Защита информации во все времена Команда «Электрики», ГАОУНПОПУ 9.

Презентация:



Advertisements
Похожие презентации
Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима.
Advertisements

Выполнил ученик 11 класса Челноков Сергей. Защита информации Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Подготовила студент Преподаватель 3 АСУ -4 ДС -127 Прокошев И. В. Князева Анна.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
ПРОГРАММНО-АППАРАТНАЯ РЕАЛИЗАЦИЯ СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ И СИСТЕМ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Защита информации от несанкционированного доступа. Выполнили ученики 11 «Ж» Патуев Виталий, Иванов Александр.
Основные понятия криптологии
Защита от несанкционированного доступа к информации. Способы защиты информации.
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
Защита информации. Защищаемая информация В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации.
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Формирование и обеспечение комплексной защищенности информационных ресурсов
Лекция 7 Электронный документооборот. 2 Документ Документ - Документ - материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи.
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения.
Защита и обслуживание информации в компьютере и сетях. Защита информации -деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
ЗДОРОВЬЕ И БЕЗОПАСНОСТЬ ДЕТЕЙ В МИРЕ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ И ИНТЕРНЕТ Презентацию подготовили: Непомилуева О.В. Медведева Ю.Н. Педай Л.В. Мишарина В.А.
Транксрипт:

Защита информации во все времена Команда «Электрики», ГАОУНПОПУ9

Во все времена своего существования человечество сталкивалось с информацией разного рода. Оно получало её из окружающей среды, обрабатывало и сохраняло её, передавая из поколения в поколение.

Пещерная живопись – один из первых способов передачи информации Пещерная живопись изображения в пещерах, выполненные людьми эпохи палеолита. Больше всего пещерной живописи найдено в Европе. В XII тысячелетии до н. э. пещерная живопись выполнялась с учётом объёма, перспективы, цвета и пропорции фигур, учитывала движение. Затем пещерная живопись стала стилизованной

Папирусные свитки, как источник передачи информации

От свитков к книгам

Шепот Шепот является средством передачи секретной информации

Мальчиш-кибальчиш Рот на замке, ни за что не выдаст тайну

Криптография в начале 20-го века Роторная шифровальная машина Энигма, разные модификации которой использовались германскими войсками с конца 1920-х годов до конца Второй мировой войны

Криптография во время второй Мировой Войны Немецкая крипто машина Lorenz использовалась во время Второй мировой войны для шифрования самых секретных сообщений

Современная криптография Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографический стойки. Распространенные алгоритмы: симметричные DES, AES, ГОСТ , Camellia, Twofish, Blowfish, IDEA, RC4 и др.; асимметричные RSA и Elgamal (Эль- Гамаль); хэш-функций MD4, MD5, SHA-1, ГОСТ Р

Во многих странах приняты национальные стандарты шифрования. В 2001 году в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. Алгоритм AES пришёл на смену прежнему алгоритму DES, который теперь рекомендовано использовать только в режиме Triple DES. В Российской Федерации действует стандарт ГОСТ , описывающий алгоритм блочного шифрования с длиной ключа 256 бит, а также алгоритм цифровой подписи ГОСТ Р

Пароль Пароль (фр. parole слово) это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Пароли часто используются для защиты информации от несанкционированного доступа. В большинстве вычислительных систем комбинация «имя пользователя пароль» используется для удостоверения пользователя.

Биометрическая технология Биометрическая технология - наиболее заметное из последних достижений в области методов идентификации и контроля доступа к информации. В статье приведены некоторые результаты аналитического исследования современного состояния и перспектив развития российского рынка биометрических средств защиты информации. Наибольшее применение в настоящее время нашли биометрические системы защиты информации, использующие идентификацию личности по отпечатку пальца.

В будущем доступ к информации возможен по роговице глаз

Сохранность информации защищается законодательно Федеральный закон от N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (принят ГД ФС РФ ) "Кодекс Российской Федерации об административных правонарушениях" от N 195-ФЗ (принят ГД ФС РФ ) (ред. от ) Статья Нарушение правил защиты информации "Таможенный кодекс Российской Федерации" от N 61-ФЗ (принят ГД ФС РФ ) (ред. от ) Статья 427. Защита информации и прав субъектов, участвующих в информационных процессах и информатизации Закон РФ от N (ред. от ) "О государственной тайне" Статья 28. Порядок сертификации средств защиты информации

Заключение В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.