Защита информации. Способы защиты информации Физические способы защиты информации.

Презентация:



Advertisements
Похожие презентации
Правовая защита информации. Не продается вдохновенье, но можно рукопись продать … А.С. Пушкин.
Advertisements

Уголовно – правовая ответственность за нарушение авторских прав Подготовили : Стригов Александр и Колдыбаева Екатерина.
Компьютерные преступления – это преступления, совершаемые людьми, использующими информационные технологии для преступных целей. Преступления в сфере информационных.
КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ. ЧТО ТАКОЕ ИНФОРМАЦИЯ? РАЗЪЯСНЕНИЕ, ИЗЛОЖЕНИЕ.
Выполнила студентка 3- его курса группы МОЦИ Кибирева Марина.
Преступления в информационной сфере и правовая оценка этих действий Министерство образования Ставропольского края ГБОУ СПО «Минераловодский колледж железнодорожного.
Презентация к уроку по информатике и икт (8 класс) на тему: Презентация "Вирусы и антивирусные программы. Защита информации"
Какое наказание предусмотрено за совершение компьютерных преступлений ?
Информационная безопасность Вирусы-шифровальщики.
Лекция 3 - Нормативно- правовые основы информационной безопасности в РФ 1. Введение 2. Правовые основы информационной безопасности общества 3. Основные.
Составил проект: Соблиров Руслан 8 клсасс. Компьютерные вирусы (Computer viruses) - это программы или фрагменты программного кода, которые, попав на компьютер,
Компьютерные вирусы и антивирусные программы. Компьютерный вирус - программа, способная к саморазмножению и выполнению несанкционированных действий по.
Хулиганство статья 213 УК РФ Уголовный кодекс Российской Федерации.
СПС КонсультантПлюс Информационная безопасность Правовые меры защиты информации Демкина Н.П., преподаватель информатики филиал ДИНО университета.
БЕЗОПАСНОСТЬ в сети ИНТЕРНЕТ Авдеева Наталья Николаевна, учитель информатики МБУ СОШ 43, г. Тольятти.
Статья Мелкое хулиганство [Кодекс РФ об административных правонарушениях] [Глава 20] [Статья 20.1] 1. Мелкое хулиганство, то есть нарушение общественного.
Признаки, классификация, уголовная ответственность за создание.
Page 1 Тема?. Page 2 Открытый урок Разработал учитель информатики МКОУ «Герейхановская СОШ 2 имени Дибирова М.А.» Керимов Сабир Рамазанович.
Ответственность за нарушение норм, регулирующих обработку и защиту персональных данных работника; СИБИРСКИЙ ИНСТИТУТ УПРАВЛЕНИЯ (Ф) РАНХИГС Выполнили:
Программа, способная выполнять действия, несанкционированные пользователем. На сегодняшний день известно более 120 тысяч различных вирусов.
Транксрипт:

Защита информации

Способы защиты информации Физические способы защиты информации

Способы защиты информации Стеганографические способы защиты информации steganos «секрет, тайна», graphy «запись» Информация

Способы защиты информации CD-DVD Lock 2.3 Программа защищает паролем доступ к носителям, таким, как: CD, DVD, флоппи-диски и флэш-диски, а также может защищать разделы жесткого диска.

Способы защиты информации Folder Security Программа, которая обеспечивает защиту вашей информации на внутреннем и внешних драйверах. Для доступа к зашифрованным папкам необходимо ввести ваш персональный пароль. В отличает от других подобных программ, Folder Security не хранит пароль на винчестере.

Способы защиты информации Stealth PE 2.2 Stealth PE поможет авторам платных программ более качественно защитить свои программы от взлома. Основное назначение Stealth PE - скрыть от взломщика информацию о программе, ее компиляторе.

Способы защиты информации CybEngine OverSeer Система CybEngine OverSeer - это профессиональная система, пресекающая попытки получить несанкционированный доступ к Вашей конфиденциальной информации, а также обеспечивающая надежную защиту Ваших данных от негативных воздействий вредных программ (вирусов, червей, троянских коней, и т.д.).

Способы защиты информации Криптографические способы защиты информации криптос «тайный», логос «знание» Криптология - это наука, изучающая шифрование и дешифрование информации, занимающаяся разработкой и вскрытием шифров. Криптография область знаний, связанная с шифрованием и дешифрованием информации Криптоанализ область знаний, которая занимается разработкой методов вскрытия (взлома) шифрованных сообщений.

Тахиграфия

Шифр перестановки: символы в тексте переставляются по определенному правилу (ключу). Криптографические способы защиты информации Шифр замены: знаки исходного сообщения заменяются знаками ключа.

Каждая буква послания заменялась третьей после неё буквой в алфавите, который считался написанным по кругу. Римский диктатор и полководец использовал в переписке шифр, который теперь называется «шифр Цезаря».

АБВГДЕЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЫЬЪЭЮЯ ГДЕЕЖ3ИИКЛМНОПРСТУФХЦЧШЩЫЬЪЭЮЯАБВ Республика Калмыкия Ёлпргклызфнлм

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ ИНФОРМАЦИЯ НУЛТХСЁУГЧЛВ

В своей комедии «Лисистрата» упоминает о способе шифровки писем в VI V вв. до н.э. в Спарте, шифр «сциталла», или «лаконский посох». Стойкость шифра невелика. Позже Архимед предложил «антисциталлу» - коническое копье.

Греческий поэт и грамматик считается изобретателем анаграмм. В переводе с греческого аnа - пере, gramma - буква. Анаграмма - слово, получающееся из другого слова перестановкой его букв.

камыш вредность сукно кабан

В 1242 году написал книгу «Письмо о тайнах искусства и природы и о ничтожности магии». Шесть с половиной столетий лучшие криптоаналитики мира пытались разгадать, что зашифровано в трех самых интересных главах (анаграмма химического состава черного пороха).

5 х 5 для латинских букв; 5 х 6 для русского алфавита. Очень высокая стойкость шрифта. Для квадрата 5 х возможных расположений букв ескчд 2шгцл3 3иыажь 4щпфто 5ярмбю 6хвэну Это практически неуязвимый шифр

Итальянский математик изобрел способ криптографии - «решетку Кардано». Для квадрата 8 х 8 u набора поворотов на 90°, 180°, 270° существует 16 4 вариантов шифровальных решеток

Французский математик прославился как великий дешифровщик и криптоаналитик. По просьбе короля Франции Генриха III раскрыл секретный шифр испанских шпионов, состоящий из 500 знаков.

В романе «Дети капитана Гранта» в записке, извлеченной из бутылки, текст превращен в сложную шифрограмму, допускающую возможных прочтений.

Английский писатель в «Записках о Шерлоке Холмсе» дал блестящий образец расшифровки тайнописи. Холмс помог доктору Ватсону разгадать шифр с пляшущими человечками.

Выписка из Уголовного кодекса Российской Федерации Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, -наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие тяжкие последствия, -наказываются лишением свободы на срок от трех до семи лет.

Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред,-наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

9, 2, 28, 2, 12, 4 18, 10, 54, 15, 56, 2, 14, 4 20, 2, 18, 4, , 28, 40, 3 14, 2, 3, 45, 4 8, 63, 4, 28, 24, ОГАСХ 5ЕЬНУД 6ШВЫЯЩ 7КЙРПТ ХОРОША ВЕЩЬ, ПОКА НОВАЯ, А ДРУГ, КОГДА СТАРЫЙ.