SlideShare a Scribd company logo
Защита
информации
Зачем нужно защищать информацию?
В наше время большая часть информации
хранится в цифровом виде, на
компьютерных носителях, в месте с этим
информация нуждается в защите. А
информацию нужно защищать, ведь всегда
есть опасения, что она станет доступна
другим людям и они смогут ей
пользоваться.
Всякая информация является чьей-то
собственностью, поэтому она защищается
законами так же, как и защита
собственности.
Защита информации -
деятельность, направленная на
предотвращение утечки защищаемой
информации, несанкционированных и
непреднамеренных воздействий на
защищаемую информацию.
Угроза защиты информации
Разрушение информации может быть
двух видов :несанкционированным и
непреднамеренным.
Несанкционированное воздействие
представляет собой преднамеренную
порчу или уничтожение
информации, т.е. распространение
компьютерных вирусов, которые могу
вывести компьютер из строя и нанести
ущерб данным. Сюда же относятся
хакеры. Они взламывают с целью
воздействия на информационную
систему, например, снятия денег с
чужого счета в банке.
Непреднамеренное воздействие
происходит вследствие ошибок
пользователя или из-за сбоев
программного обеспечения.
Меры защиты информации
Существуют различные меры безопасности
информации:
•     Периодически осуществлять
резервное копирование, т.е. файлы
дублировать и сохранять на внешних
носителях;
•     Регулярно осуществлять
антивирусную проверку компьютера. Эти
программы находят вирус и его же
устраняют. Их можно приобрести у фирм-
производителей;
•     Использовать блок бесперебойного
  питания.
Для защиты компьютера, подключенного к
сети, от подозрительных
объектов, существуют защитные
программы – брандмауэры. Они
предотвращают ненужную рекламу, атаки и
т.п.
Брандмауэры, защищающие
сети, подключенные к другим
сетям, называются межсетевыми
экранами.
Криптография и защита информации
Утечка информации может происходить
путем перехвата в процессе передачи по
каналам связи. Чтобы от этого
защититься, применяют системы
шифрования.
Методами шифрования занимается
криптография. Сейчас они делятся на два
типа: методы с закрытым ключом и методы
с открытым ключом. Закрытый ключ –
единый ключ, с помощью которого
происходит шифрование и дешифрование.
Он в основном предполагается для двух
людей, ведущих секретную переписку.
Главное – сохранить ключ в тайне от
третьих лиц.
Алгоритмы с открытым ключом базируются
на использовании отдельных
шифровального (открытого) и
дешифровального (закрытого) ключей. Это
значит, что закрытый ключ нельзя
вычислить по открытому ключу.
Цифровые подписи и сертификаты
Так же существуют приемы          Но тут появляется проблема: как
защиты целостности сообщения,     удостовериться, что открытый
позволяющие обнаружить факты      ключ, который вы
изменения или подмены текста, а   получили, действительно ключ
также подлинности источника       владельца? Здесь в дело вступают
сообщения.                        цифровые сертификаты.

Цифровая подпись –                Цифровой сертификат –
индивидуальный секретный          сообщение, подписанное
шифр, ключ которого известен      полномочным органом
только владельцу. Наличие         сертификации, который
цифровой подписи                  подтверждает, что открытый ключ
свидетельствует о том, что ее
владелец подтвердил               действительно относится к владельцу
подлинность содержимого           подписи. Что бы получить это чтобы
переданного сообщения.            получить сертификат полномочного
                                  органа сертификации, нужно
                                  предоставить в этот орган
                                  документы, подтверждающие личность
                                  заявителя.
Конец!

More Related Content

Similar to защита информации

Криптография.
Криптография.Криптография.
Криптография.
SvetlanaFIT
 
Защита информации. Александрович Виктория
Защита информации. Александрович ВикторияЗащита информации. Александрович Виктория
Защита информации. Александрович ВикторияVika Ezhevika
 
лекция 3.docx
лекция 3.docxлекция 3.docx
лекция 3.docx
ssuser090a572
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
HackIT Ukraine
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352
 
Использование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективыИспользование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективы
Алексей Кураленко
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
Правила_кибер_гигиены_при_работе_с_криптовалютами.pdf
Правила_кибер_гигиены_при_работе_с_криптовалютами.pdfПравила_кибер_гигиены_при_работе_с_криптовалютами.pdf
Правила_кибер_гигиены_при_работе_с_криптовалютами.pdf
Mykhailo Antonishyn
 
Prez3
Prez3Prez3
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
Eurasian National University
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
Maksym Balaklytskyi
 
Presentation
PresentationPresentation
Presentationannekie
 
безопасный интернет (8г класс)
безопасный интернет (8г класс)безопасный интернет (8г класс)
безопасный интернет (8г класс)
p0sechka
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
 
Правила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdfПравила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdf
Mykhailo Antonishyn
 

Similar to защита информации (20)

Криптография.
Криптография.Криптография.
Криптография.
 
Ответы
ОтветыОтветы
Ответы
 
Защита информации. Александрович Виктория
Защита информации. Александрович ВикторияЗащита информации. Александрович Виктория
Защита информации. Александрович Виктория
 
лекция 3.docx
лекция 3.docxлекция 3.docx
лекция 3.docx
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
 
защита информации
защита информациизащита информации
защита информации
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Использование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективыИспользование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективы
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Правила_кибер_гигиены_при_работе_с_криптовалютами.pdf
Правила_кибер_гигиены_при_работе_с_криптовалютами.pdfПравила_кибер_гигиены_при_работе_с_криптовалютами.pdf
Правила_кибер_гигиены_при_работе_с_криптовалютами.pdf
 
Prez3
Prez3Prez3
Prez3
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Secure File Exchange.Ru
Secure File Exchange.RuSecure File Exchange.Ru
Secure File Exchange.Ru
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Presentation
PresentationPresentation
Presentation
 
безопасный интернет (8г класс)
безопасный интернет (8г класс)безопасный интернет (8г класс)
безопасный интернет (8г класс)
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
Правила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdfПравила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdf
 

защита информации

  • 2. Зачем нужно защищать информацию? В наше время большая часть информации хранится в цифровом виде, на компьютерных носителях, в месте с этим информация нуждается в защите. А информацию нужно защищать, ведь всегда есть опасения, что она станет доступна другим людям и они смогут ей пользоваться. Всякая информация является чьей-то собственностью, поэтому она защищается законами так же, как и защита собственности. Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
  • 3. Угроза защиты информации Разрушение информации может быть двух видов :несанкционированным и непреднамеренным. Несанкционированное воздействие представляет собой преднамеренную порчу или уничтожение информации, т.е. распространение компьютерных вирусов, которые могу вывести компьютер из строя и нанести ущерб данным. Сюда же относятся хакеры. Они взламывают с целью воздействия на информационную систему, например, снятия денег с чужого счета в банке. Непреднамеренное воздействие происходит вследствие ошибок пользователя или из-за сбоев программного обеспечения.
  • 4. Меры защиты информации Существуют различные меры безопасности информации: • Периодически осуществлять резервное копирование, т.е. файлы дублировать и сохранять на внешних носителях; • Регулярно осуществлять антивирусную проверку компьютера. Эти программы находят вирус и его же устраняют. Их можно приобрести у фирм- производителей; • Использовать блок бесперебойного питания. Для защиты компьютера, подключенного к сети, от подозрительных объектов, существуют защитные программы – брандмауэры. Они предотвращают ненужную рекламу, атаки и т.п. Брандмауэры, защищающие сети, подключенные к другим сетям, называются межсетевыми экранами.
  • 5. Криптография и защита информации Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. Чтобы от этого защититься, применяют системы шифрования. Методами шифрования занимается криптография. Сейчас они делятся на два типа: методы с закрытым ключом и методы с открытым ключом. Закрытый ключ – единый ключ, с помощью которого происходит шифрование и дешифрование. Он в основном предполагается для двух людей, ведущих секретную переписку. Главное – сохранить ключ в тайне от третьих лиц. Алгоритмы с открытым ключом базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. Это значит, что закрытый ключ нельзя вычислить по открытому ключу.
  • 6. Цифровые подписи и сертификаты Так же существуют приемы Но тут появляется проблема: как защиты целостности сообщения, удостовериться, что открытый позволяющие обнаружить факты ключ, который вы изменения или подмены текста, а получили, действительно ключ также подлинности источника владельца? Здесь в дело вступают сообщения. цифровые сертификаты. Цифровая подпись – Цифровой сертификат – индивидуальный секретный сообщение, подписанное шифр, ключ которого известен полномочным органом только владельцу. Наличие сертификации, который цифровой подписи подтверждает, что открытый ключ свидетельствует о том, что ее владелец подтвердил действительно относится к владельцу подлинность содержимого подписи. Что бы получить это чтобы переданного сообщения. получить сертификат полномочного органа сертификации, нужно предоставить в этот орган документы, подтверждающие личность заявителя.