Cisco Solution Technology Integrator Защита информации Обеспечение надежности передачи и хранения информации Защита информации Обеспечение надежности передачи.

Презентация:



Advertisements
Похожие презентации
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
Advertisements

Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация.
Основы социальной информатики Информационная безопасность.
Выполнил: Назарьев Е. Проверила: Бондарева С.А год.
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Информационная безопасность Виды информационных угроз Методы защиты информации.
Урок - игра 8 КЛАСС. Каждая группа получает баллы: 1 место = 3 балла 2 место = 2 балла 3 место = 1 балл Не успел = 0 баллов.
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Защита информации Автор: Тархов Е.А. учитель информатики и ИКТ. МБОУ СОШ 8.
Информационная безопасность. Миф или реальность? Султанова Марина Сергеевна, учитель информатики МОУ «СОШ10»
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Информационная безопасность. Основные понятия информационной безопасности Защита информации и возможность применения её по назначению и вовремя – главная.
Класс: 10 Предмет: Информатика и ИКТ Автор: А.С. Татуйко.
Методы защиты информации.. К традиционным методам защиты информации от преднамеренных угроз относятся: Ограничение доступа к информации; Шифрование информации;
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Проверочная работа (20 мин.) 1. Что такое информационная культура ? В чем она проявляется ? 2. Какие виды ресурсов в материальном обществе вы знаете ?
Защита информации 19 сентября 2012 г.. 2 Вид защитыМетод защиты От сбоев оборудования Архивирование файлов (со сжатием или без); резервирование файлов.
КРИПТОГРАФИЯ Выполнила : Ученица 10 класса МКОУ СОШ 2 с УИОП им. Н. Д. Рязанцева г. Семилуки Лактионова Мария.
Тема урока:. Несанкционированный доступ к информации доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Транксрипт:

Cisco Solution Technology Integrator Защита информации Обеспечение надежности передачи и хранения информации Защита информации Обеспечение надежности передачи и хранения информации

Цели и задачи урока: Цели урока: Рассмотреть вопросы защиты информации, обеспечения надежности передачи и хранения данных; Познакомить с историей развития методов защиты информации, криптографической защиты; Разобрать примеры создания криптографической информации; Способствовать развитию познавательных интересов учащихся. Воспитывать выдержку и терпение в работе, чувства товарищества и взаимопонимания. Задачи урока: Формировать знания учащихся по теме Обеспечение надежности передачи и хранения информации. Защита информации; Содействовать формированию у учащихся образного мышления; Развить навыки анализа и самоанализа; Формировать умения планировать, анализировать свою деятельность. 2

Криптография – тайнопись. Криптография –(от греч.) «криптос» – тайна и «графейн» – писать. наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства). Наука о защите информации от прочтения ее посторонними г.

Тайны тайнописи Сведения о способах шифрованного письма можно обнаружить уже в документах древних цивилизаций Индии, Египта, Месопотамии. Среди самых простых иероглифическое письмо, написание знаков не по порядку, а вразброс по некоторому правилу г.

История криптографии. Сцитала В криптографии сцитала (или сцитала,/ от греческого жезл), известный так же как шифр Древней Спарты, представляет собой прибор, используемый для осуществления перестановочного шифрования, состоит из цилиндра и узкой полоски пергамента, обматывавшейся вокруг него по спирали, на которой писалось сообщение. античные греки и спартанцы использовали этот шифр для связи во время военных кампаний г.

История криптографии. Сцитала 6 Схематически это можно изобразить так: ______________________________________ | Э | Т | О | Ш| И | | Ф | Р | Д | Р | Е | | В | Н | Е | Й | С | | П | А | Р | Т | Ы | ______________________________________ Таким образом, после разматывания ленты, шифротекст будет следующим «ЭФВПТРНАОДЕРШРЙТИЕСЫ» г.

Арабский след Период расцвета арабских государств (VIII век н. э.) поистине эпоха великих открытий в области криптографии. Один такой шифралфавит, называвшийся «дауди» (по имени израильского царя Давида), использовался для шифрования трактатов по черной магии. Он был составлен из видоизмененных букв древнееврейского алфавита г.

Тайнопись в России В России, хотя тайнопись использовалась уже в XII–XIII веках, официальной датой появления криптографической службы считается 1549 год (царствование Ивана IV), а именно образование «посольского приказа», при котором имелось «цифирное отделение». Шифры использовались такие же, как на западе значковые, замены, перестановки. Петр I позднее полностью реорганизовал криптографическую службу, создав Посольскую канцелярию. В это время появляются специальные коды для шифрования «цифирные азбуки» г.

От черной магии к чистой математике математике ­В XVIIXVIII веках защита информации не столько искусство сочинения и отгадывания изощренных шифров, сколько точная наука. Все заметнее переход криптографии из области черной магии в область чистой математики. Есть данные, что некоторые из ученые владели криптографией. Среди них : Блез Паскаль Исаак Ньютон Готфрид Лейбниц и др г.

Симпатические чернила Чернила Проявитель Лимонная к-та (пищевая) Бензилоранж Воск CaCO3 или зубной порошок Яблочный сок Нагрев Молоко Нагрев Сок лука Нагрев Сок брюквы Нагрев Пирамидон (в спирт. р-ре) Нагрев Квасцы Нагрев Слюна Очень слабый водный раствор чернил Фенолфталеин Разбавленная щелочь Стиральный порошок Свет лампы ультрафиолета Крахмал Йодная настойка Аспирин Соли железа г.

Создатель криптологии В 1883 году Огюст Кергоффс, автор проводит сравнительный анализ шифров, на основе которого формулирует требования к шифрам и делает вывод, что практический интерес представляют только те шифры, которые остаются стойкими даже при интенсивной переписке. Можно считать, что именно Кергоффс написал основы современной криптологии, один из главных принципов которой гласит, что стойкость криптографической системы зависит не от процесса шифрования, а от используемого ключа. 80 г 19 в –обязательная наука г.

Электромеханический шифратор Криптомашина Lorenz Роторная шифровальная машина Энигма, разные модификации которой использовались германскими войсками с конца 1920-х годов до конца Второй мировой войны, осуществляла сложное электро-механическое полиалфавитное шифрование. Взлом шифра Энигмы Biuro Szyfrów и последующая широкомасштабная дешифровка сообщений Энигмы в Блетчли Парк (Bletchley Park) были важным вкладом в победу союзников во Второй мировой войне г.

Стенографические (или симпатическим) способы Вершиной развития этих методов можно считать, вероятно, технологию создания сверхминиатюрных фотографий так называемых микроточек, которая появилась после Второй мировой войны. Такая микроточка размером с точку печатного текста могла содержать сотни документов. Современная микросхемотехника сверхбольшой интеграции позволяет записать текст так мелко, что без электронного микроскопа прочесть его будет невозможно г.

Криптография с помощью В рассказе Артура Конана Дойла Пляшущие человечки преступник применял оригинальный код для записи своих угроз. Сейчас вам предлагается расшифровать текст и объяснить способ его кодирования: АММАРГОРП – ЯАКОСЫВ ЯИЗЭОП, ЫТАТЬЛУЗЕР ЕЕ ЫТОБАР – ЯАБУРГ АЗОРП г.

Практическое задание Предложение по некоторым правилам вписано в клетки таблицы. Найдите это правило и прочитайте предложение. ЬДЕЛЬТ СЙОАТО Е Т Б П Е, ЕТЕОНЧ АМИНОТ г.

Виды угроз безопасности Под угрозой безопасности информации понимаются события, явления или действия, следствием которых могут быть – несанкционированная модификация (искажение), несанкционированное использование, нарушение физической целостности, логической структуры или даже разрушение информационных ресурсов системы. Источником дестабилизирующих факторов является исполнитель угрозы, негативно воздействующий на информацию. Дестабизизирующие факторы подразделяются на : непреднамеренные; случайные; злоумышленные (преднамеренные) г.

Злоумышленные угрозы (преднамеренные) Результата активного воздействия на информационные объекты по различным причинам: материальный интерес, месть, желание навредить, развлечение, самоутверждение своих способностей… Виды преднамеренных угроз: активные; пассивные; внутренние; внешние г.

Непреднамеренные, случайные угрозы Выход из строя аппаратных средств; Помехи в каналах и линиях связи (магнитные бури, стихийные бедствия); Аварийные ситуации (пожар, выход из строя электропитания, радиоактивное излучение); Системотехнические ошибки т просчеты разработчиков ПК; Непреднамеренные ошибки в программном обеспечении; Неправильные действия работников информационной системы или ее пользователей; В результате могут возникнуть: отказы, сбои, функциональные ошибки, побочные действия. ПАСК

Обнаружение и исправление ошибок Обнаружение ошибок при передачи информации действие, направленное на контроль целостности данных при записи/воспроизведении информации или при её передаче по линиям связи. Исправление ошибок (коррекция ошибок) процедура восстановления информации после чтения её из устройства хранения или канала связи. Для обнаружения ошибок используют коды обнаружения ошибок, для исправления корректирующие коды (исправляющие ошибки, коды с коррекцией ошибок, помехоустойчивые коды) г.

Методы защиты информации Вид защиты Методы защиты ОТ сбоев оборудования и систематическое архивирование информации программного обеспечения Резервное копирование От случайной потери или Автоматический запрос на подтверждение искажениявыполнения команд, изменяющих содержимое файла Установка специальных атрибутов (архивный, только для чтение Отмена последнего действия). От преднамеренной потери или Профилактические меры искажения От несанкционированного Шифрование и введение паролей. Электронные доступазамки Администрирование и правоохранительные меры ПАСК 2009 г. 20

Виды защиты информации Защита информации должна осуществляться комплексно, т. е. для получения наилучших результатов все виды защиты информации нужно объединить: организационную защиту, т.е. организации отделов по защите информации от несанкционированный доступ; программно-аппаратную защи­ту, ПК системы и про­граммы; инженерно-техническую защи­ту: камеры видеонаблюдения, интел­лектуальные замки, ограничивающие доступ в секретные помещения (к конфиденциальной информации) посторонних; законодательную защиту г.

Механизмы безопасности Электронная цифровая подпись (способ обозначения авторства); Механизм контроля доступа; (проверка полномочий объекта) Обеспечение целостности данных; (крипто-ая сумма проверяется) Обеспечение аутентичности; (проверка подлинности объектов) Управление маршрутизацией; (выбор маршрутов движения) Арбитраж (подтверждение данных 3-м лицом) ПАСК 2009 г. 22

Исследования Согласно исследованию, 68% программного обеспечения, установленного на ПК в России в 2008 г., было нелицензионным, что на 5% ниже, чем в 2007 г. Таким образом, за последние пять лет уровень пиратства в России снизился на 19%. Финансовые потери производителей ПО в России от использования пиратской продукции выросли на 2%, составив $4,2 млрд г.

Причины снижения компьютерного пиратства Основными факторами, повлиявшими на снижение уровня использования нелицензионного ПО в России, стали: программы по легализации и образовательные инициативы, проводимые государством и правообладателями; развивающаяся практика право применения и активная позиция российских правоохранительных органов по защите объектов интеллектуальной собственности и пресечению нарушений авторского права; снижение уровня компьютерного пиратства среди продавцов и распространителей контрафакта г.

Информационная безопасность Информационная безопасность – это состояние защищенности жизненно-важных интересов личности, общества и государства в информационной сфере от внутренних и внешних угроз. ПАСК

Правила безопасной работы обратите особое внимание на свою электронную почту. установите последние патчи для всех используемых приложений. не загружайте программы с сомнительных сайтов, они могут быть заражены. будьте предельно осторожны с информацией, которую вносите в социальных сетях. отключите свой маршрутизатор. будьте осторожны при использовании компьютеров общего пользования Максимально обезопасить компьютер помогут качественные антивирусные продукты, предназначенные для домашних пользователей ПАСК