Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемДанила Пинжаков
1 Защита информации
2 В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
3 Собственником информации может быть: Частное лицо (автор) Группа лиц (авторская группа) Юридическое лицо (официально зарегистрированная организация)
4 Виды угроз для цифровой информации Цифровая информация – информация, хранение, передача и обработка которой осуществляются средствами ИКТ 1)Кража или утечка информации 2)Разрушение, уничтожение информации
5 ГОСТ: Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
6 Утечка информации Кража или копирование бумажных документов Прослушивание телефонных разговоров Кража через сети Мобильная связь
7 Разрушение информации Несанкционированное воздействие Непреднамеренное воздействие
8 Несанкционированное воздействие -Преднамеренная порча или уничтожение информации, а так же информационного оборудования со стороны лиц, не имеющих на это права (санкции) Вирусы: -разрушители -шпионы (троянцы) Деятельность хакеров
9 Непреднамеренное воздействие Происходит в последствии ошибок пользователя, сбоев в работе оборудования или программного обеспечения, авария электросети, пожар, землетрясение и т.д.
10 Меры защиты информации Персональная информация отдельного пользователя ПК: 1. Периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях 2. Регулярно осуществлять антивирусную проверку компьютера 3. Использовать блок бесперебойного питания
11 Меры защиты информации ПК используется многими лицами и личная информация каждого требует защиты от доступа посторонних: 1. Разграничение доступа для разных пользователей ПК (учетные записи пользователей, пароли на доступ к информации, ключи дешифрования)
12 Меры защиты информации ПК в глобальных сетях Брандмауэры – программы – защитники от «кочующих» по сети подозрительных объектов Меж Сетевые экраны – брандмауэры, защищающие сети, подключенные к другим сетям
13 Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. От этого не удается защититься техническими средствами.
14 Криптография (тайнопись) Древний Египет (1900 г. до н.э.) Месопотамии (1500 г до н.э.) В 5 в до н.э. В форме тайнописи распространялась Библия Юлий Цезарь (шифр Цезаря) Гражданская война в США Вторая мировая война С развитием компьютерных коммуникаций «старая» криптография снова стала актуальной!
15 Методы шифрования 1. Методы с закрытым ключом (закрытый ключ – ключ, которым заранее обмениваются, главная задача – сохранить ключ в тайне от третьих лиц) 2. Алгоритмы с закрытым ключом (ассиметричные алгоритмы) – базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. Задача – чтобы закрытый ключ невозможно было вычислить по открытому ключу
16 Задачи: Расшифруйте тайнопись: ТУНЫИО, ЦЕЛЖЗО,ТСДЗЛО! (шифр Цезаря) BYAJHVFNBRF – K.,BVSQ GHTLVTN DCT{ EXTYBRJD! ( расположение знаков на клавиатуре)
17 Цифровые подписи и сертификаты Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу Цифровой сертификат – это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования.
18 Домашнее задание Параграф 12 Вопросы письменно: 6, 12
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.