SlideShare a Scribd company logo
1 of 27
Защита
информации
В 1997 году Госстандартом России разработан ГОСТ
основных терминов и определений в области
защиты информации.
Защищаемая информация —
информация, являющаяся
предметом собственности и
подлежащая защите в
соответствии с требованиями
правовых документов или
требованиями,
устанавливаемыми соб-
ственником информации.
Цифровая информация
— информация,
хранение, передача и
обработка которой
осуществляются
средствами ИКТ.
Можно различить два
основных вида угроз для
цифровой информации:
• кража или утечка
информации;
• разрушение, уничтожение
информации.
Защита информации —
деятельность по
предотвращению утечки
защищаемой информации,
несанкционированных и
непреднамеренных воздействий
на защищаемую информацию.
Несанкционированное воздействие —
это преднамеренная порча или
уничтожение информации, а также
информационного оборудования со
стороны лиц, не имеющих на это права
(санкции)
Непреднамеренное воздействие
происходит вследствие ошибок по-
льзователя, а также из-за сбоев в работе
оборудования или программного
обеспечения.
Меры защиты
информации
• периодически осуществлять
резервное копирование: файлы с
наиболее важными данными
дублировать и сохранять на внешних
носителях;
• регулярно осуществлять
антивирусную проверку компьютера;
• использовать блок бесперебойного
питания.
Для защиты компьютеров,
подключенных к сети, от по-
дозрительных объектов,
«кочующих» по сети,
используются защитные
программы, которые
называются брандмауэрами
Шифр Цезаря
Методы шифрования
делятся на:
• методы с закрытым ключом
• методы с открытым ключом
Закрытый ключ — это
ключ, которым заранее
обмениваются два абонента,
ведущие секретную
переписку
Пример шифрования с
закрытым ключом
КРИПТОГРАФИЯ
ЛСКРНПДСБФКА
Алгоритмы с открытым
ключом
В алгоритмах с открытым
ключом требуется, чтобы
закрытый ключ было
невозможно вычислить по
открытому ключу
Цифровая подпись — это индивидуальный
секретный шифр, ключ которого известен
только владельцу.
Цифровой сертификат — это сообщение,
подписанное полномочным органом
сертификации, который подтверждает, что
открытый ключ действительно относится к
владельцу подписи и может быть
использован для дешифрования.
Практические
задания
Этот шифр реализует следующее преобразование
текста: каждая буква исходного текста заменяется
следующей после нее буквой в алфавите, который
считается написанным по кругу.
Используя шифр Цезаря, зашифровать
следующие фразы
• Делу время – потехе час
• С новым годом
• Первое сентября
Используя шифр Цезаря,
декодировать следующие
фразы
• Лмбттоьк шбт
• Щйхс Цёибса
• Вёмпё тпмочё рфтуьой
Используя шифр Цезаря
декодировать слово с ключом 9
• Ифлчщсых
• Ынфнэчцсъы
• Сцэчщхиысуи с суы
• Шщсбоф ьксмнф шчйнмсф
Используя шифр Цезаря
декодировать слово с ключом 7
• Схуцгещлч
• Кпшслщсж
• Ыжфщжшщпсж
• Шхзжсж – кчъй юлтхилсж
Используя в качестве ключа
расположение букв на клавиатуре
компьютера, декодировать
сообщение
• D ktce hjlbkfcm `kjxrf?
D ktce jyf hjckf?
• Byajhvfnbrf – yferf j, byajhvfwbb
• Ghtj,hfpjdfybt byajhvfwbb
Используя в качестве ключа
расположение букв на клавиатуре
компьютера, закодируйте сообщение
• Телевизор
• Экзамен
• Моделирование
• Москва – столица России
Шифр перестановки. Кодирование осуществляется
перестановкой букв в слове по одному и тому же
правилу. Восстановите слова и определите правило
перестановки
• НИМАРЕЛ
• ЛЕТОФЕН
• НИЛКЙЕА
• НОМОТИР
• РАКДНАША
Используя приведенный выше шифр
перестановки, закодируйте
следующие слова:
• ГОРИЗОНТ
• ТЕЛЕВИЗОР
• МАГНИТОФОН
Декодируйте выражение и
определите способ, с помощью
которого оно было закодировано
Байкту – эютуоп
мнийноиймнаблмьэноабяа
еёдеийноийцчаб
ийзимнеёрсеёноийяа
ийнофхопрсмнабцчийий
0 1 2 3 4 5 6 7 8
0 А Б В Г Д Е Ё Ж З
1 И Й К Л М Н О П Р
2 С Т У Ф Х Ц Ч Ш Щ
3 Ъ Ы Ь Э Ю Я _ . ,
4 ? : ; - !
(1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;5)(1;0)(3;5)(1;7) (1;8)(1;0)(0;2)(0;5)(2;1)(4;4)(1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;1)(1;0)(1;2)(0;0)(1;2)(1;6)(0;4)(1;0)(1;8)(1;6)(0;2)(0;0)(1;5)(1;0)(0;5)(1;2)(1;6)(1;4)(1;7)(3;2)(3;4)(2;1)(0;5)(1;8)(1;2)(1;3)(0;0)(0;2)(1;0)(0;0)(2;1)(2;2)(1;8)(0;0)(0;0)(2;3)(1;6)(1;5)(3;5)
А .- Л .-.. Ц -.-.
Б -… М -- Ч ---.
В .-- Н -. Ш ----
Г --. О --- Щ --.-
Д -.. П .--. Ь,Ъ -..-
Е . Р .-. Ы -.--
Ж ...- С … Э ..-..
З --.. Т - Ю ..--
И .. У ..- Я .-.-
Й .--- Ф ..-.
К -.- Х ….
… .-- --- .--- … - .-- ---
..-. --- -.- ..- …
.--. . .-. . …. --- -..
.. … - --- ---. -. .. -.-
..-.. .-.. . -- . -. -
..- ---. . -. .. -.-
---- .. ..-. .-.
-- -.-- ---- -..-
… .-- .-.- --.. -..-
-- --- -. .. - --- .-.
.-- .-- --- -..
А 1 Л 12 Ц 23
Б 2 М 13 Ч 24
В 3 Н 14 Ш 25
Г 4 О 15 Щ 26
Д 5 П 16 Ъ 27
Е 6 Р 17 Ы 28
Ж 7 С 18 Ь 29
З 8 Т 19 Э 30
И 9 У 20 Ю 31
Й 10 Ф 21 Я 32
К 11 Х 22
ЧтвпзпкзСзтзжвщвРгтвгрфмвЦртохнвЖруфрдзтпруфюМвпвнУнвлжЖрмхозпфМнвууСткзопкм
Шаг -2

More Related Content

Viewers also liked

EU: Primary Cells and Primary Batteries – Market Report. Analysis and Forecas...
EU: Primary Cells and Primary Batteries – Market Report. Analysis and Forecas...EU: Primary Cells and Primary Batteries – Market Report. Analysis and Forecas...
EU: Primary Cells and Primary Batteries – Market Report. Analysis and Forecas...IndexBox Marketing
 
43
4343
43JIuc
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииNick Turunov
 
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Expolink
 
основы компьютерной грамотности
основы компьютерной грамотностиосновы компьютерной грамотности
основы компьютерной грамотностиOlena Bashun
 
44
4444
44JIuc
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...kzissu
 
Lec1
Lec1Lec1
Lec1orgil
 
Intel desktop processors
Intel desktop processorsIntel desktop processors
Intel desktop processorsKlun
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращатьQrator Labs
 
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Ivan Ignatyev
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 

Viewers also liked (18)

Wealth transfer
Wealth transferWealth transfer
Wealth transfer
 
EU: Primary Cells and Primary Batteries – Market Report. Analysis and Forecas...
EU: Primary Cells and Primary Batteries – Market Report. Analysis and Forecas...EU: Primary Cells and Primary Batteries – Market Report. Analysis and Forecas...
EU: Primary Cells and Primary Batteries – Market Report. Analysis and Forecas...
 
43
4343
43
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информации
 
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
 
основы компьютерной грамотности
основы компьютерной грамотностиосновы компьютерной грамотности
основы компьютерной грамотности
 
6
66
6
 
44
4444
44
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 
Lec1
Lec1Lec1
Lec1
 
Intel desktop processors
Intel desktop processorsIntel desktop processors
Intel desktop processors
 
AEFS Merchant Program
AEFS Merchant ProgramAEFS Merchant Program
AEFS Merchant Program
 
Como en los días de noé 2
Como en los días de noé 2Como en los días de noé 2
Como en los días de noé 2
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращать
 
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
About cyber war
About cyber warAbout cyber war
About cyber war
 

Защита информации

  • 2. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. Защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми соб- ственником информации.
  • 3. Цифровая информация — информация, хранение, передача и обработка которой осуществляются средствами ИКТ.
  • 4. Можно различить два основных вида угроз для цифровой информации: • кража или утечка информации; • разрушение, уничтожение информации.
  • 5. Защита информации — деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
  • 6. Несанкционированное воздействие — это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции) Непреднамеренное воздействие происходит вследствие ошибок по- льзователя, а также из-за сбоев в работе оборудования или программного обеспечения.
  • 7. Меры защиты информации • периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях; • регулярно осуществлять антивирусную проверку компьютера; • использовать блок бесперебойного питания.
  • 8. Для защиты компьютеров, подключенных к сети, от по- дозрительных объектов, «кочующих» по сети, используются защитные программы, которые называются брандмауэрами
  • 10. Методы шифрования делятся на: • методы с закрытым ключом • методы с открытым ключом
  • 11. Закрытый ключ — это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку
  • 12. Пример шифрования с закрытым ключом КРИПТОГРАФИЯ ЛСКРНПДСБФКА
  • 13. Алгоритмы с открытым ключом В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу
  • 14. Цифровая подпись — это индивидуальный секретный шифр, ключ которого известен только владельцу. Цифровой сертификат — это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования.
  • 16. Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. Используя шифр Цезаря, зашифровать следующие фразы • Делу время – потехе час • С новым годом • Первое сентября
  • 17. Используя шифр Цезаря, декодировать следующие фразы • Лмбттоьк шбт • Щйхс Цёибса • Вёмпё тпмочё рфтуьой
  • 18. Используя шифр Цезаря декодировать слово с ключом 9 • Ифлчщсых • Ынфнэчцсъы • Сцэчщхиысуи с суы • Шщсбоф ьксмнф шчйнмсф
  • 19. Используя шифр Цезаря декодировать слово с ключом 7 • Схуцгещлч • Кпшслщсж • Ыжфщжшщпсж • Шхзжсж – кчъй юлтхилсж
  • 20. Используя в качестве ключа расположение букв на клавиатуре компьютера, декодировать сообщение • D ktce hjlbkfcm `kjxrf? D ktce jyf hjckf? • Byajhvfnbrf – yferf j, byajhvfwbb • Ghtj,hfpjdfybt byajhvfwbb
  • 21. Используя в качестве ключа расположение букв на клавиатуре компьютера, закодируйте сообщение • Телевизор • Экзамен • Моделирование • Москва – столица России
  • 22. Шифр перестановки. Кодирование осуществляется перестановкой букв в слове по одному и тому же правилу. Восстановите слова и определите правило перестановки • НИМАРЕЛ • ЛЕТОФЕН • НИЛКЙЕА • НОМОТИР • РАКДНАША
  • 23. Используя приведенный выше шифр перестановки, закодируйте следующие слова: • ГОРИЗОНТ • ТЕЛЕВИЗОР • МАГНИТОФОН
  • 24. Декодируйте выражение и определите способ, с помощью которого оно было закодировано Байкту – эютуоп мнийноиймнаблмьэноабяа еёдеийноийцчаб ийзимнеёрсеёноийяа ийнофхопрсмнабцчийий
  • 25. 0 1 2 3 4 5 6 7 8 0 А Б В Г Д Е Ё Ж З 1 И Й К Л М Н О П Р 2 С Т У Ф Х Ц Ч Ш Щ 3 Ъ Ы Ь Э Ю Я _ . , 4 ? : ; - ! (1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;5)(1;0)(3;5)(1;7) (1;8)(1;0)(0;2)(0;5)(2;1)(4;4)(1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;1)(1;0)(1;2)(0;0)(1;2)(1;6)(0;4)(1;0)(1;8)(1;6)(0;2)(0;0)(1;5)(1;0)(0;5)(1;2)(1;6)(1;4)(1;7)(3;2)(3;4)(2;1)(0;5)(1;8)(1;2)(1;3)(0;0)(0;2)(1;0)(0;0)(2;1)(2;2)(1;8)(0;0)(0;0)(2;3)(1;6)(1;5)(3;5)
  • 26. А .- Л .-.. Ц -.-. Б -… М -- Ч ---. В .-- Н -. Ш ---- Г --. О --- Щ --.- Д -.. П .--. Ь,Ъ -..- Е . Р .-. Ы -.-- Ж ...- С … Э ..-.. З --.. Т - Ю ..-- И .. У ..- Я .-.- Й .--- Ф ..-. К -.- Х …. … .-- --- .--- … - .-- --- ..-. --- -.- ..- … .--. . .-. . …. --- -.. .. … - --- ---. -. .. -.- ..-.. .-.. . -- . -. - ..- ---. . -. .. -.- ---- .. ..-. .-. -- -.-- ---- -..- … .-- .-.- --.. -..- -- --- -. .. - --- .-. .-- .-- --- -..
  • 27. А 1 Л 12 Ц 23 Б 2 М 13 Ч 24 В 3 Н 14 Ш 25 Г 4 О 15 Щ 26 Д 5 П 16 Ъ 27 Е 6 Р 17 Ы 28 Ж 7 С 18 Ь 29 З 8 Т 19 Э 30 И 9 У 20 Ю 31 Й 10 Ф 21 Я 32 К 11 Х 22 ЧтвпзпкзСзтзжвщвРгтвгрфмвЦртохнвЖруфрдзтпруфюМвпвнУнвлжЖрмхозпфМнвууСткзопкм Шаг -2