Защита информации Работу выполнила команда КАСПЕР г. Белая Холуница, 2010 год.

Презентация:



Advertisements
Похожие презентации
Защита информации 19 сентября 2012 г.. 2 Вид защитыМетод защиты От сбоев оборудования Архивирование файлов (со сжатием или без); резервирование файлов.
Advertisements

Кто предупрежден, тот вооружен. 2 Вид защитыМетод защиты От сбоев оборудования Архивирование файлов; резервное копирование файлов От случайной потери.
КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ Адвокат. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся.
Тема урока:. Несанкционированный доступ к информации доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т.
© НОУ "Лицей 36 ОАО "РЖД" ©Шалина И.В. Информационные процессы.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
ЗАЩИТА ИНФОРМАЦИИ представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на.
Информационная безопасность. Миф или реальность? Султанова Марина Сергеевна, учитель информатики МОУ «СОШ10»
ОСНОВНЫЕ ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ И ИХ РЕАЛИЗАЦИЯ С ПОМОЩЬЮ КОМПЬЮТЕРА 4 часть (продолжение) - защита информации.
Средства и способы защиты информации от компьютерных вирусов Автор: Наталья Назарова Лабинский социально-технический техникум.
Выполнил: Назарьев Е. Проверила: Бондарева С.А год.
Компьютерная преступность и безопасность. Компьютерные преступления в Уголовном кодексе РФ.
Целостности данных Конфиденциальности информации Доступа информации для авторизированных пользователей.
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
Информационная безопасность Виды информационных угроз Методы защиты информации.
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Защита информации Выполнил учитель информатики АСОШ 2: Шарипов И.И.
Основные средства защиты данных Выполнил: студент 51 гр ОЗО ПОБЖ Прокопова Н.В. г. Нижневартовск, 2016 г.
Методы защиты информации.. К традиционным методам защиты информации от преднамеренных угроз относятся: Ограничение доступа к информации; Шифрование информации;
Компьютерные вирусы Опасность заражения и способы защиты Заречнева И. В. irina
Транксрипт:

Защита информации Работу выполнила команда КАСПЕР г. Белая Холуница, 2010 год.

Аборигены в своё время не задумывались о защите своих наскальных рисунков

Тайнопись Начиная с древних времен люди обменивались информацией, посылая друг другу письма. При этом возникает задача сохранения тайны переписки. Первые следы стеганографических методов теряется в глубокой древности.

Пример тайнописи

Славянские руны Элементаpные навыки письменности - это целый кyльтypный пласт, охватывающий и мифологию, и религию, и определенные аспекты магического искусства.Об этом свидетельствуют, напpимеp, находки в этpyсских погребениях табличек с перечислением алфавитных знаков. Это - простейший вид pyнической магии,

Средние века Леонардо да Винчи, например, записывал свои мысли таким образом, что прочесть их можно было только с помощью зеркала. Известный философ и государственный деятель Англии XVII в. Френсис Бэкон описал в работе "О достоинстве и приумножении наук" методы шифрования информации.

В современном мире

8 Вид защиты Метод защиты От сбоев оборудования Архивирование файлов (со сжатием или без); резервирование файлов От случайной потери или искажения информации, хранящейся в компьютере Запрос на подтверждение выполнения команд, изменяющих файлы; установка специальных атрибутов документов и программ; возможность отмены неверного действия или восстановления ошибочно удалённого файла; разграничение доступа пользователей к ресурсам файловой системы Виды и методы защиты информации

От преднамеренного искажения, вандализма (компьютерных вирусов) Общие методы защиты информации; профилактические меры; использование антивирусных программ От несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения) Шифрование; паролирование; «электронные замки»; совокупность административных и правоохранительных мер Виды и методы защиты информации Вид защиты Метод защиты

В будущем

Гипотеза 1 Квантовые компьютеры. С момента появления в 81 году IBM PC, компьютера строение шагнуло далеко вперед, и ближайшим витком эволюции будут квантавые компьютеры. Относительно скоро в дома придет QPC(Quantum Personal Computer), а с ним и проблемы безопасности. Сколько времени простоит RSA, один из лучших алгоритмов шифрования на сегодняшний день? Только до тех пор, пока среди хакеров не найдется хороший математик и не применит всю мощь новой технологии. Квантовые компьютеры обещают сократить время расшифровки с миллионов лет до разумных пределов. Уже сейчас кванта-криптографы занимаются проблемами, которые проявятся во всей полноте только через десятилетия. И будущие пользователи QPC могут быть спокойны пока на страже их информации стоят нужные люди.

Один из фильтров квантаво компьютера.

Гипотеза 2 Термоядерные реакторы и интернациональные научные проекты. Где еще понадобятся безопасники? В месте сосредоточения усилий многих стран, где любая поломка будет стоить невообразимо много в человеко-часовом и денежном эквиваленте. LHC хороший пример, когда неполадки приводят к годовым задержкам. На очереди ITER, тестовый образец термоядерного реактора-токамака. И пока все это управляется сложнейшей электроникой и компьютерами будет опасность аварии, например, прорыв магнитного поля удерживающего плазму, который может привести к испарению стенки реактора. А ведь после ITERа будут еще более удивительные и продвинутые творения инженерной мысли. Кто захочет, чтобы труд армии ученых и технологов обратился в пар? Безопасникам в таких проектах самое место.

Спасибо за внимание!