят одинаковые ключи для алгоритма шифрования. Для обеспечения безопасности при шифровании необходим контроль за ключами шифрования и системой в целом. [4]

Среди современных технологий, улучшающих процессы аутентификации, можно выделить требование регулярной повторной аутентификации в определенные временные интервалы, использование крепких паролей (с комбинацией заглавных букв, цифр, специальных символов и т.д.), и автоматическое выход пользователя из системы при аутентификации из незнакомой локации или с нового устройства

Современные технологии совершенствуют процессы аутентификации, такие как требование регулярной повторной аутентификации через определенные временные интервалы, использование надежных паролей и механизмы обнаружения необычной активности. Проблемы несанкционированного доступа могут быть вызваны не только действиями сторонних лиц, но и попытками обучающихся обойти систему безопасности [3].

Информация является важнейшим ресурсом, и она также, как и другие важные ресурсы охраняется законом.

Нормативно-методические средства обеспечения информационной: УК России имеет несколько статей, связанных с кибербезопасностью:

УК РФ Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Статья 272. Неправомерный доступ к компьютерной информации

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации

Согласно Статье 273 основанием для возбуждения уголовного дела может являться наличие элементарных которые в обход ввода лицензионного ключа продукта, предоставляют возможность использования программного обеспечения.

Нарушение Статьи 274 наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода, осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок

Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (Статья 274.1) Деяния, предусмотренные частью первой, второй, третьей или четвертой настоящей статьи, если они повлекли тяжкие последствия либо совершены организованной группой) наказываются лишением свободы на срок от пяти до десяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет или без такового.[1]

Библиографический список

  1. Уголовный кодекс российской федерации: [сайт]. -URL: https://www.consultant.ru/document/cons_doc_LAW_10699/

  2. Человеческий фактор: как вовлечь всех сотрудников в киберзащиту компании: [сайт].-URL: https://www.securitylab.ru/analytics/565215.php

  3. Камисов, М. В. Кибербезопасность в образовании: защита электронных данных и документов: [сайт].-URL: https://elar.urfu.ru/bitstream/10995/140792/1/978-5-7996-3940-2_2024_045.pdf

  4. Павловский, В.С. Обеспечение информационной безопасности в образовательных учреждениях: [сайт].-URL:https://multiurok.ru/files/obespechenie-informatsionnoi-bezopasnosti-v-obrazo.html?login=ok

Адрес публикации: https://www.prodlenka.org/metodicheskie-razrabotki/624410-informacionnaja-bezopasnost-v-obrazovatelnoj-

Свидетельство участника экспертной комиссии
Рецензия на методическую разработку
Опубликуйте материал и закажите рецензию на методическую разработку.
Также вас может заинтересовать
Свидетельство участника экспертной комиссии
Свидетельство участника экспертной комиссии
Оставляйте комментарии к работам коллег и получите документ
БЕСПЛАТНО!
У вас недостаточно прав для добавления комментариев.

Чтобы оставлять комментарии, вам необходимо авторизоваться на сайте. Если у вас еще нет учетной записи на нашем сайте, предлагаем зарегистрироваться. Это займет не более 5 минут.

 

Для скачивания материалов с сайта необходимо авторизоваться на сайте (войти под своим логином и паролем)

Если Вы не регистрировались ранее, Вы можете зарегистрироваться.
После авторизации/регистрации на сайте Вы сможете скачивать необходимый в работе материал.

Рекомендуем Вам курсы повышения квалификации и переподготовки