SlideShare a Scribd company logo
1 of 14
Защита информации




              Александрович Виктория
                     10 класс
Почему информацию надо защищать?
 Потеря информации является потерей связей
с людьми, которую, возможно, будет трудно
восстановить. Любой документ содержит
конфиденциальную информацию, часто
секретную для других. Потеря или кража
документов может привести к невосполнимым
потерям, а то и к криминальным
последствиям.
Виды угроз для цифровой информации
      Различают два вида угроз для цифровой
     информации:

1.    Кража или утечка информации (представляет собой кражу
      или копирование бумажных документов, прослушивание
      телефонных разговоров и пр.)




2.    Разрушение, уничтожение информации (преднамеренная
      порча со стороны лиц, не имеющих на это права; к этой категории
      угроз относится деятельность людей, занимающихся созданием
      компьютерных вирусов)
Поражение информации вирусами
 Многие люди сталкивались с такой
проблемой как вирусы.
 Прежде всего, вирус - это программа,
обладающая способностью к
самовоспроизведению. Вирусы
способны нанести ущерб данным на
компьютере или вывести его из строя.
Существуют вирусы-шпионы, которые
принято называть троянцами. Такие
вирусы внедряются в операционную
систему и могут тайно от вас
пересылать заинтересованным лицам
вашу конфиденциальную информацию.
Защита от вирусов
           Каждый день в мире
          появляются сотни новых
          компьютерных вирусов.
          Борьбой с этим злом
          занимаются специалисты,
          создающие антивирусные
          программы.
           Чтобы быть уверенным,
          что информация вашего
          компьютера не
          подвергнется угрозе вируса,
          следует приобрести
          антивирус.
Хакерская атака и её опасности
 Атака – это одновременное
обращение с большого количества
компьютеров на сервер
информационной системы. Сервер не
справляется с таким валом запросов,
что приводит к «зависанию» в его
работе.
 Хакеры – это, так называемые,
«взломщики» информационных
систем с целью воздействия на их
содержание и работоспособность.
Взлом хакерами даёт им
возможность, например,
воспользоваться чужим счётом в
банке или уничтожить данные
следственных органов и пр. Их атаки
наносят большой вред
корпоративным информационным
сисетам.
Защита информации собственного ПК
     Основные правила безопасности, которые следует
    соблюдать, такие:

     периодически осуществлять резервное копирование:
     файлы с наиболее важными данными дублировать и
     сохранять на внешних носителях;



    регулярно осуществлять антивирусную проверку
     компьютера;



    использовать блок бесперебойного питания.
Меры компьютерной безопасности в школьном
          компьютерном классе

                 1.   Ученики не имеют права включать
                      или выключать компьютер без
                      разрешения учителя.
                 2.   Не следует открывать программы,
                      которыми не просил пользоваться
                      учитель.
                 3.   Своё рабочее место нужно держать
                      в чистоте.
                 4.   При неполадках компьютера не
                      следует разбираться
                      самостоятельно, а нужно сообщить
                      об этом учителю.
Шифрование с закрытым и открытым ключом
 Существующие методы шифрования делятся на
методы с закрытым и открытым ключом. Ключ
определяет алгоритм дешифровки.
 Закрытый ключ – это ключ, которым заранее
обмениваются два абонента, ведущие закрытую
переписку. Это единственный ключ, с помощью
которого происходит шифрование и
дешифрование. Основная задача переписки –
сохранить ключ в тайне от других.
 Алгоритмы с открытым ключом, или
асимметричные алгоритмы, базируются на
использовании отдельных шифровального
(открытого) и дешифровального (закрытого)
ключей. В алгоритмах с открытым ключом
требуется, чтобы закрытый ключ было
невозможно вычислить по открытому ключу.
Ключ Цезаря
 Древнеримский император Юлий Цезарь
придумал шифр, носящий шифр Цезаря.
Ключ заключается в циклическом смещении
алфавита на одну позицию. При
циклическом смещении русская буква «Я»
заменяется на «А». Для русского алфавита
возможны 32 варианта ключей шифра
Цезаря, отличающихся величиной
смещения.
 Например, возьмём такой шифр:
 ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО!
 Следуя правилам расшифровки, мы
получим:
 ПРИШЁЛ, УВИДЕЛ, ПОБЕДИЛ!
 Мы получили это методом смещения букв
на три позиции.
Возьмём ещё один ключ и попробуем его расшифровать.
 BYAJHVFNBRF – K.,BVSQ GHTLVTN DCT[ EXTYBRJD!
  Здесь написан русский текст на английскими буквами, то есть:
 ИНФОРМАТИКА – ЛЮБИМЫЙ ПРЕДМЕТ ВСЕХ УЧЕНИКОВ!

 Теперь попробуем сами зашифровать фразу ВСЁ ТАЙНОЕ
СТАНОВИТСЯ ЯВНЫМ.
 У нас получится DC` NFQYJT CNFYJDBNCZ ZYSV.
Брандмауэры и сетевые экраны
 Наибольшим опасностям подвергаются
пользователи глобальных сетей, Интернета. Для
защиты компьютеров, подключённых к сети, от
подозрительных объектов используются защитные
программы – брандмауэры. Они могут
предотвращать атаки, фильтровать ненужные
рекламные рассылки и прочее. Брандмауэры,
защищающие сети, подключённые к другим сетям,
называются межсетевыми экранами.
Цифровая подпись


 Цифровая подпись – это индивидуальный
секретный шифр, ключ которого известен только
владельцу. Благодаря такой подписи исчезла
необходимость передавать подписанный
подлинник документа только в бумажном виде.
КОНЕЦ!

More Related Content

Similar to Защита информации. Александрович Виктория

Защита информации
Защита информацииЗащита информации
Защита информацииKonstantin
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sganisol
 
защита информации.романов
защита информации.романовзащита информации.романов
защита информации.романовqwertui
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьiulia11
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
Information security
Information securityInformation security
Information securityLina Maley
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаsdpou64
 
защита информации
защита информациизащита информации
защита информацииstaysatan
 
Presentation
PresentationPresentation
Presentationannekie
 
Boyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_nBoyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_nSerghei Urban
 
Троянские программы
Троянские программыТроянские программы
Троянские программыBitUser Nguyễn
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
 
Криптография.
Криптография.Криптография.
Криптография.SvetlanaFIT
 

Similar to Защита информации. Александрович Виктория (20)

Защита информации
Защита информацииЗащита информации
Защита информации
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
 
защита информации.романов
защита информации.романовзащита информации.романов
защита информации.романов
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Information security
Information securityInformation security
Information security
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
info
infoinfo
info
 
защита информации
защита информациизащита информации
защита информации
 
Журнал
ЖурналЖурнал
Журнал
 
Presentation
PresentationPresentation
Presentation
 
Boyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_nBoyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_n
 
Троянские программы
Троянские программыТроянские программы
Троянские программы
 
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
Криптография.
Криптография.Криптография.
Криптография.
 

Защита информации. Александрович Виктория

  • 1. Защита информации Александрович Виктория 10 класс
  • 2. Почему информацию надо защищать? Потеря информации является потерей связей с людьми, которую, возможно, будет трудно восстановить. Любой документ содержит конфиденциальную информацию, часто секретную для других. Потеря или кража документов может привести к невосполнимым потерям, а то и к криминальным последствиям.
  • 3. Виды угроз для цифровой информации Различают два вида угроз для цифровой информации: 1. Кража или утечка информации (представляет собой кражу или копирование бумажных документов, прослушивание телефонных разговоров и пр.) 2. Разрушение, уничтожение информации (преднамеренная порча со стороны лиц, не имеющих на это права; к этой категории угроз относится деятельность людей, занимающихся созданием компьютерных вирусов)
  • 4. Поражение информации вирусами Многие люди сталкивались с такой проблемой как вирусы. Прежде всего, вирус - это программа, обладающая способностью к самовоспроизведению. Вирусы способны нанести ущерб данным на компьютере или вывести его из строя. Существуют вирусы-шпионы, которые принято называть троянцами. Такие вирусы внедряются в операционную систему и могут тайно от вас пересылать заинтересованным лицам вашу конфиденциальную информацию.
  • 5. Защита от вирусов Каждый день в мире появляются сотни новых компьютерных вирусов. Борьбой с этим злом занимаются специалисты, создающие антивирусные программы. Чтобы быть уверенным, что информация вашего компьютера не подвергнется угрозе вируса, следует приобрести антивирус.
  • 6. Хакерская атака и её опасности Атака – это одновременное обращение с большого количества компьютеров на сервер информационной системы. Сервер не справляется с таким валом запросов, что приводит к «зависанию» в его работе. Хакеры – это, так называемые, «взломщики» информационных систем с целью воздействия на их содержание и работоспособность. Взлом хакерами даёт им возможность, например, воспользоваться чужим счётом в банке или уничтожить данные следственных органов и пр. Их атаки наносят большой вред корпоративным информационным сисетам.
  • 7. Защита информации собственного ПК Основные правила безопасности, которые следует соблюдать, такие:  периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях;  регулярно осуществлять антивирусную проверку компьютера;  использовать блок бесперебойного питания.
  • 8. Меры компьютерной безопасности в школьном компьютерном классе 1. Ученики не имеют права включать или выключать компьютер без разрешения учителя. 2. Не следует открывать программы, которыми не просил пользоваться учитель. 3. Своё рабочее место нужно держать в чистоте. 4. При неполадках компьютера не следует разбираться самостоятельно, а нужно сообщить об этом учителю.
  • 9. Шифрование с закрытым и открытым ключом Существующие методы шифрования делятся на методы с закрытым и открытым ключом. Ключ определяет алгоритм дешифровки. Закрытый ключ – это ключ, которым заранее обмениваются два абонента, ведущие закрытую переписку. Это единственный ключ, с помощью которого происходит шифрование и дешифрование. Основная задача переписки – сохранить ключ в тайне от других. Алгоритмы с открытым ключом, или асимметричные алгоритмы, базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу.
  • 10. Ключ Цезаря Древнеримский император Юлий Цезарь придумал шифр, носящий шифр Цезаря. Ключ заключается в циклическом смещении алфавита на одну позицию. При циклическом смещении русская буква «Я» заменяется на «А». Для русского алфавита возможны 32 варианта ключей шифра Цезаря, отличающихся величиной смещения. Например, возьмём такой шифр: ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО! Следуя правилам расшифровки, мы получим: ПРИШЁЛ, УВИДЕЛ, ПОБЕДИЛ! Мы получили это методом смещения букв на три позиции.
  • 11. Возьмём ещё один ключ и попробуем его расшифровать. BYAJHVFNBRF – K.,BVSQ GHTLVTN DCT[ EXTYBRJD! Здесь написан русский текст на английскими буквами, то есть: ИНФОРМАТИКА – ЛЮБИМЫЙ ПРЕДМЕТ ВСЕХ УЧЕНИКОВ! Теперь попробуем сами зашифровать фразу ВСЁ ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ. У нас получится DC` NFQYJT CNFYJDBNCZ ZYSV.
  • 12. Брандмауэры и сетевые экраны Наибольшим опасностям подвергаются пользователи глобальных сетей, Интернета. Для защиты компьютеров, подключённых к сети, от подозрительных объектов используются защитные программы – брандмауэры. Они могут предотвращать атаки, фильтровать ненужные рекламные рассылки и прочее. Брандмауэры, защищающие сети, подключённые к другим сетям, называются межсетевыми экранами.
  • 13. Цифровая подпись Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу. Благодаря такой подписи исчезла необходимость передавать подписанный подлинник документа только в бумажном виде.