«Шифрование и дешифровка текстов различными методами» Открытый урок по дисциплине Информационная безопасность © Т.А. Соловьева 260-317-081.

Презентация:



Advertisements
Похожие презентации
Защита информации 10 класс Защита информации 10 класс (базовый уровень)
Advertisements

Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
Класс: 10 Предмет: Информатика и ИКТ Автор: А.С. Татуйко.
Защита информации 10 класс Защита информации 10 класс (базовый уровень) «Кто владеет информацией – тот владеет миром»
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация.
Информационные процессы: обработка, защита и представление информации 10 класс Учитель информатики Имаканова В.А. Областная специализированная школа- интернат.
ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
ПРОВЕРКА ПРОЙДЕННОГО МАТЕРИАЛА. 1. Заполнить таблицу Пример обработки информаци и Входная информа ция Правило преобразо вания Выходная информац ия Получение.
Защита информации. Защищаемая информация В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации.
Информационная деятельность человека Защита информации.
Под поиском информации понимают: а) получение информации по электронной почте; б) передачу информации на большие расстояния с помощью компьютерных систем;
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Основные понятия криптологии
« Основы компьютерной грамотности » Основное направление - общеинтеллектуальное.
Вопросы по теме: Этапы конструирования занятия Технологическая карта урока. Примеры шаблонов технологических карт. плюсы и минусы традиционного урока.
« ОСНОВЫ КОМПЬЮТЕРНОЙ ГРАМОТНОСТИ » Программа по курсу.
План-конспект Тема ….. Цель: 1. Образовательная 2. Развивающая 3. Воспитательная Дата________ Класс_______ Задачи : …… Тип урока…. Оборудование: …… Ключевые.
Поэтому в 5 классе мы должны научить: уметь работать с различными видами информации, самостоятельно планировать и осуществлять индивидуальную и коллективную.
Использование информационных технологий на уроках математики.
Транксрипт:

«Шифрование и дешифровка текстов различными методами» Открытый урок по дисциплине Информационная безопасность © Т.А. Соловьева

План занятия 1. Организационный момент; 2. Актуализация опорных знаний; 3. Теоретический материал занятия; 4. Выполнение практического задания; 5. Закрепление знаний. © Т.А. Соловьева

1. актуализировать знания о шифровании и дешифровании текстовой информации; 2. закрепить знания о методах и способах криптографии; 3. научить различным методам криптографии и применять их для шифрования паролей; 4. объяснить необходимость соблюдения авторских прав. Образовательные задачи © Т.А. Соловьева

способствовать развитию умения обобщать полученные знания, создавать условия закрепления практических навыков работы с компьютером; развивать умение анализировать, самостоятельно делать выводы и устанавливать причинно-следственные связи; развивать познавательный интерес к предмету, мотивацию к изучению информационной безопасности на основе раскрытия практической значимости изучаемой темы; развивать умение реализовывать межпредметные связи через организацию практической работы по созданию и применению собственного шаблона для расчетов в прикладной программе предметам; развивать коммуникативные компетенции обучающихся; развивать самостоятельность обучающихся, умения преодолевать трудности в учении в ходе изучения нового материала и выполнения практической работы. Развивающие задачи © Т.А. Соловьева

формировать у обучающихся потребность сознательного усвоения учебного материала воспитание усидчивости и культуры учебного труда при выполнении практических заданий и обсуждении их результатов; воспитание гуманности, чувства коллективизма, чувства такта при общении с одногрупниками; воспитание информационной культуры; Воспитательные задачи © Т.А. Соловьева

Областью применения данных знаний и навыков является комплексная курсовая работа и выпускная квалификационная работа, где вы будете описывать защиту ваших данных. © Т.А. Соловьева

В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требования правовых документов или требованиями, устанавливаемыми собственником информации. © Т.А. Соловьева

Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ. 8 Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. ВИДЫ УГРОЗ Кража, утечка, прослушивание информации Физическая защита каналов, криптографические шифры, цифровая подпись и сертификаты Разрушение, уничтожение информации Антивирусные программы, брандмауэры, межсетевые экраны, резервное копирование, контроль оборудования © Т.А. Соловьева

9 Для подтверждения этого ключа используются Цифровая подпись это индивидуальный секретный шифр, ключ известен только владельцу Цифровые сертификаты – Необходим открытый ключ для расшифровки. это сообщение, подписанное полномочным органом сертификации, который подтверждает подписи владельца.

Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу. Необходим открытый ключ для расшифровки. Цифровые сертификаты – это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи. Для подтверждения этого ключа используются © Т.А. Соловьева

Криптография - наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров. Занимается поиском математических методов преобразования информации. Тайнопись – Древний Египет (1900 г.до н.э.) Криптография и защита информации Презентация_1

Примером шифра замены является известный шифр "Пляшущие человечки" (К. Дойля). Пляшущие человечки, как шифр © Т.А. Соловьева

Презентация 2

Закрытый ключ – ключ, которым заранее обмениваются два абонента. Ключ Цезаря КРИПТОГРАФИЯ ЛСКРУПДСБХКА Открытый ключ (асимметричные алгоритмы) – использование шифровального (открытого) и дешифровального (закрытого) ключа. Все тайное становится явным!

Шифрование данных Шифр Цезаря Этот шифр реализует следующие преобразования текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. Задание 1. Используя шифр Цезаря, зашифровать следующую фразу: Делу время – потехе час © Т.А. Соловьева

Делу время – потехе час Еёмф гсёна – рпуёцё шбт © Т.А. Соловьева

Задание 2. Шифр Виженера Это шифр Цезаря с переменной величиной сдвига. Величину сдвига задают ключевым словом. Задание 2 а. Задание 2 а. Подматрицы Виженера Задание 2 б. Задание 2 б. Шифрование с симметричными ключами методом перестановки Задание 2 в. Задание 2 в. Использование шифра Виженера. Выполнить задания с использованием электронных таблиц MS Excel.MS Excel © Т.А. Соловьева

Целью проведения проверочного теста является проверка знаний, умений, навыков обучающихся по теме «Шифрование и дешифровка текстов различными методами». Тест Тест состоит из 10 заданий с выбором одного правильного ответа из четырех предложенных. Время выполнения 10 минут. Оценка результатов теста 9 – 10 вопросов оценка «отлично»; 8- 9 вопросов оценка «хорошо»; Свыше 5 вопросов оценка «удовлетворительно» © Т.А. Соловьева

Повторение темы «Шифрование и дешифровка текстов различными методами » © Т.А. Соловьева

Информационная безопасность – любимый предмет всех студентов Повторить учебник «Информационная безопасность», страница Домашнее задание © Т.А. Соловьева

Задание 2. «Шифр Цезаря». Используя этот шифр, зашифруйте слово КОММУТАТОР. «Шифр Виженера». Используя в качестве ключевого слова КАНАЛ, закодируйте слово КОНЦЕНТРАТОР. Информационная безопасность – любимый предмет всех студентов © Т.А. Соловьева

Подведение итогов В результате проделанной работы, были рассмотрены на практике способы шифрования и дешифрования информации. Будьте креативными и мыслите шире. Компьютер может считать очень и очень быстро, быстрее, чем самый умный человек в мире, но он не может созидать, творить, обладать креативностью. И это самое главное наше преимущество перед ним и хакерскими программами! Придумывание собственных правил для замены символов - очень полезная вещь. Удачных паролей вам! © Т.А. Соловьева

Советы и рекомендации Придумывание собственных правил для замены символов - очень полезная вещь. Хотите проверить свой пароль на надежность? Есть специальный онлайн сервис - The Password Meter, который проанализирует ваш пассворд и скажет, на сколько он надежный. Создавайте для каждого аккаунта свои пароли. Периодически меняйте свой пароль. Каждые три месяца, в крайнем случае каждые полгода меняйте пароли на всех своих аккаунтах. В идеале - пароль должен меняться после каждого применения (считается, что это обеспечивает непробиваемую защиту). © Т.А. Соловьева

Существуют огромные словари, с помощью которых взломщик может подобрать его автоматическими средствами. Существуют специальные программы генерации стойких паролей - тоже вполне могут использоваться. © Т.А. Соловьева

Литература 1.В.П.Мельников, С.А.Клейменов, А.М.Петраков Информационная безопасность, М:Академия, с Федеральное государственное учреждение "Государственный научно-исследовательский институт информационных технологий и телекоммуникаций". 3. –- журнал «Информатика» издательство 1 сентября. 4. – сообщество взаимопомощи учителей – Информатика и информационно-коммуникационные технологии в школе 6.ru.wikipedia.org/wiki/– свободная энциклопедия. © Т.А. Соловьева