SlideShare a Scribd company logo
1 of 7
Защита
информации
Зачем нужно защищать информацию?
В наше время большая часть информации
хранится в цифровом виде, на
компьютерных носителях, в месте с этим
информация нуждается в защите. А
информацию нужно защищать, ведь всегда
есть опасения, что она станет доступна
другим людям и они смогут ей
пользоваться.
Всякая информация является чьей-то
собственностью, поэтому она защищается
законами так же, как и защита
собственности.
Защита информации -
деятельность, направленная на
предотвращение утечки защищаемой
информации, несанкционированных и
непреднамеренных воздействий на
защищаемую информацию.
Угроза защиты информации
Разрушение информации может быть
двух видов :несанкционированным и
непреднамеренным.
Несанкционированное воздействие
представляет собой преднамеренную
порчу или уничтожение
информации, т.е. распространение
компьютерных вирусов, которые могу
вывести компьютер из строя и нанести
ущерб данным. Сюда же относятся
хакеры. Они взламывают с целью
воздействия на информационную
систему, например, снятия денег с
чужого счета в банке.
Непреднамеренное воздействие
происходит вследствие ошибок
пользователя или из-за сбоев
программного обеспечения.
Меры защиты информации
Существуют различные меры безопасности
информации:
•     Периодически осуществлять
резервное копирование, т.е. файлы
дублировать и сохранять на внешних
носителях;
•     Регулярно осуществлять
антивирусную проверку компьютера. Эти
программы находят вирус и его же
устраняют. Их можно приобрести у фирм-
производителей;
•     Использовать блок бесперебойного
  питания.
Для защиты компьютера, подключенного к
сети, от подозрительных
объектов, существуют защитные
программы – брандмауэры. Они
предотвращают ненужную рекламу, атаки и
т.п.
Брандмауэры, защищающие
сети, подключенные к другим
сетям, называются межсетевыми
экранами.
Криптография и защита информации
Утечка информации может происходить
путем перехвата в процессе передачи по
каналам связи. Чтобы от этого
защититься, применяют системы
шифрования.
Методами шифрования занимается
криптография. Сейчас они делятся на два
типа: методы с закрытым ключом и методы
с открытым ключом. Закрытый ключ –
единый ключ, с помощью которого
происходит шифрование и дешифрование.
Он в основном предполагается для двух
людей, ведущих секретную переписку.
Главное – сохранить ключ в тайне от
третьих лиц.
Алгоритмы с открытым ключом базируются
на использовании отдельных
шифровального (открытого) и
дешифровального (закрытого) ключей. Это
значит, что закрытый ключ нельзя
вычислить по открытому ключу.
Цифровые подписи и сертификаты
Так же существуют приемы          Но тут появляется проблема: как
защиты целостности сообщения,     удостовериться, что открытый
позволяющие обнаружить факты      ключ, который вы
изменения или подмены текста, а   получили, действительно ключ
также подлинности источника       владельца? Здесь в дело вступают
сообщения.                        цифровые сертификаты.

Цифровая подпись –                Цифровой сертификат –
индивидуальный секретный          сообщение, подписанное
шифр, ключ которого известен      полномочным органом
только владельцу. Наличие         сертификации, который
цифровой подписи                  подтверждает, что открытый ключ
свидетельствует о том, что ее
владелец подтвердил               действительно относится к владельцу
подлинность содержимого           подписи. Что бы получить это чтобы
переданного сообщения.            получить сертификат полномочного
                                  органа сертификации, нужно
                                  предоставить в этот орган
                                  документы, подтверждающие личность
                                  заявителя.
Конец!

More Related Content

Similar to защита информации

Защита информации. Александрович Виктория
Защита информации. Александрович ВикторияЗащита информации. Александрович Виктория
Защита информации. Александрович Виктория
Vika Ezhevika
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
GAiN@ESD
 
Presentation
PresentationPresentation
Presentation
annekie
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
Kolesntein_Iogan
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
Kolesntein_Iogan
 

Similar to защита информации (20)

Криптография.
Криптография.Криптография.
Криптография.
 
Ответы
ОтветыОтветы
Ответы
 
Защита информации. Александрович Виктория
Защита информации. Александрович ВикторияЗащита информации. Александрович Виктория
Защита информации. Александрович Виктория
 
лекция 3.docx
лекция 3.docxлекция 3.docx
лекция 3.docx
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
 
защита информации
защита информациизащита информации
защита информации
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Использование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективыИспользование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективы
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Правила_кибер_гигиены_при_работе_с_криптовалютами.pdf
Правила_кибер_гигиены_при_работе_с_криптовалютами.pdfПравила_кибер_гигиены_при_работе_с_криптовалютами.pdf
Правила_кибер_гигиены_при_работе_с_криптовалютами.pdf
 
Prez3
Prez3Prez3
Prez3
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Secure File Exchange.Ru
Secure File Exchange.RuSecure File Exchange.Ru
Secure File Exchange.Ru
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Presentation
PresentationPresentation
Presentation
 
безопасный интернет (8г класс)
безопасный интернет (8г класс)безопасный интернет (8г класс)
безопасный интернет (8г класс)
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
Правила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdfПравила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdf
 

защита информации

  • 2. Зачем нужно защищать информацию? В наше время большая часть информации хранится в цифровом виде, на компьютерных носителях, в месте с этим информация нуждается в защите. А информацию нужно защищать, ведь всегда есть опасения, что она станет доступна другим людям и они смогут ей пользоваться. Всякая информация является чьей-то собственностью, поэтому она защищается законами так же, как и защита собственности. Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
  • 3. Угроза защиты информации Разрушение информации может быть двух видов :несанкционированным и непреднамеренным. Несанкционированное воздействие представляет собой преднамеренную порчу или уничтожение информации, т.е. распространение компьютерных вирусов, которые могу вывести компьютер из строя и нанести ущерб данным. Сюда же относятся хакеры. Они взламывают с целью воздействия на информационную систему, например, снятия денег с чужого счета в банке. Непреднамеренное воздействие происходит вследствие ошибок пользователя или из-за сбоев программного обеспечения.
  • 4. Меры защиты информации Существуют различные меры безопасности информации: • Периодически осуществлять резервное копирование, т.е. файлы дублировать и сохранять на внешних носителях; • Регулярно осуществлять антивирусную проверку компьютера. Эти программы находят вирус и его же устраняют. Их можно приобрести у фирм- производителей; • Использовать блок бесперебойного питания. Для защиты компьютера, подключенного к сети, от подозрительных объектов, существуют защитные программы – брандмауэры. Они предотвращают ненужную рекламу, атаки и т.п. Брандмауэры, защищающие сети, подключенные к другим сетям, называются межсетевыми экранами.
  • 5. Криптография и защита информации Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. Чтобы от этого защититься, применяют системы шифрования. Методами шифрования занимается криптография. Сейчас они делятся на два типа: методы с закрытым ключом и методы с открытым ключом. Закрытый ключ – единый ключ, с помощью которого происходит шифрование и дешифрование. Он в основном предполагается для двух людей, ведущих секретную переписку. Главное – сохранить ключ в тайне от третьих лиц. Алгоритмы с открытым ключом базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. Это значит, что закрытый ключ нельзя вычислить по открытому ключу.
  • 6. Цифровые подписи и сертификаты Так же существуют приемы Но тут появляется проблема: как защиты целостности сообщения, удостовериться, что открытый позволяющие обнаружить факты ключ, который вы изменения или подмены текста, а получили, действительно ключ также подлинности источника владельца? Здесь в дело вступают сообщения. цифровые сертификаты. Цифровая подпись – Цифровой сертификат – индивидуальный секретный сообщение, подписанное шифр, ключ которого известен полномочным органом только владельцу. Наличие сертификации, который цифровой подписи подтверждает, что открытый ключ свидетельствует о том, что ее владелец подтвердил действительно относится к владельцу подлинность содержимого подписи. Что бы получить это чтобы переданного сообщения. получить сертификат полномочного органа сертификации, нужно предоставить в этот орган документы, подтверждающие личность заявителя.