Информационная безопасность в образовательной организации

Для обеспечения информационной безопасности образовательного учреждения необходимо предпринять ряд ограничительных мер для защиты персональных данных учащихся, научных разработок и исследований.

Особенности обеспечения информационной безопасности в образовательной организации

Основная отличительная особенность таких мер будет заключаться в их природе, так как защита требуется не только для личной информации, но и для образовательного процесса в целом.

Информацию, которую необходимо защищать, условно можно разделить на несколько классов:

  • персональные данные студентов, профессоров и персонала;
  • исследования, научные работы и интеллектуальная собственность организации;
  • информация образовательного учреждения, обеспечивающая образовательный процесс.

Эти данные могут попасть в поле зрения злоумышленников и стать целью атак. Статистика показывает, что мошеннические действия направлены не только на хищение личной информации, но и на вмешательство в финансовую сферу организации. Последствия таких проникновений могут варьироваться от хищения научных исследований до изменения работы всей структуры.

Однако не все угрозы могут исходить извне. Сами студенты также могут стать источником ряда проблем. Случайно или намеренно от действий учащихся могут быть повреждены компьютерные системы или целые массивы данных.

Основные угрозы

Считается, что впервые атаки на системы информационной безопасности образовательных организаций были реализованы в начале 2000-х годов. Статистика показывает, что мотивы злоумышленников варьируются от кражи личных данных до финансовых махинаций. Ежегодно хакеры придумывают сотни новых способов и методов кражи данных, однако, следующие пять угроз являются постоянной проблемой для средних и высших образовательных учреждений.

1. Облачная безопасность

Сегодня многие школы и ВУЗы используют облачные платформы для связи со студентами, чтобы упростить распространение учебных ресурсов. В этом случае значительная часть персональных, финансовых и операционных данных хранятся не на сервере организации, а на стороннем ресурсе. Кроме того, все устройства «Интернета вещей», используемые в сочетании с облачными технологиями, еще больше расширяют карту угроз.

2. Распределенный отказ в обслуживании (DDoS)

DDoS-атаки наносят вред сети, отправляя в систему драматический поток запросов. Использование брандмауэров, антивирусного и другого специализированного программного обеспечения может помочь свести к минимуму вероятность DDoS-атаки. Тестирование на проникновение поможет выявить пробелы в этом направлении.

3. Вредоносное ПО

Программы-вымогатели, вирусы, троянцы и рекламное ПО относятся к категории вредоносных программ. Целесообразно потребовать (и проверить), чтобы студенты установили на свои устройства новейшее антивирусное программное обеспечение до подключения к университетской сети. Вредоносное ПО может привести к остановке операций, а также к вымогательству или мошенничеству со стороны злоумышленников.

4. Фишинг

Фишинговые электронные письма печально известны из-за своей способности преодолевать эшелонированную систему защиты. Сложность борьбы с ними в учебных заведениях возникает, когда злоумышленники подделывают реальные адреса электронной почты. Студенты переходят по вредоносным ссылкам и позволяют злоумышленнику получить доступ для всей системы. Повышение осведомленности сотрудников и учащихся служит одним из лучших способов защиты от фишинга наряду с использованием специального программного обеспечения, которое может идентифицировать мошеннические электронные письма или предупреждать пользователей о том, что письмо подозрительное.

Меры защиты

Проверка информационной безопасности включает проверку взаимодействия с облачными платформами, анализ методов хранения информации, данные электронной почты сотрудников и учащихся, аудит информационных порталов для обучение сотрудников, а также других систем, которые причастны к образовательному учреждению. Если в университете или школе нет надежной системы обеспечения кибербезопасности, современной ИТ-инфраструктуры или обученного персонала, образовательной организации следует рассмотреть возможность привлечения стороннего аудитора.

В процессе аудита университеты должны проанализировать все прошлые нарушения и инциденты и ранжировать возможные угрозы по вероятности их возникновения и возможному ущербу. Ниже приведены профильные наработки, которые позволяют обеспечить систему защиты данных.

Нормативно-правовой способ обеспечения информационной безопасности

Учебное заведение должно предотвращать агрессивное воздействие сторонней информации на разум подростка. Ключевым инструментом для обеспечения такого рода защиты будет «Национальная стратегия действий в интересах детей».

  • конфиденциальная информация;
  • персональные данные;
  • коммерческая и служебная тайна.

Для обеспечения всех вышеупомянутых интересов студентов и преподавателей необходимо разработать методику, обеспечивающую защиту данных. При составлении такого рода документа необходимо руководствоваться основными законодательными актами Российской Федерации, а именно Трудовым кодексом, Гражданским кодексом, Федеральным законом от 27 июля 2006 г. № 149-ФЗ “Об информации, информационных технологиях и о защите информации” и действующими стандартами.

Морально-этические средства обеспечения информационной безопасности

В сфере обеспечения информационной безопасности в школах и университетах важны вопросы морали и этики. Центральным документом является Федеральный закон от 24 июля 1998 г. № 124-ФЗ «Об основных гарантиях прав ребенка в Российской Федерации», который позволяет оградить несовершеннолетних от пропаганды, незаконной, нетактичной и аморальной информации. Такая система мер предусматривает тщательный контроль посещений определенного рода интернет-страниц, площадок и ресурсов.

Для создания нравственного микроклимата в образовательном учреждении необходимо создать ряд правил и внедрить специализированные программы, которые будут собирать опасные источники и сайты. С помощью подобного списка учебное заведение сможет предотвратить распространение травмирующих материалов на территории школы или ВУЗа.

Административно-организационные меры

Административно-организационные меры включают в себя политику информационной безопасности. Эта политика включает в себя ряд правил, методических пособий и инструкций, которые регламентируют работу с данными. Стоит отметить, что политика информационной безопасности образовательного учреждения носит исключительно внутренний характер и не должна распространяться за пределы учреждения.

Кроме пособий и инструкций этот документ должен включать дополнения в должностные инструкции преподавателей и всего административного персонала. С помощью определенного свода правил руководство организации сможет контролировать весь процесс работы с информацией.

Дополнительным разделом в политике информационной безопасности должен являться порядок доступа к сети Интернет. Раздел должен регламентировать работу учащихся на сторонних сайтах и доступ к внутренним программам. В дополнение, Политика должна содержать раздел «Родительский контроль», который поможет не допускать учащихся к сомнительным сайтам дома.

Физические меры

К физическим мерам относятся мероприятия по проверке физических лиц на предмет наличия запрещенных предметов:

  • организованная пропускная система;
  • проверка данных на USB-накопителях;
  • организация доступа к тем или иным информационным ресурсам;
  • система видеонаблюдения;
  • организация резервного копирования важных информационных ресурсов.

Ответственность за соблюдение физических мер защиты должна распределяться между руководством учебного заведения и специалистами информационного подразделения. Некоторая часть защитных мер может перекладываться на подразделение охраны учебного заведения (например, установка системы видеонаблюдения). Кроме того, университет или школа должны обеспечить доступ к информации путем установления паролей.

Технические меры

Существуют специализированные программные продукты, цель которых заключается в выявлении и борьбе со всевозможными угрозами безопасности. К таким программам можно отнести DLP-системы и SIEM-системы. С помощью этих инструментов образовательное учреждение сможет обеспечить комплексную защиту данных от преднамеренного вмешательства. Однако, некоторые учебные заведения, в связи с недостаточным финансированием, не способны обеспечить себя дорогостоящим программным обеспечением. В этом случае общая рекомендация заключается в использовании, как минимум, лицензированных антивирусов. Но необходимо помнить, что этого недостаточно.

Необходимо контролировать электронную почту сотрудников и учащихся и устанавливать специальные спам-фильтры. Для профилактики руководство может полностью ограничить доступ к данным, которые находятся на жестких дисках компьютеров. В дополнение, образовательное учреждение может установить ПО, которое будет не допускать посещение сайтов с определенным контентом, например, пропагандистские и экстремистские сайты.

Синергия этих мер позволит защитить компьютерные системы организации не только от намеренных действий злоумышленников, но и от случайных действий учащихся. Дополнительный мониторинг могут осуществлять обученные специалисты, которые будут контролировать работу существующих средств защиты и пополнять этот список.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической...

187-ФЗ «О безопасности КИИ РФ»

В рамках online конференции «All-Over-IP-2020» состоялось выступление заместителя начальника управления ФСТЭК Россия Алексея Кубарева. В рамках своего выступления...

Мониторинг Windows-серверов в Zabbix: тонкая настройка и кастомизация шаблонов

Мониторинг Windows-серверов в Zabbix — задача, требующая не только базовых знаний о работе агента и стандартных шаблонах, но...

1 сентября – крайний срок чтобы предоставить перечень объектов КИИ

1 сентября крайний срок чтобы утвердить перечень объектов КИИ и предоставить во ФСТЭК. Времени для этого осталось немного,...

Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ

Субъекты КИИ со значимыми объектами, согласно Приказу ФСТЭК № 239 от 25.12.17, должны разрабатывать организационные меры по обеспечению...

187-ФЗ “своими руками”. Рассказываем как во всем этом разобраться.

187-ФЗ “своими руками”. При проведении работ по выполнению требований 187-ФЗ «О безопасности критической информационной инфраструктуры» (Безопасность КИИ) до...

СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты,...

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

Импортозамещение в АСУ ТП

В последнее время мы стали наблюдать заметную тенденцию к использованию нашими заказчиками отечественных решений: SCADA, ПЛК и многое...

Профиль защиты программного обеспечения и систем кредитных организаций и некредитных финансовых организаций

Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа «Профиль защиты...

Реагирование на инциденты информационной безопасности

Инциденты информационной безопасности охватывают широкий спектр нарушений безопасности — от систем и сетей до вредоносных программ и даже...

Что проверяет Роскомнадзор по персональным данным?

В предыдущем материале мы рассказали, что интересует ФСБ при проверке, связанной с персональными данными. Сейчас мы поговорим о...

Постановление 127 Правительства РФ в формате “Было-Стало”

Обзор проекта Постановления «О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127»...

КИИ в здравоохранении. Как определить и что делать дальше!

КИИ в здравоохранении. Разбираемся как определить и что делать потом если все-таки угораздило. С примерами, шаблонами и экспресс-тестом....

Проект национального стандарта ГОСТ Р 51624-20ХХ «АСЗИ»

Вот и прошел год с того момента, как ожидалось утверждение нового ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы...

Защита информации коммерческой тайны – Система защиты персональных данных

Защита информации довольно широкое понятие, однако все процедуры по обеспечению информационной безопасности регламентируются законодательством Российской Федерации. Опыт работы...

Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ

Когда вопросы о том «Что относится к объектам критической информационной инфраструктуры?» и «Как провести категорирование объектов КИИ выдержав...

Пентест – профессия вежливого взломщика?

Эта история о том, как когда-то давно с простого увлечения нашего сотрудника у нашей компании появилась новая перспективная...

Анализ ПО по требованиям к оценочному уровню доверия (ОУД) согласно требованиям ЦБ РФ

Некредитные финансовые организации, реализующие усиленный и стандартные уровни защиты, и кредитные финансовые организации (без учета уровня) обязаны для...

Кибер атаки на сервисы гос предприятий – что делать в новых реалиях?

В конце февраля в связи с известными событиями мир погрузился в новую реальность. Всплеск активности злоумышленников в сети...