Защита информации
В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Собственником информации может быть: Частное лицо (автор) Группа лиц (авторская группа) Юридическое лицо (официально зарегистрированная организация)
Виды угроз для цифровой информации Цифровая информация – информация, хранение, передача и обработка которой осуществляются средствами ИКТ 1)Кража или утечка информации 2)Разрушение, уничтожение информации
ГОСТ: Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Утечка информации Кража или копирование бумажных документов Прослушивание телефонных разговоров Кража через сети Мобильная связь
Разрушение информации Несанкционированное воздействие Непреднамеренное воздействие
Несанкционированное воздействие -Преднамеренная порча или уничтожение информации, а так же информационного оборудования со стороны лиц, не имеющих на это права (санкции) Вирусы: -разрушители -шпионы (троянцы) Деятельность хакеров
Непреднамеренное воздействие Происходит в последствии ошибок пользователя, сбоев в работе оборудования или программного обеспечения, авария электросети, пожар, землетрясение и т.д.
Меры защиты информации Персональная информация отдельного пользователя ПК: 1. Периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях 2. Регулярно осуществлять антивирусную проверку компьютера 3. Использовать блок бесперебойного питания
Меры защиты информации ПК используется многими лицами и личная информация каждого требует защиты от доступа посторонних: 1. Разграничение доступа для разных пользователей ПК (учетные записи пользователей, пароли на доступ к информации, ключи дешифрования)
Меры защиты информации ПК в глобальных сетях Брандмауэры – программы – защитники от «кочующих» по сети подозрительных объектов Меж Сетевые экраны – брандмауэры, защищающие сети, подключенные к другим сетям
Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. От этого не удается защититься техническими средствами.
Криптография (тайнопись) Древний Египет (1900 г. до н.э.) Месопотамии (1500 г до н.э.) В 5 в до н.э. В форме тайнописи распространялась Библия Юлий Цезарь (шифр Цезаря) Гражданская война в США Вторая мировая война С развитием компьютерных коммуникаций «старая» криптография снова стала актуальной!
Методы шифрования 1. Методы с закрытым ключом (закрытый ключ – ключ, которым заранее обмениваются, главная задача – сохранить ключ в тайне от третьих лиц) 2. Алгоритмы с закрытым ключом (ассиметричные алгоритмы) – базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. Задача – чтобы закрытый ключ невозможно было вычислить по открытому ключу
Задачи: Расшифруйте тайнопись: ТУНЫИО, ЦЕЛЖЗО,ТСДЗЛО! (шифр Цезаря) BYAJHVFNBRF – K.,BVSQ GHTLVTN DCT{ EXTYBRJD! ( расположение знаков на клавиатуре)
Цифровые подписи и сертификаты Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу Цифровой сертификат – это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования.
Домашнее задание Параграф 12 Вопросы письменно: 6, 12