Защита информации



             Презентацию выполнила
             ученица 10 класса
             Ермакова Лена
«Кто владеет информацией - тот владеет миром»
          Кодекс Ротшильда для своих детей

     Любая информация является чьей-то собственностью и обладает особой
ценностью для определенных лиц.Обладая необходимой инофрмацией можно
нанестки серьезный вред.
     Как например, государственная тайна, являющаяся стратегической
информаций, попав не в те руки может оказаться опасной для всех граждан
определенной страны, а люди, обладающее ее, наоборот- смогут диктовать
свои условия и дейстовать на выгоду себе .
     Или например, если не оформить патент на изобретение, то доказать
принадлежность ее тому или иному человеку будет невозможно.
     В современном мире большая часть информации хранится на цифровых
носителях.Поэтому нужно счательно следить за ее защитой от различных угроз.
     Тем ни менее, постоянное появление новых способов кражи информации
заставляет людей находить новые способы для ее защиты.
Виды угроз для цифоровой информации

    Существуют два вида основных угроз для цифровой информации:
    1) кража или утечка
    Любой компьютер, который подключен к глобальной сети может стать
объектом кражи информации.
    Бумажные документы и телефонная сотовая связь, так же не лишены
данной проблемы.
    Достичь гарантированной безопасности от утечки информации
невозможно.
    2) разрушение или уничтожение
    Данная угроза делится на два типа: несанкционированное и
непреднамеренное.
    К несанкционированному относят воздействие, влекущее за собой
преднамеренную порчу и уничтожение информации со стороны лиц, которые не
имеют на это права.
    Непреднамеренным называют воздействие, происходящее в последствии
ошибок или сбоев в работе программного обеспечения.
Вирусы и антивирусные программы



     Несомненно, каждый встречался с проблемой заражения компьютера
вирусами.
     Заражение может не привести к тяжелым последствиям при наличии
хорошей антивирусной программы.
     На моем компьютере стоит Avast. Так же существует масса различных
антивирусных программ, например Dr. Web или NOD 32.
     Каждый пользователь выбирает программу под определенное назначение
и руководствуется собственными пожеланиями, например, выбирая между
платной и бесплатной версиями.
Хакерская атака и ее опасность

     К несанкционированному вмешательству относится хакерская атака.
     Хакерскую атаку можно понимать, как мозговой штурм группы лиц, целью
которого является получение недоступной информации и в ходе которого
хакеры находят различные способы для достижения поставленной цели.
     Как правило, хакерской такой является одновременное обращение с
большого количества компьютеров на сервер информационной системы.
Вследствии этого сервер не может справиться с таким количеством
одновременых запросов и "зависает". В этот момент и происходит кража.
     Любой может быть подвергнут хакерской атаке, но в большинстве случаев
она опасна для людей или организаций, которые обладают особо ценной
информацией, например интерес могут представлять электронные банковские
счета.
Безопасность на личном ПК


     Какой бы не была иноформация, хранимая на компьютере, ее необходимо
защищать.
     Самой распространенной проблемой является потеря данных по
непреднамеренным причинам или из-за проникновения вирусов.
     Есть несколько основных правил безопасности, соблюдая которые, можно
свести к минимуму риск потерять информацию:
  ●  переодическое осуществление резервного копирования данных(особо
важные файлы сохранять на внешних носителях)
  ●  регулярное осуществление антивирусной проверки
  ●  использование блока бесперебойного питания
Меры безопасности в школьном компьютерном
                    классе

    Особое внимание нужно уделить безопасности в школьном классе, так как
помимо сохранения технки необходмо сохранять здоровье и жизни детей.
    Для этого существуют специальные требования к учащимся:
  ● Пройти инструктаж
  ● Соблюдать правила поведения
  ● Выполнять тебования преподавателя

    Так же, в кабинете должна быть аптечка и углекислый огнетушитель.
Различные шифровальные системы

     Шифровальная система с открытым ключом — система шифрования и/или
электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся
по открытому (то есть незащищённому, доступному для наблюдения) каналу и
используется для проверки ЭЦП и для шифрования сообщения. Для генерации
ЭЦП и для расшифровки сообщения используется секретный ключ.
     В системе шифрования с закрытм ключем используется закрытый ключ.
Закрытый ключ — сохраняемый в тайне компонент ключевой пары,
применяющейся в асимметричных шифрах, т. е. таких шифрах, в которых для
прямого и обратного преобразований используются разные ключи.
     Таким образом, различие заключается в том, что в первом случае ключ не
хранится в тайне, в отличие от второго.
Примеры шифрования

    В данном примере использован закрытый ключ Цезаря и, таким образом,
тайнопись «ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО!» можно расшифровать как:
Пришел, увидел, победил!

     Открытый ключ:«BYAJHVFNBRF-K.,BVSQGHTLVTN DCT[EXRYBRJD!»
можно расшифровать как: «Информатика-любимый предмет всех учеников!»
     Соответственно, если можно расшифровать запись, то можно ее и
зашифровать.
     Например, фраза: "ВСЁ ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ" превратится в
DC` NFQYJT CNFYJDBNCZ ZDYSV
     Данные ключи связан с расположением знаков на клавишашах
клавиатуры.Каждому знаку на русской раскладке соответствует по знаку на
английской раскладке. Букве В соответствует D и так далее.
Браундмауэры и сетевые экраны

     Еще одним способом защиты являются брандмауэры, которые определяют
подозрительные объекты, находящиеся в сети. Сами браундмауэры
подключены к другим сетям—межсетевым экранам.
     Функции браундмауэров:
  ●  Предотвращение атак
  ●  Фильтрация ненужных рекламных рассылок
     Межсетевой экран — комплекс аппаратных или программных средств,
осуществляющий контроль и фильтрацию проходящих через него сетевых
пакетов в соответствии с заданными правилами.
     Функции сетевых экранов:
  ●  Регуляция трафика
  ●  Антивирусная защита
  ●  Шифрование трафика
  ●  Трансляция сетевых атак и др.
Цифровая подпись

 ●   Электронная подпись предназначена для идентификации лица,
подписавшего электронный документ, и является полноценной заменой
собственноручной подписи в случаях, предусмотренных законом.
     Использование электронной подписи позволяет осуществить:
  ●  Контроль целостности передаваемого документа: при любом случайном
или преднамеренном изменении документа подпись станет недействительной,
потому что вычислена она на основании исходного состояния документа и
соответствует лишь ему.
  ●  Защиту от изменений (подделки) документа
  ●  Невозможность отказа от авторства. Так как создать корректную подпись
можно, лишь зная закрытый ключ, а он известен только владельцу, он не может
отказаться от своей подписи под документом.
  ●  Доказательное подтверждение авторства документа: Так как создать
корректную подпись можно, лишь зная закрытый ключ, а он известен только
владельцу, он может доказать своё авторство подписи под документом..

Ответы

  • 1.
    Защита информации Презентацию выполнила ученица 10 класса Ермакова Лена
  • 2.
    «Кто владеет информацией- тот владеет миром» Кодекс Ротшильда для своих детей Любая информация является чьей-то собственностью и обладает особой ценностью для определенных лиц.Обладая необходимой инофрмацией можно нанестки серьезный вред. Как например, государственная тайна, являющаяся стратегической информаций, попав не в те руки может оказаться опасной для всех граждан определенной страны, а люди, обладающее ее, наоборот- смогут диктовать свои условия и дейстовать на выгоду себе . Или например, если не оформить патент на изобретение, то доказать принадлежность ее тому или иному человеку будет невозможно. В современном мире большая часть информации хранится на цифровых носителях.Поэтому нужно счательно следить за ее защитой от различных угроз. Тем ни менее, постоянное появление новых способов кражи информации заставляет людей находить новые способы для ее защиты.
  • 3.
    Виды угроз дляцифоровой информации Существуют два вида основных угроз для цифровой информации: 1) кража или утечка Любой компьютер, который подключен к глобальной сети может стать объектом кражи информации. Бумажные документы и телефонная сотовая связь, так же не лишены данной проблемы. Достичь гарантированной безопасности от утечки информации невозможно. 2) разрушение или уничтожение Данная угроза делится на два типа: несанкционированное и непреднамеренное. К несанкционированному относят воздействие, влекущее за собой преднамеренную порчу и уничтожение информации со стороны лиц, которые не имеют на это права. Непреднамеренным называют воздействие, происходящее в последствии ошибок или сбоев в работе программного обеспечения.
  • 4.
    Вирусы и антивирусныепрограммы Несомненно, каждый встречался с проблемой заражения компьютера вирусами. Заражение может не привести к тяжелым последствиям при наличии хорошей антивирусной программы. На моем компьютере стоит Avast. Так же существует масса различных антивирусных программ, например Dr. Web или NOD 32. Каждый пользователь выбирает программу под определенное назначение и руководствуется собственными пожеланиями, например, выбирая между платной и бесплатной версиями.
  • 5.
    Хакерская атака иее опасность К несанкционированному вмешательству относится хакерская атака. Хакерскую атаку можно понимать, как мозговой штурм группы лиц, целью которого является получение недоступной информации и в ходе которого хакеры находят различные способы для достижения поставленной цели. Как правило, хакерской такой является одновременное обращение с большого количества компьютеров на сервер информационной системы. Вследствии этого сервер не может справиться с таким количеством одновременых запросов и "зависает". В этот момент и происходит кража. Любой может быть подвергнут хакерской атаке, но в большинстве случаев она опасна для людей или организаций, которые обладают особо ценной информацией, например интерес могут представлять электронные банковские счета.
  • 6.
    Безопасность на личномПК Какой бы не была иноформация, хранимая на компьютере, ее необходимо защищать. Самой распространенной проблемой является потеря данных по непреднамеренным причинам или из-за проникновения вирусов. Есть несколько основных правил безопасности, соблюдая которые, можно свести к минимуму риск потерять информацию: ● переодическое осуществление резервного копирования данных(особо важные файлы сохранять на внешних носителях) ● регулярное осуществление антивирусной проверки ● использование блока бесперебойного питания
  • 7.
    Меры безопасности вшкольном компьютерном классе Особое внимание нужно уделить безопасности в школьном классе, так как помимо сохранения технки необходмо сохранять здоровье и жизни детей. Для этого существуют специальные требования к учащимся: ● Пройти инструктаж ● Соблюдать правила поведения ● Выполнять тебования преподавателя Так же, в кабинете должна быть аптечка и углекислый огнетушитель.
  • 8.
    Различные шифровальные системы Шифровальная система с открытым ключом — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. В системе шифрования с закрытм ключем используется закрытый ключ. Закрытый ключ — сохраняемый в тайне компонент ключевой пары, применяющейся в асимметричных шифрах, т. е. таких шифрах, в которых для прямого и обратного преобразований используются разные ключи. Таким образом, различие заключается в том, что в первом случае ключ не хранится в тайне, в отличие от второго.
  • 9.
    Примеры шифрования В данном примере использован закрытый ключ Цезаря и, таким образом, тайнопись «ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО!» можно расшифровать как: Пришел, увидел, победил! Открытый ключ:«BYAJHVFNBRF-K.,BVSQGHTLVTN DCT[EXRYBRJD!» можно расшифровать как: «Информатика-любимый предмет всех учеников!» Соответственно, если можно расшифровать запись, то можно ее и зашифровать. Например, фраза: "ВСЁ ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ" превратится в DC` NFQYJT CNFYJDBNCZ ZDYSV Данные ключи связан с расположением знаков на клавишашах клавиатуры.Каждому знаку на русской раскладке соответствует по знаку на английской раскладке. Букве В соответствует D и так далее.
  • 10.
    Браундмауэры и сетевыеэкраны Еще одним способом защиты являются брандмауэры, которые определяют подозрительные объекты, находящиеся в сети. Сами браундмауэры подключены к другим сетям—межсетевым экранам. Функции браундмауэров: ● Предотвращение атак ● Фильтрация ненужных рекламных рассылок Межсетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Функции сетевых экранов: ● Регуляция трафика ● Антивирусная защита ● Шифрование трафика ● Трансляция сетевых атак и др.
  • 11.
    Цифровая подпись ● Электронная подпись предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой собственноручной подписи в случаях, предусмотренных законом. Использование электронной подписи позволяет осуществить: ● Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему. ● Защиту от изменений (подделки) документа ● Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом. ● Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом..