МБОУ СОШ №11 ИМОСК
Ставропольский край Изобильненский район пгт. Рыздвяный ул. Школьная 7
  • Полезная информация

    Правила
    Прием на обучение в МБОУ "СОШ №11" ИМОСК осуществляется в соответствии с Федеральным законом «Об образовании в Российской Федерации» от 29.12.2012 г. №273 (ст. 55,67) с изменениями на 29.12.2022 года, приказом Министерства просвещения РФ от 2 сентября 2020 года №458 «Об утверждении Порядка приема граждан на обучение по образовательным программам начального общего, основного общего и среднего общего образования» (с изменениями на 23.01.2023 года), Приказом Министерства просвещения РФ от 22 марта 2021 года №115 «Об утверждении Порядка организации и осуществления образовательной деятельности по основным общеобразовательным программам - образовательным программам начального общего, основного общего и среднего общего образования» (с изменениями на 07.10.2022 года), Постановлением главного государственного санитарного врача РФ от 28 сентября 2020 года №28 «Об утверждении санитарных правил СП 2.4.3648-20 «Санитарно-эпидемиологические требования к организациям воспитания и обучения, отдыха и оздоровления детей и молодежи», нормативными актами о закреплении территорий с целью учета детей, подлежащих обучению в общеобразовательных организациях, Уставом МБОУ «СОШ №11» ИМОСК.

    Правила
    Основные угрозы информационной безопасности Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы: Аппаратные средства. Это компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства – принтеры, контроллеры, кабели, линии связи и т.д.); Программное обеспечение. Это приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.; Данные, хранимые временно и постоянно, на дисках, флэшках, печатные, архивы, системные журналы и т.д.; Персонал. Пользователи, системные администраторы, программисты и др. Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть: аварийные ситуации из-за стихийных бедствий и отключений электропитания; отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе персонала; помехи в линиях связи из-за воздействий внешней среды. Преднамеренные воздействия – это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами: недовольством служащего своей карьерой; взяткой; любопытством; конкурентной борьбой; стремлением самоутвердиться любой ценой. Можно составить гипотетическую модель потенциального нарушителя: квалификация нарушителя на уровне разработчика данной системы; нарушителем может быть как постороннее лицо, так и законный пользователь системы; нарушителю известна информация о принципах работы системы; нарушитель выбирает наиболее слабое звено в защите. Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ. Несанкционированный доступ использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке. Проведем классификацию каналов несанкционированного доступа, по которым можно осуществить хищение, изменение или уничтожение информации: Через человека: хищение носителей информации; чтение информации с экрана или клавиатуры; чтение информации из распечатки. Через программу: перехват паролей; дешифровка зашифрованной информации; копирование информации с носителя. Через аппаратуру: подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

    Сайт использует сервис веб-аналитики Яндекс Метрика с помощью технологии «cookie», чтобы пользоваться сайтом было удобнее. Вы можете запретить обработку cookies в настройках браузера. Подробнее в Политике