Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемГеннадий Кушников
1 Защита информации во все времена Команда «Электрики», ГАОУНПОПУ9
2 Во все времена своего существования человечество сталкивалось с информацией разного рода. Оно получало её из окружающей среды, обрабатывало и сохраняло её, передавая из поколения в поколение.
3 Пещерная живопись – один из первых способов передачи информации Пещерная живопись изображения в пещерах, выполненные людьми эпохи палеолита. Больше всего пещерной живописи найдено в Европе. В XII тысячелетии до н. э. пещерная живопись выполнялась с учётом объёма, перспективы, цвета и пропорции фигур, учитывала движение. Затем пещерная живопись стала стилизованной
7 Папирусные свитки, как источник передачи информации
8 От свитков к книгам
9 Шепот Шепот является средством передачи секретной информации
10 Мальчиш-кибальчиш Рот на замке, ни за что не выдаст тайну
11 Криптография в начале 20-го века Роторная шифровальная машина Энигма, разные модификации которой использовались германскими войсками с конца 1920-х годов до конца Второй мировой войны
12 Криптография во время второй Мировой Войны Немецкая крипто машина Lorenz использовалась во время Второй мировой войны для шифрования самых секретных сообщений
13 Современная криптография Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографический стойки. Распространенные алгоритмы: симметричные DES, AES, ГОСТ , Camellia, Twofish, Blowfish, IDEA, RC4 и др.; асимметричные RSA и Elgamal (Эль- Гамаль); хэш-функций MD4, MD5, SHA-1, ГОСТ Р
14 Во многих странах приняты национальные стандарты шифрования. В 2001 году в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. Алгоритм AES пришёл на смену прежнему алгоритму DES, который теперь рекомендовано использовать только в режиме Triple DES. В Российской Федерации действует стандарт ГОСТ , описывающий алгоритм блочного шифрования с длиной ключа 256 бит, а также алгоритм цифровой подписи ГОСТ Р
15 Пароль Пароль (фр. parole слово) это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Пароли часто используются для защиты информации от несанкционированного доступа. В большинстве вычислительных систем комбинация «имя пользователя пароль» используется для удостоверения пользователя.
16 Биометрическая технология Биометрическая технология - наиболее заметное из последних достижений в области методов идентификации и контроля доступа к информации. В статье приведены некоторые результаты аналитического исследования современного состояния и перспектив развития российского рынка биометрических средств защиты информации. Наибольшее применение в настоящее время нашли биометрические системы защиты информации, использующие идентификацию личности по отпечатку пальца.
17 В будущем доступ к информации возможен по роговице глаз
18 Сохранность информации защищается законодательно Федеральный закон от N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (принят ГД ФС РФ ) "Кодекс Российской Федерации об административных правонарушениях" от N 195-ФЗ (принят ГД ФС РФ ) (ред. от ) Статья Нарушение правил защиты информации "Таможенный кодекс Российской Федерации" от N 61-ФЗ (принят ГД ФС РФ ) (ред. от ) Статья 427. Защита информации и прав субъектов, участвующих в информационных процессах и информатизации Закон РФ от N (ред. от ) "О государственной тайне" Статья 28. Порядок сертификации средств защиты информации
19 Заключение В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.
Еще похожие презентации в нашем архиве:
© 2025 MyShared Inc.
All rights reserved.