Защита информации. Александрович Виктория

Защита информации




              Александрович Виктория
                     10 класс
Почему информацию надо защищать?
 Потеря информации является потерей связей
с людьми, которую, возможно, будет трудно
восстановить. Любой документ содержит
конфиденциальную информацию, часто
секретную для других. Потеря или кража
документов может привести к невосполнимым
потерям, а то и к криминальным
последствиям.
Виды угроз для цифровой информации
      Различают два вида угроз для цифровой
     информации:

1.    Кража или утечка информации (представляет собой кражу
      или копирование бумажных документов, прослушивание
      телефонных разговоров и пр.)




2.    Разрушение, уничтожение информации (преднамеренная
      порча со стороны лиц, не имеющих на это права; к этой категории
      угроз относится деятельность людей, занимающихся созданием
      компьютерных вирусов)
Поражение информации вирусами
 Многие люди сталкивались с такой
проблемой как вирусы.
 Прежде всего, вирус - это программа,
обладающая способностью к
самовоспроизведению. Вирусы
способны нанести ущерб данным на
компьютере или вывести его из строя.
Существуют вирусы-шпионы, которые
принято называть троянцами. Такие
вирусы внедряются в операционную
систему и могут тайно от вас
пересылать заинтересованным лицам
вашу конфиденциальную информацию.
Защита от вирусов
           Каждый день в мире
          появляются сотни новых
          компьютерных вирусов.
          Борьбой с этим злом
          занимаются специалисты,
          создающие антивирусные
          программы.
           Чтобы быть уверенным,
          что информация вашего
          компьютера не
          подвергнется угрозе вируса,
          следует приобрести
          антивирус.
Хакерская атака и её опасности
 Атака – это одновременное
обращение с большого количества
компьютеров на сервер
информационной системы. Сервер не
справляется с таким валом запросов,
что приводит к «зависанию» в его
работе.
 Хакеры – это, так называемые,
«взломщики» информационных
систем с целью воздействия на их
содержание и работоспособность.
Взлом хакерами даёт им
возможность, например,
воспользоваться чужим счётом в
банке или уничтожить данные
следственных органов и пр. Их атаки
наносят большой вред
корпоративным информационным
сисетам.
Защита информации собственного ПК
     Основные правила безопасности, которые следует
    соблюдать, такие:

     периодически осуществлять резервное копирование:
     файлы с наиболее важными данными дублировать и
     сохранять на внешних носителях;



    регулярно осуществлять антивирусную проверку
     компьютера;



    использовать блок бесперебойного питания.
Меры компьютерной безопасности в школьном
          компьютерном классе

                 1.   Ученики не имеют права включать
                      или выключать компьютер без
                      разрешения учителя.
                 2.   Не следует открывать программы,
                      которыми не просил пользоваться
                      учитель.
                 3.   Своё рабочее место нужно держать
                      в чистоте.
                 4.   При неполадках компьютера не
                      следует разбираться
                      самостоятельно, а нужно сообщить
                      об этом учителю.
Шифрование с закрытым и открытым ключом
 Существующие методы шифрования делятся на
методы с закрытым и открытым ключом. Ключ
определяет алгоритм дешифровки.
 Закрытый ключ – это ключ, которым заранее
обмениваются два абонента, ведущие закрытую
переписку. Это единственный ключ, с помощью
которого происходит шифрование и
дешифрование. Основная задача переписки –
сохранить ключ в тайне от других.
 Алгоритмы с открытым ключом, или
асимметричные алгоритмы, базируются на
использовании отдельных шифровального
(открытого) и дешифровального (закрытого)
ключей. В алгоритмах с открытым ключом
требуется, чтобы закрытый ключ было
невозможно вычислить по открытому ключу.
Ключ Цезаря
 Древнеримский император Юлий Цезарь
придумал шифр, носящий шифр Цезаря.
Ключ заключается в циклическом смещении
алфавита на одну позицию. При
циклическом смещении русская буква «Я»
заменяется на «А». Для русского алфавита
возможны 32 варианта ключей шифра
Цезаря, отличающихся величиной
смещения.
 Например, возьмём такой шифр:
 ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО!
 Следуя правилам расшифровки, мы
получим:
 ПРИШЁЛ, УВИДЕЛ, ПОБЕДИЛ!
 Мы получили это методом смещения букв
на три позиции.
Возьмём ещё один ключ и попробуем его расшифровать.
 BYAJHVFNBRF – K.,BVSQ GHTLVTN DCT[ EXTYBRJD!
  Здесь написан русский текст на английскими буквами, то есть:
 ИНФОРМАТИКА – ЛЮБИМЫЙ ПРЕДМЕТ ВСЕХ УЧЕНИКОВ!

 Теперь попробуем сами зашифровать фразу ВСЁ ТАЙНОЕ
СТАНОВИТСЯ ЯВНЫМ.
 У нас получится DC` NFQYJT CNFYJDBNCZ ZYSV.
Брандмауэры и сетевые экраны
 Наибольшим опасностям подвергаются
пользователи глобальных сетей, Интернета. Для
защиты компьютеров, подключённых к сети, от
подозрительных объектов используются защитные
программы – брандмауэры. Они могут
предотвращать атаки, фильтровать ненужные
рекламные рассылки и прочее. Брандмауэры,
защищающие сети, подключённые к другим сетям,
называются межсетевыми экранами.
Цифровая подпись


 Цифровая подпись – это индивидуальный
секретный шифр, ключ которого известен только
владельцу. Благодаря такой подписи исчезла
необходимость передавать подписанный
подлинник документа только в бумажном виде.
КОНЕЦ!
1 sur 14

Recommandé

обнаружение сетевых атак par
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атакMike Gorohov
799 vues10 diapositives
Проблемы информационной безопасности в школе (Федоров С.) par
Проблемы информационной безопасности в школе (Федоров С.)Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)Наталья Возняк
476 vues13 diapositives
Безопасность ОС par
Безопасность ОСБезопасность ОС
Безопасность ОСEvgeniy Mironov
1.2K vues26 diapositives
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно " par
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "Expolink
265 vues18 diapositives
IOS security and hacking par
IOS security and hackingIOS security and hacking
IOS security and hackingJulia Lyakhova
419 vues13 diapositives
информационная безопасность, антивирусные программы(1) par
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)EvilBill
913 vues20 diapositives

Contenu connexe

Similaire à Защита информации. Александрович Виктория

Защита информации par
Защита информацииЗащита информации
Защита информацииЕкатерина Ямовая
335 vues9 diapositives
Защита информации par
Защита информацииЗащита информации
Защита информацииKonstantin
578 vues10 diapositives
Introduction SIS.pptx par
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptxEurasian National University
17 vues29 diapositives
защита информации (53) par
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
332 vues18 diapositives
Hacker Attack 2008 Netsajev Sg par
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sganisol
774 vues27 diapositives
защита информации.романов par
защита информации.романовзащита информации.романов
защита информации.романовqwertui
247 vues10 diapositives

Similaire à Защита информации. Александрович Виктория(20)

Защита информации par Konstantin
Защита информацииЗащита информации
Защита информации
Konstantin 578 vues
защита информации (53) par romachka_pole
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole332 vues
Hacker Attack 2008 Netsajev Sg par anisol
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
anisol774 vues
защита информации.романов par qwertui
защита информации.романовзащита информации.романов
защита информации.романов
qwertui247 vues
Информационная безопасность par iulia11
Информационная безопасностьИнформационная безопасность
Информационная безопасность
iulia11359 vues
Информационная безопасность par Evgeniya0352
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352455 vues
Information security par Lina Maley
Information securityInformation security
Information security
Lina Maley59 vues
урок 5 средства защиты информации и их характеристики. антивирусная защита par sdpou64
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
sdpou641.2K vues
защита информации par staysatan
защита информациизащита информации
защита информации
staysatan125 vues
Presentation par annekie
PresentationPresentation
Presentation
annekie214 vues
Boyicev o. zashiti_svoyi_kompyuter_n par Serghei Urban
Boyicev o. zashiti_svoyi_kompyuter_nBoyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_n
Serghei Urban5K vues
принципы защиты информации от сетевых атак и шпионажа par Kolesntein_Iogan
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
Kolesntein_Iogan1.1K vues
принципы защиты информации от сетевых атак и шпионажа par Kolesntein_Iogan
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
Kolesntein_Iogan2.5K vues
Криптография. par SvetlanaFIT
Криптография.Криптография.
Криптография.
SvetlanaFIT1.1K vues

Защита информации. Александрович Виктория

  • 1. Защита информации Александрович Виктория 10 класс
  • 2. Почему информацию надо защищать? Потеря информации является потерей связей с людьми, которую, возможно, будет трудно восстановить. Любой документ содержит конфиденциальную информацию, часто секретную для других. Потеря или кража документов может привести к невосполнимым потерям, а то и к криминальным последствиям.
  • 3. Виды угроз для цифровой информации Различают два вида угроз для цифровой информации: 1. Кража или утечка информации (представляет собой кражу или копирование бумажных документов, прослушивание телефонных разговоров и пр.) 2. Разрушение, уничтожение информации (преднамеренная порча со стороны лиц, не имеющих на это права; к этой категории угроз относится деятельность людей, занимающихся созданием компьютерных вирусов)
  • 4. Поражение информации вирусами Многие люди сталкивались с такой проблемой как вирусы. Прежде всего, вирус - это программа, обладающая способностью к самовоспроизведению. Вирусы способны нанести ущерб данным на компьютере или вывести его из строя. Существуют вирусы-шпионы, которые принято называть троянцами. Такие вирусы внедряются в операционную систему и могут тайно от вас пересылать заинтересованным лицам вашу конфиденциальную информацию.
  • 5. Защита от вирусов Каждый день в мире появляются сотни новых компьютерных вирусов. Борьбой с этим злом занимаются специалисты, создающие антивирусные программы. Чтобы быть уверенным, что информация вашего компьютера не подвергнется угрозе вируса, следует приобрести антивирус.
  • 6. Хакерская атака и её опасности Атака – это одновременное обращение с большого количества компьютеров на сервер информационной системы. Сервер не справляется с таким валом запросов, что приводит к «зависанию» в его работе. Хакеры – это, так называемые, «взломщики» информационных систем с целью воздействия на их содержание и работоспособность. Взлом хакерами даёт им возможность, например, воспользоваться чужим счётом в банке или уничтожить данные следственных органов и пр. Их атаки наносят большой вред корпоративным информационным сисетам.
  • 7. Защита информации собственного ПК Основные правила безопасности, которые следует соблюдать, такие:  периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях;  регулярно осуществлять антивирусную проверку компьютера;  использовать блок бесперебойного питания.
  • 8. Меры компьютерной безопасности в школьном компьютерном классе 1. Ученики не имеют права включать или выключать компьютер без разрешения учителя. 2. Не следует открывать программы, которыми не просил пользоваться учитель. 3. Своё рабочее место нужно держать в чистоте. 4. При неполадках компьютера не следует разбираться самостоятельно, а нужно сообщить об этом учителю.
  • 9. Шифрование с закрытым и открытым ключом Существующие методы шифрования делятся на методы с закрытым и открытым ключом. Ключ определяет алгоритм дешифровки. Закрытый ключ – это ключ, которым заранее обмениваются два абонента, ведущие закрытую переписку. Это единственный ключ, с помощью которого происходит шифрование и дешифрование. Основная задача переписки – сохранить ключ в тайне от других. Алгоритмы с открытым ключом, или асимметричные алгоритмы, базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу.
  • 10. Ключ Цезаря Древнеримский император Юлий Цезарь придумал шифр, носящий шифр Цезаря. Ключ заключается в циклическом смещении алфавита на одну позицию. При циклическом смещении русская буква «Я» заменяется на «А». Для русского алфавита возможны 32 варианта ключей шифра Цезаря, отличающихся величиной смещения. Например, возьмём такой шифр: ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО! Следуя правилам расшифровки, мы получим: ПРИШЁЛ, УВИДЕЛ, ПОБЕДИЛ! Мы получили это методом смещения букв на три позиции.
  • 11. Возьмём ещё один ключ и попробуем его расшифровать. BYAJHVFNBRF – K.,BVSQ GHTLVTN DCT[ EXTYBRJD! Здесь написан русский текст на английскими буквами, то есть: ИНФОРМАТИКА – ЛЮБИМЫЙ ПРЕДМЕТ ВСЕХ УЧЕНИКОВ! Теперь попробуем сами зашифровать фразу ВСЁ ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ. У нас получится DC` NFQYJT CNFYJDBNCZ ZYSV.
  • 12. Брандмауэры и сетевые экраны Наибольшим опасностям подвергаются пользователи глобальных сетей, Интернета. Для защиты компьютеров, подключённых к сети, от подозрительных объектов используются защитные программы – брандмауэры. Они могут предотвращать атаки, фильтровать ненужные рекламные рассылки и прочее. Брандмауэры, защищающие сети, подключённые к другим сетям, называются межсетевыми экранами.
  • 13. Цифровая подпись Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу. Благодаря такой подписи исчезла необходимость передавать подписанный подлинник документа только в бумажном виде.