SlideShare une entreprise Scribd logo
1  sur  16
Защита информации

     10 класс

       2013г.
Потеря информации


Потеря записной      Потеря      Кража важных      Потеря или
  книжки или       документов,   документов из   кража цифровой
   телефона с      кредитных         сейфа         информации
  контактами        карточек
Защищаемая информация – информация,
являющаяся    предметом    собственности    и
подлежащая     защите    в   соответствии   с
требованиями     правовых   документов    или
требованиями, устанавливаемыми собственником
информации.

                 ГОСТ Р 50922-96 ГОСУДАРСТВЕННЫЙ
             СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ.
             Защита информации. Основные термины и
             определения.
Виды угроз для цифровой
            информации
    Цифровая информация – информация, хранение,
передача и обработка которой осуществляется
средствами ИКТ.
    Основные виды угроз:
1. Кража или утечка информации;
2. Разрушение, уничтожение информации.
    Защита     информации    –  деятельность  по
предотвращению утечки защищаемой информации,
несанкционированных       и     непреднамеренных
воздействий на защищаемую информацию.
Угроза утечки                    Угроза разрушения
Преднамеренная кража,        Несанкциони-     Непреднамеренное
копирование, прослушивание   рованное         разрушение
и пр.                        разрушение

Проникновени    Перехват в   Вредоносные      Ошибки пользователя,
е в память      каналах      программные      сбои оборудования,
компьютера, в   передачи     коды-вирусы;     ошибки и сбои в работе
базы данных     данных,      деятельность     ПО, форс-мажорные
информацион-    искажение,   хакеров, атаки   обстоятельства
ных систем      подлог
                данных
                       Меры защиты информации
Физическая защита каналов;   Антивирусные     Резервное копирование;
криптографические шифры;     программы;       использование ББП;
цифровая подпись и           брандмауэры;     контроль и профилактика
сертификаты                  межсетевые       оборудования;
                             экраны           разграничение доступа
Правовое обеспечение безопасности



Международные правовые нормы            Национальные правовые нормы


   Соглашения                             Конституция
   Договоры                               Указы
   Лицензии                               Кодексы
   Патенты                                Руководящие документы
   Авторские права                        Нормативные акты
                                          Инструкции

Стандарт ISO/IEC 17799:2000 «Управление информационной безопасностью
– Информационные технологии»: обеспечение безопасности организаций и
предприятий с точки зрения необходимости обеспечения ИБ.
Стандарт ISO/IEC 15408 «Общие критерии безопасности информационных
технологий»: классификация требований безопасности, определена
структура их группирования и принципы использования, определены
требования безопасности к объекту оценки.
Организационные и административные
             методы
Правила регламентирующие поведение персонала на работе с информацией.

              Организационно-административное обеспечение безопасности


   Организационные мероприятия               Административные мероприятия

пропускной режим;                           поддержка правильной
порядок хранения документов;                конфигурации ОС;
прядок учета и уничтожения                  контроль журналов работы;
документов;                                 контроль смены паролей;
соблюдение защитных мер при                 выявление уязвимостей в системе
проектировании и разработке                 защиты;
компьютерных систем.                        проведение тестирования средств
                                            защиты информации.
Инженерно-технические методы
Защита информации от несанкционированного доступа к компьютерной системе,
   резервирование важных компьютерных систем, разработка и реализация программных
   и аппаратных комплексов безопасности.


                Инженерно-техническое обеспечение безопасности

     Инженерные мероприятия                     Технические мероприятия

   Охрана помещений                           Использование средств защиты:
   с компьютерами;                            •физических
   Сигнализация;                              •аппаратных
   Звукоизоляция и                            •программных
   экранирование помещений.                   •криптографических
Средства защиты информации от
  несанкционированного доступа

• Идентификация - присвоение пользователю (объекту или субъекту
  ресурсов) уникальных имен и кодов.
• Аутентификация - установление подлинности пользователя,
  представившего идентификатор или проверка того, что лицо или
  устройство, сообщившее идентификатор является действительно тем,
  за кого оно себя выдает. Наиболее распространенным способом
  аутентификации является присвоение пользователю пароля и
  хранение его в компьютере.
• Авторизация - проверка полномочий или проверка права
  пользователя на доступ к конкретным ресурсам и выполнение
  определенных операций над ними. Авторизация проводится с целью
  разграничения прав доступа к сетевым и компьютерным ресурсам.
Защита информации в сетях
   Локальные сети предприятий очень часто подключаются
к сети Интернет. Для защиты локальных сетей компаний,
как правило, применяются межсетевые экраны -
брандмауэры (firewalls). Экран (firewall) - это средство
разграничения доступа, которое позволяет разделить сеть
на две части (граница проходит между локальной сетью и
сетью Интернет) и сформировать набор правил,
определяющих условия прохождения пакетов из одной
части в другую. Экраны могут быть реализованы как
аппаратными средствами, так и программными.
Криптографическая защита
            информации
Для обеспечения секретности информации применяется ее
шифрование или криптография. Для шифрования
используется алгоритм или устройство, которое реализует
определенный алгоритм. Управление шифрованием
осуществляется с помощью изменяющегося кода ключа.

Извлечь зашифрованную информацию можно только с
помощью ключа. Криптография - это очень эффективный
метод, который повышает безопасность передачи данных в
компьютерных сетях и при обмене информацией между
удаленными компьютерами.
Электронная цифровая подпись

Для исключения возможности модификации исходного
сообщения или подмены этого сообщения другим необходимо
передавать сообщение вместе с электронной подписью.
Электронная цифровая подпись - это последовательность
символов, полученная в результате криптографического
преобразования исходного сообщения с использованием
закрытого ключа и позволяющая определять целостность
сообщения и принадлежность его автору при помощи
открытого                                           ключа.
Защита информации от
          компьютерных вирусов
Компьютерный вирус – это небольшая вредоносная программа,
которая самостоятельно может создавать свои копии и внедрять их
в программы (исполняемые файлы), документы, загрузочные
сектора носителей данных и распространяться по каналам связи.
В зависимости от среды обитания основными типами
компьютерных вирусов являются:
•Программные (поражают файлы с расширением .СОМ и .ЕХЕ)
вирусы
•Загрузочные вирусы
•Макровирусы
•Сетевые                                                вирусы
Источниками вирусного заражения могут быть съемные носители
и системы телекоммуникаций.
Задания

1. Встречались ли вы со случаями поражения
   информации вирусами? Какой антивирусной
   программой вы пользуетесь?
2. Какой вариант ключа Цезаря использован для
   шифрования знаменитой фразы другого великого
   царя и полководца? Расшифруйте тайнопись:
         ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО!
Задания

    3. Данное задание носит немного шутливый характер.
Дан зашифрованный текст:
     BYAJHVFNBR            –        K.,BVSQGHTLVTN
DCT[EXTYBRJD!
    Подсказка: ключ связан с расположением знаков на
клавиатуре.
    4. Если вы решили предыдущую задачу, то
зашифруйте тем же методом фразу:
    ВСЕ ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ.
Использованные источники
• Семакин И.Г. Информатика и ИКТ. Базовый уровень:
  учебник для 10-11 классов/ И.Г.Семакин, Е.К. Хеннер. – 8-
  е изд. – М.: БИНОМ. Лаборатория знаний, 2012.
• http://uchitel.alexeewka.shkola.hc.ru/2012-04-02-16-50-
  05/2012-04-02-16-57-53/107---10-
• http://www.proshkolu.ru/user/AntonovaEP/file/2019563/

Contenu connexe

Tendances

защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаКРОК
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияMax Kornev
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решенийSyezdbek Temirbekov
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Aleksey Lukatskiy
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
счастливый случай
счастливый случайсчастливый случай
счастливый случайAlisha Shagieva
 
Постановление правительства №313 от 16.04.2012
Постановление правительства №313 от 16.04.2012Постановление правительства №313 от 16.04.2012
Постановление правительства №313 от 16.04.2012Alexey Komarov
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыMNUCIB
 
защитные действия
защитные действиязащитные действия
защитные действияpracticaepo2curs
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 

Tendances (18)

защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнеса
 
Журнал
ЖурналЖурнал
Журнал
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
info
infoinfo
info
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решений
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
счастливый случай
счастливый случайсчастливый случай
счастливый случай
 
Постановление правительства №313 от 16.04.2012
Постановление правительства №313 от 16.04.2012Постановление правительства №313 от 16.04.2012
Постановление правительства №313 от 16.04.2012
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктуры
 
защитные действия
защитные действиязащитные действия
защитные действия
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 

Similaire à защита информации

защита информации
защита информациизащита информации
защита информацииErmakovaOlga
 
программная защита
программная защитапрограммная защита
программная защитаNatalia Yakovleva
 
программная защита
программная защитапрограммная защита
программная защитаNatalia Yakovleva
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Dr web
Dr webDr web
Dr webBDA
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?LETA IT-company
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииNick Turunov
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Expolink
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новаяtrenders
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 

Similaire à защита информации (20)

защита информации
защита информациизащита информации
защита информации
 
программная защита
программная защитапрограммная защита
программная защита
 
программная защита
программная защитапрограммная защита
программная защита
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Dr web
Dr webDr web
Dr web
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информации
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новая
 
Ответы
ОтветыОтветы
Ответы
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 

Plus de Елена Ключева

378 васильев куницын_тезисы
378 васильев куницын_тезисы378 васильев куницын_тезисы
378 васильев куницын_тезисыЕлена Ключева
 
378 васильев куницын_тезисы
378 васильев куницын_тезисы378 васильев куницын_тезисы
378 васильев куницын_тезисыЕлена Ключева
 
представление графической информации
представление графической информациипредставление графической информации
представление графической информацииЕлена Ключева
 
представление текстовой информации
представление текстовой информациипредставление текстовой информации
представление текстовой информацииЕлена Ключева
 
как оформить реферат по госту
как оформить реферат по гостукак оформить реферат по госту
как оформить реферат по гостуЕлена Ключева
 
программа открытых мероприятий для родителей обучающихся лицея
программа открытых мероприятий для родителей обучающихся лицеяпрограмма открытых мероприятий для родителей обучающихся лицея
программа открытых мероприятий для родителей обучающихся лицеяЕлена Ключева
 
проектирование исследования
проектирование исследованияпроектирование исследования
проектирование исследованияЕлена Ключева
 
виды исследовательских работ
виды исследовательских работвиды исследовательских работ
виды исследовательских работЕлена Ключева
 
шифрование и дешифрование
шифрование и дешифрованиешифрование и дешифрование
шифрование и дешифрованиеЕлена Ключева
 

Plus de Елена Ключева (20)

378 васильев куницын
378 васильев куницын378 васильев куницын
378 васильев куницын
 
378 васильев куницын_тезисы
378 васильев куницын_тезисы378 васильев куницын_тезисы
378 васильев куницын_тезисы
 
378 васильев куницын_тезисы
378 васильев куницын_тезисы378 васильев куницын_тезисы
378 васильев куницын_тезисы
 
плакат орксэ
плакат орксэплакат орксэ
плакат орксэ
 
символы
символысимволы
символы
 
378 vasilyev
378 vasilyev378 vasilyev
378 vasilyev
 
378 васильев тезисы
378 васильев тезисы378 васильев тезисы
378 васильев тезисы
 
представление графической информации
представление графической информациипредставление графической информации
представление графической информации
 
представление текстовой информации
представление текстовой информациипредставление текстовой информации
представление текстовой информации
 
как оформить реферат по госту
как оформить реферат по гостукак оформить реферат по госту
как оформить реферат по госту
 
программа открытых мероприятий для родителей обучающихся лицея
программа открытых мероприятий для родителей обучающихся лицеяпрограмма открытых мероприятий для родителей обучающихся лицея
программа открытых мероприятий для родителей обучающихся лицея
 
представление чисел
представление чиселпредставление чисел
представление чисел
 
проектирование исследования
проектирование исследованияпроектирование исследования
проектирование исследования
 
виды исследовательских работ
виды исследовательских работвиды исследовательских работ
виды исследовательских работ
 
содержательный подход
содержательный подходсодержательный подход
содержательный подход
 
научная деятельность
научная деятельностьнаучная деятельность
научная деятельность
 
измерение информации
измерение информацииизмерение информации
измерение информации
 
шифрование и дешифрование
шифрование и дешифрованиешифрование и дешифрование
шифрование и дешифрование
 
стартовая презентация
стартовая презентациястартовая презентация
стартовая презентация
 
стартовая презентация
стартовая презентациястартовая презентация
стартовая презентация
 

защита информации

  • 1. Защита информации 10 класс 2013г.
  • 2. Потеря информации Потеря записной Потеря Кража важных Потеря или книжки или документов, документов из кража цифровой телефона с кредитных сейфа информации контактами карточек
  • 3. Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. ГОСТ Р 50922-96 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. Защита информации. Основные термины и определения.
  • 4. Виды угроз для цифровой информации Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ. Основные виды угроз: 1. Кража или утечка информации; 2. Разрушение, уничтожение информации. Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
  • 5. Угроза утечки Угроза разрушения Преднамеренная кража, Несанкциони- Непреднамеренное копирование, прослушивание рованное разрушение и пр. разрушение Проникновени Перехват в Вредоносные Ошибки пользователя, е в память каналах программные сбои оборудования, компьютера, в передачи коды-вирусы; ошибки и сбои в работе базы данных данных, деятельность ПО, форс-мажорные информацион- искажение, хакеров, атаки обстоятельства ных систем подлог данных Меры защиты информации Физическая защита каналов; Антивирусные Резервное копирование; криптографические шифры; программы; использование ББП; цифровая подпись и брандмауэры; контроль и профилактика сертификаты межсетевые оборудования; экраны разграничение доступа
  • 6. Правовое обеспечение безопасности Международные правовые нормы Национальные правовые нормы Соглашения Конституция Договоры Указы Лицензии Кодексы Патенты Руководящие документы Авторские права Нормативные акты Инструкции Стандарт ISO/IEC 17799:2000 «Управление информационной безопасностью – Информационные технологии»: обеспечение безопасности организаций и предприятий с точки зрения необходимости обеспечения ИБ. Стандарт ISO/IEC 15408 «Общие критерии безопасности информационных технологий»: классификация требований безопасности, определена структура их группирования и принципы использования, определены требования безопасности к объекту оценки.
  • 7. Организационные и административные методы Правила регламентирующие поведение персонала на работе с информацией. Организационно-административное обеспечение безопасности Организационные мероприятия Административные мероприятия пропускной режим; поддержка правильной порядок хранения документов; конфигурации ОС; прядок учета и уничтожения контроль журналов работы; документов; контроль смены паролей; соблюдение защитных мер при выявление уязвимостей в системе проектировании и разработке защиты; компьютерных систем. проведение тестирования средств защиты информации.
  • 8. Инженерно-технические методы Защита информации от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, разработка и реализация программных и аппаратных комплексов безопасности. Инженерно-техническое обеспечение безопасности Инженерные мероприятия Технические мероприятия Охрана помещений Использование средств защиты: с компьютерами; •физических Сигнализация; •аппаратных Звукоизоляция и •программных экранирование помещений. •криптографических
  • 9. Средства защиты информации от несанкционированного доступа • Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов. • Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере. • Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.
  • 10. Защита информации в сетях Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.
  • 11. Криптографическая защита информации Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа. Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.
  • 12. Электронная цифровая подпись Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.
  • 13. Защита информации от компьютерных вирусов Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи. В зависимости от среды обитания основными типами компьютерных вирусов являются: •Программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы •Загрузочные вирусы •Макровирусы •Сетевые вирусы Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций.
  • 14. Задания 1. Встречались ли вы со случаями поражения информации вирусами? Какой антивирусной программой вы пользуетесь? 2. Какой вариант ключа Цезаря использован для шифрования знаменитой фразы другого великого царя и полководца? Расшифруйте тайнопись: ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО!
  • 15. Задания 3. Данное задание носит немного шутливый характер. Дан зашифрованный текст: BYAJHVFNBR – K.,BVSQGHTLVTN DCT[EXTYBRJD! Подсказка: ключ связан с расположением знаков на клавиатуре. 4. Если вы решили предыдущую задачу, то зашифруйте тем же методом фразу: ВСЕ ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ.
  • 16. Использованные источники • Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов/ И.Г.Семакин, Е.К. Хеннер. – 8- е изд. – М.: БИНОМ. Лаборатория знаний, 2012. • http://uchitel.alexeewka.shkola.hc.ru/2012-04-02-16-50- 05/2012-04-02-16-57-53/107---10- • http://www.proshkolu.ru/user/AntonovaEP/file/2019563/