Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация.

Презентация:



Advertisements
Похожие презентации
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Advertisements

Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
Класс: 10 Предмет: Информатика и ИКТ Автор: А.С. Татуйко.
Защита информации 10 класс Защита информации 10 класс (базовый уровень)
ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
Информационные процессы: обработка, защита и представление информации 10 класс Учитель информатики Имаканова В.А. Областная специализированная школа- интернат.
ПРОВЕРКА ПРОЙДЕННОГО МАТЕРИАЛА. 1. Заполнить таблицу Пример обработки информаци и Входная информа ция Правило преобразо вания Выходная информац ия Получение.
Защита информации. Защищаемая информация В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации.
Под поиском информации понимают: а) получение информации по электронной почте; б) передачу информации на большие расстояния с помощью компьютерных систем;
Защита информации 10 класс Защита информации 10 класс (базовый уровень) «Кто владеет информацией – тот владеет миром»
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
АТРИБУТЫ ПОИСКА НАБОР ДАННЫХ КЛЮЧ ПОИСКА КРИТЕРИЙ ПОИСКА.
Виды угроз для цифроой информции. 10 класс
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
«Шифрование и дешифровка текстов различными методами» Открытый урок по дисциплине Информационная безопасность © Т.А. Соловьева
Защита информации Выполнил учитель информатики АСОШ 2: Шарипов И.И.
Выполнил: Назарьев Е. Проверила: Бондарева С.А год.
ОСНОВНЫЕ ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ И ИХ РЕАЛИЗАЦИЯ С ПОМОЩЬЮ КОМПЬЮТЕРА 4 часть (продолжение) - защита информации.
Транксрипт:

Защита информации

В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Собственником информации может быть: Частное лицо (автор) Группа лиц (авторская группа) Юридическое лицо (официально зарегистрированная организация)

Виды угроз для цифровой информации Цифровая информация – информация, хранение, передача и обработка которой осуществляются средствами ИКТ 1)Кража или утечка информации 2)Разрушение, уничтожение информации

ГОСТ: Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Утечка информации Кража или копирование бумажных документов Прослушивание телефонных разговоров Кража через сети Мобильная связь

Разрушение информации Несанкционированное воздействие Непреднамеренное воздействие

Несанкционированное воздействие -Преднамеренная порча или уничтожение информации, а так же информационного оборудования со стороны лиц, не имеющих на это права (санкции) Вирусы: -разрушители -шпионы (троянцы) Деятельность хакеров

Непреднамеренное воздействие Происходит в последствии ошибок пользователя, сбоев в работе оборудования или программного обеспечения, авария электросети, пожар, землетрясение и т.д.

Меры защиты информации Персональная информация отдельного пользователя ПК: 1. Периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях 2. Регулярно осуществлять антивирусную проверку компьютера 3. Использовать блок бесперебойного питания

Меры защиты информации ПК используется многими лицами и личная информация каждого требует защиты от доступа посторонних: 1. Разграничение доступа для разных пользователей ПК (учетные записи пользователей, пароли на доступ к информации, ключи дешифрования)

Меры защиты информации ПК в глобальных сетях Брандмауэры – программы – защитники от «кочующих» по сети подозрительных объектов Меж Сетевые экраны – брандмауэры, защищающие сети, подключенные к другим сетям

Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. От этого не удается защититься техническими средствами.

Криптография (тайнопись) Древний Египет (1900 г. до н.э.) Месопотамии (1500 г до н.э.) В 5 в до н.э. В форме тайнописи распространялась Библия Юлий Цезарь (шифр Цезаря) Гражданская война в США Вторая мировая война С развитием компьютерных коммуникаций «старая» криптография снова стала актуальной!

Методы шифрования 1. Методы с закрытым ключом (закрытый ключ – ключ, которым заранее обмениваются, главная задача – сохранить ключ в тайне от третьих лиц) 2. Алгоритмы с закрытым ключом (ассиметричные алгоритмы) – базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. Задача – чтобы закрытый ключ невозможно было вычислить по открытому ключу

Задачи: Расшифруйте тайнопись: ТУНЫИО, ЦЕЛЖЗО,ТСДЗЛО! (шифр Цезаря) BYAJHVFNBRF – K.,BVSQ GHTLVTN DCT{ EXTYBRJD! ( расположение знаков на клавиатуре)

Цифровые подписи и сертификаты Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу Цифровой сертификат – это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования.

Домашнее задание Параграф 12 Вопросы письменно: 6, 12