Информационная безопасность и защита информации..

Презентация:



Advertisements
Похожие презентации
Защита информации во все времена.. Информация - это все: от простой записки до научной монографии.
Advertisements

©Филиппов Н. В.. Основополагающий вопрос Болеет ли компьютер? ©Филиппов Н. В.
Способы защиты информации Фестиваль исследовательских и творческих работ учащихся «Портфолио»
«Защита информации во все времена» «Кто владеет информацией – тот владеет миром»
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
КРИПТОГРАФИЯ Выполнила : Ученица 10 класса МКОУ СОШ 2 с УИОП им. Н. Д. Рязанцева г. Семилуки Лактионова Мария.
Ц ЕЛИ : Познакомиться с основными понятиями криптографии и некоторыми шифрами прошедших веков. Узнать, каким образом происходит шифрование с помощью этих.
1. Как называется информация полученная в результате обработки? 2. Из каких этапов состоит процесс передачи информации? 3. Какие методы применяются для.
Методы защиты информации.. К традиционным методам защиты информации от преднамеренных угроз относятся: Ограничение доступа к информации; Шифрование информации;
Информационная безопасность. Основные понятия информационной безопасности Защита информации и возможность применения её по назначению и вовремя – главная.
Презентация На тему Стеганография и развитие её возможностей.
Информационная безопасность Лекция 3 Административный уровень.
1 раскрытие конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Ученица 11 А класса Кутькина Татьяна. Криптограф стремится найти надёжные методы обеспечения секретности и подлинности сообщений, а криптоаналитик пытается.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
ЗАЩИТА ИНФОРМАЦИИ МЕТОДАМИ СТЕГАНОГРАФИИ В ОБРАЗОВАТЕЛЬНЫХ СИСТЕМАХ Александр Владимирович Балакин
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация.
Транксрипт:

Информационная безопасность и защита информации.

Вступление

Существовали три основных способа защиты информации: 1. Защита силовыми методами 2.«Стеганография» 3. Преобразование текста в набор хаотических знаков

«Стеганография» Латино-греческое сочетание слов, означающих в совокупности "тайнопись". Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.

Преобразование текста в набор хаотических знаков (или букв алфавита) Получатель данного донесения имел возможность преобразовать его в то же самое осмысленное сообщение, если обладал ключом к его построению. Этот способ защиты информации называется криптографическим. Криптография - слово греческое и в переводе означает "тайнопись". По утверждению ряда специалистов криптография по возрасту - ровесник египетских пирамид. В документах древних цивилизаций - Индии, Египта, Месопотамии - есть сведения о системах и способах составления шифрованных писем.Наиболее полные и достоверные сведения о шифрах относятся к Древней Греции.

Теперь о защите информации в наше время…

В современной литературе выделяют следующие способы защиты: физические (препятствие) законодательные управление доступом криптографическое закрытие

Физические способы: Теперь это строгая пропускная система на территорию и в помещения с аппаратурой или с носителями информации. Несмотря на богатый опыт по применению таких способов, следует признать, что они эффективны только от "внешних« злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

Законодательные средства

Управление доступом Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.

Криптографическое закрытие В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации (о которых мы ранее говорили).

Оптимальный вариант Если физические способы защиты могут быть преодолены путем, например, дистанционного наблюдения, подключения к сети или подкупа персонала, законодательные не всегда сдерживают злоумышленника, а управление доступом не гарантирует от проникновения изощренных "хакеров", то криптографические методы, если они удовлетворяют соответствующим требованиям, характеризуются наибольшей степенью "прочности".Выбор тех или иных способов защиты информации в автоматизированной системе информационного обеспечения представляет собой сложную оптимизационную задачу, учитывающую вероятность различных угроз информации, стоимость реализации различных способов защиты, наличие различных заинтересованных сторон. В общем случае для нахождения оптимального варианта решения такой задачи необходимо применение теории игр, в частности теории биматричных игр с ненулевой суммой.

Для пользователей важно знать, что современная наука имеет методы, позволяющие рекомендовать организации такой набор средств защиты, используя который, можно быть уверенным в том, что при данных затратах максимизируется безопасность информации и наоборот при заданном значении безопасности информации можно выбрать набор средств минимальной стоимости.