ݺߣ

ݺߣShare a Scribd company logo
Защита информации



             Презентацию выполнила
             ученица 10 класса
             Ермакова Лена
«Кто владеет информацией - тот владеет миром»
          Кодекс Ротшильда для своих детей

     Любая информация является чьей-то собственностью и обладает особой
ценностью для определенных лиц.Обладая необходимой инофрмацией можно
нанестки серьезный вред.
     Как например, государственная тайна, являющаяся стратегической
информаций, попав не в те руки может оказаться опасной для всех граждан
определенной страны, а люди, обладающее ее, наоборот- смогут диктовать
свои условия и дейстовать на выгоду себе .
     Или например, если не оформить патент на изобретение, то доказать
принадлежность ее тому или иному человеку будет невозможно.
     В современном мире большая часть информации хранится на цифровых
носителях.Поэтому нужно счательно следить за ее защитой от различных угроз.
     Тем ни менее, постоянное появление новых способов кражи информации
заставляет людей находить новые способы для ее защиты.
Виды угроз для цифоровой информации

    Существуют два вида основных угроз для цифровой информации:
    1) кража или утечка
    Любой компьютер, который подключен к глобальной сети может стать
объектом кражи информации.
    Бумажные документы и телефонная сотовая связь, так же не лишены
данной проблемы.
    Достичь гарантированной безопасности от утечки информации
невозможно.
    2) разрушение или уничтожение
    Данная угроза делится на два типа: несанкционированное и
непреднамеренное.
    К несанкционированному относят воздействие, влекущее за собой
преднамеренную порчу и уничтожение информации со стороны лиц, которые не
имеют на это права.
    Непреднамеренным называют воздействие, происходящее в последствии
ошибок или сбоев в работе программного обеспечения.
Вирусы и антивирусные программы



     Несомненно, каждый встречался с проблемой заражения компьютера
вирусами.
     Заражение может не привести к тяжелым последствиям при наличии
хорошей антивирусной программы.
     На моем компьютере стоит Avast. Так же существует масса различных
антивирусных программ, например Dr. Web или NOD 32.
     Каждый пользователь выбирает программу под определенное назначение
и руководствуется собственными пожеланиями, например, выбирая между
платной и бесплатной версиями.
Хакерская атака и ее опасность

     К несанкционированному вмешательству относится хакерская атака.
     Хакерскую атаку можно понимать, как мозговой штурм группы лиц, целью
которого является получение недоступной информации и в ходе которого
хакеры находят различные способы для достижения поставленной цели.
     Как правило, хакерской такой является одновременное обращение с
большого количества компьютеров на сервер информационной системы.
Вследствии этого сервер не может справиться с таким количеством
одновременых запросов и "зависает". В этот момент и происходит кража.
     Любой может быть подвергнут хакерской атаке, но в большинстве случаев
она опасна для людей или организаций, которые обладают особо ценной
информацией, например интерес могут представлять электронные банковские
счета.
Безопасность на личном ПК


     Какой бы не была иноформация, хранимая на компьютере, ее необходимо
защищать.
     Самой распространенной проблемой является потеря данных по
непреднамеренным причинам или из-за проникновения вирусов.
     Есть несколько основных правил безопасности, соблюдая которые, можно
свести к минимуму риск потерять информацию:
  ●  переодическое осуществление резервного копирования данных(особо
важные файлы сохранять на внешних носителях)
  ●  регулярное осуществление антивирусной проверки
  ●  использование блока бесперебойного питания
Меры безопасности в школьном компьютерном
                    классе

    Особое внимание нужно уделить безопасности в школьном классе, так как
помимо сохранения технки необходмо сохранять здоровье и жизни детей.
    Для этого существуют специальные требования к учащимся:
  ● Пройти инструктаж
  ● Соблюдать правила поведения
  ● Выполнять тебования преподавателя

    Так же, в кабинете должна быть аптечка и углекислый огнетушитель.
Различные шифровальные системы

     Шифровальная система с открытым ключом — система шифрования и/или
электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся
по открытому (то есть незащищённому, доступному для наблюдения) каналу и
используется для проверки ЭЦП и для шифрования сообщения. Для генерации
ЭЦП и для расшифровки сообщения используется секретный ключ.
     В системе шифрования с закрытм ключем используется закрытый ключ.
Закрытый ключ — сохраняемый в тайне компонент ключевой пары,
применяющейся в асимметричных шифрах, т. е. таких шифрах, в которых для
прямого и обратного преобразований используются разные ключи.
     Таким образом, различие заключается в том, что в первом случае ключ не
хранится в тайне, в отличие от второго.
Примеры шифрования

    В данном примере использован закрытый ключ Цезаря и, таким образом,
тайнопись «ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО!» можно расшифровать как:
Пришел, увидел, победил!

     Открытый ключ:«BYAJHVFNBRF-K.,BVSQGHTLVTN DCT[EXRYBRJD!»
можно расшифровать как: «Информатика-любимый предмет всех учеников!»
     Соответственно, если можно расшифровать запись, то можно ее и
зашифровать.
     Например, фраза: "ВСЁ ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ" превратится в
DC` NFQYJT CNFYJDBNCZ ZDYSV
     Данные ключи связан с расположением знаков на клавишашах
клавиатуры.Каждому знаку на русской раскладке соответствует по знаку на
английской раскладке. Букве В соответствует D и так далее.
Браундмауэры и сетевые экраны

     Еще одним способом защиты являются брандмауэры, которые определяют
подозрительные объекты, находящиеся в сети. Сами браундмауэры
подключены к другим сетям—межсетевым экранам.
     Функции браундмауэров:
  ●  Предотвращение атак
  ●  Фильтрация ненужных рекламных рассылок
     Межсетевой экран — комплекс аппаратных или программных средств,
осуществляющий контроль и фильтрацию проходящих через него сетевых
пакетов в соответствии с заданными правилами.
     Функции сетевых экранов:
  ●  Регуляция трафика
  ●  Антивирусная защита
  ●  Шифрование трафика
  ●  Трансляция сетевых атак и др.
Цифровая подпись

 ●   Электронная подпись предназначена для идентификации лица,
подписавшего электронный документ, и является полноценной заменой
собственноручной подписи в случаях, предусмотренных законом.
     Использование электронной подписи позволяет осуществить:
  ●  Контроль целостности передаваемого документа: при любом случайном
или преднамеренном изменении документа подпись станет недействительной,
потому что вычислена она на основании исходного состояния документа и
соответствует лишь ему.
  ●  Защиту от изменений (подделки) документа
  ●  Невозможность отказа от авторства. Так как создать корректную подпись
можно, лишь зная закрытый ключ, а он известен только владельцу, он не может
отказаться от своей подписи под документом.
  ●  Доказательное подтверждение авторства документа: Так как создать
корректную подпись можно, лишь зная закрытый ключ, а он известен только
владельцу, он может доказать своё авторство подписи под документом..

More Related Content

What's hot (14)

Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнеса
КРОК
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
Security Code Ltd.
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
DrofaUral
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
psemitkin
Защита информации
Защита информацииЗащита информации
Защита информации
Konstantin
Boyicev o. zashiti_svoyi_kompyuter_n.a4
Boyicev o. zashiti_svoyi_kompyuter_n.a4Boyicev o. zashiti_svoyi_kompyuter_n.a4
Boyicev o. zashiti_svoyi_kompyuter_n.a4
Serghei Urban
Ems презентация продукта
Ems презентация продуктаEms презентация продукта
Ems презентация продукта
Дмитрий Лященко
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
Maksym Balaklytskyi
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
GAiN@ESD
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
milushaaa
защита информации в интернете воротников
защита информации в интернете   воротниковзащита информации в интернете   воротников
защита информации в интернете воротников
kiriwerl
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
iulia11
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнеса
КРОК
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
Security Code Ltd.
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
DrofaUral
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
psemitkin
Защита информации
Защита информацииЗащита информации
Защита информации
Konstantin
Boyicev o. zashiti_svoyi_kompyuter_n.a4
Boyicev o. zashiti_svoyi_kompyuter_n.a4Boyicev o. zashiti_svoyi_kompyuter_n.a4
Boyicev o. zashiti_svoyi_kompyuter_n.a4
Serghei Urban
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
Maksym Balaklytskyi
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
GAiN@ESD
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
milushaaa
защита информации в интернете воротников
защита информации в интернете   воротниковзащита информации в интернете   воротников
защита информации в интернете воротников
kiriwerl
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
iulia11

Viewers also liked (6)

Para Menteri Agama RI
Para Menteri Agama RIPara Menteri Agama RI
Para Menteri Agama RI
Kementerian Agama Kota Pontianak Kalbar / SMPN 3 Kota Pontianak Kalbar
Receitas Da  Antonietta CaldoReceitas Da  Antonietta Caldo
Receitas Da Antonietta Caldo
penacozinha
Week 6, the making of an act - from bill to act
Week 6, the making of an act - from bill to actWeek 6, the making of an act - from bill to act
Week 6, the making of an act - from bill to act
Sri Harini Wijayanti
Manual alunoManual aluno
Manual aluno
asppernambuco
R0672 3 analise site intercom 2007R0672 3 analise site intercom 2007
R0672 3 analise site intercom 2007
Luiza Azevedo

Similar to Ответы (20)

Защита информации. Александрович Виктория
Защита информации. Александрович ВикторияЗащита информации. Александрович Виктория
Защита информации. Александрович Виктория
Vika Ezhevika
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole
информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)
EvilBill
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
Ozerova
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
amaqifeedback
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
HackIT Ukraine
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
PetrPetrovich3
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Cisco Russia
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
Журнал
ЖурналЖурнал
Журнал
Sergey Semenov
Boyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_nBoyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_n
Serghei Urban
защита информации
защита информациизащита информации
защита информации
staysatan
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
tanya197517
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
maripet012
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352
info
infoinfo
info
sulai47
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
BellaBolotova
Information security
Information securityInformation security
Information security
Lina Maley
защита информации
защита информациизащита информации
защита информации
ErmakovaOlga
Защита информации. Александрович Виктория
Защита информации. Александрович ВикторияЗащита информации. Александрович Виктория
Защита информации. Александрович Виктория
Vika Ezhevika
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole
информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)
EvilBill
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
Ozerova
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
amaqifeedback
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
HackIT Ukraine
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
PetrPetrovich3
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Cisco Russia
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
Boyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_nBoyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_n
Serghei Urban
защита информации
защита информациизащита информации
защита информации
staysatan
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
tanya197517
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
maripet012
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
BellaBolotova
Information security
Information securityInformation security
Information security
Lina Maley
защита информации
защита информациизащита информации
защита информации
ErmakovaOlga

Ответы

  • 1. Защита информации Презентацию выполнила ученица 10 класса Ермакова Лена
  • 2. «Кто владеет информацией - тот владеет миром» Кодекс Ротшильда для своих детей Любая информация является чьей-то собственностью и обладает особой ценностью для определенных лиц.Обладая необходимой инофрмацией можно нанестки серьезный вред. Как например, государственная тайна, являющаяся стратегической информаций, попав не в те руки может оказаться опасной для всех граждан определенной страны, а люди, обладающее ее, наоборот- смогут диктовать свои условия и дейстовать на выгоду себе . Или например, если не оформить патент на изобретение, то доказать принадлежность ее тому или иному человеку будет невозможно. В современном мире большая часть информации хранится на цифровых носителях.Поэтому нужно счательно следить за ее защитой от различных угроз. Тем ни менее, постоянное появление новых способов кражи информации заставляет людей находить новые способы для ее защиты.
  • 3. Виды угроз для цифоровой информации Существуют два вида основных угроз для цифровой информации: 1) кража или утечка Любой компьютер, который подключен к глобальной сети может стать объектом кражи информации. Бумажные документы и телефонная сотовая связь, так же не лишены данной проблемы. Достичь гарантированной безопасности от утечки информации невозможно. 2) разрушение или уничтожение Данная угроза делится на два типа: несанкционированное и непреднамеренное. К несанкционированному относят воздействие, влекущее за собой преднамеренную порчу и уничтожение информации со стороны лиц, которые не имеют на это права. Непреднамеренным называют воздействие, происходящее в последствии ошибок или сбоев в работе программного обеспечения.
  • 4. Вирусы и антивирусные программы Несомненно, каждый встречался с проблемой заражения компьютера вирусами. Заражение может не привести к тяжелым последствиям при наличии хорошей антивирусной программы. На моем компьютере стоит Avast. Так же существует масса различных антивирусных программ, например Dr. Web или NOD 32. Каждый пользователь выбирает программу под определенное назначение и руководствуется собственными пожеланиями, например, выбирая между платной и бесплатной версиями.
  • 5. Хакерская атака и ее опасность К несанкционированному вмешательству относится хакерская атака. Хакерскую атаку можно понимать, как мозговой штурм группы лиц, целью которого является получение недоступной информации и в ходе которого хакеры находят различные способы для достижения поставленной цели. Как правило, хакерской такой является одновременное обращение с большого количества компьютеров на сервер информационной системы. Вследствии этого сервер не может справиться с таким количеством одновременых запросов и "зависает". В этот момент и происходит кража. Любой может быть подвергнут хакерской атаке, но в большинстве случаев она опасна для людей или организаций, которые обладают особо ценной информацией, например интерес могут представлять электронные банковские счета.
  • 6. Безопасность на личном ПК Какой бы не была иноформация, хранимая на компьютере, ее необходимо защищать. Самой распространенной проблемой является потеря данных по непреднамеренным причинам или из-за проникновения вирусов. Есть несколько основных правил безопасности, соблюдая которые, можно свести к минимуму риск потерять информацию: ● переодическое осуществление резервного копирования данных(особо важные файлы сохранять на внешних носителях) ● регулярное осуществление антивирусной проверки ● использование блока бесперебойного питания
  • 7. Меры безопасности в школьном компьютерном классе Особое внимание нужно уделить безопасности в школьном классе, так как помимо сохранения технки необходмо сохранять здоровье и жизни детей. Для этого существуют специальные требования к учащимся: ● Пройти инструктаж ● Соблюдать правила поведения ● Выполнять тебования преподавателя Так же, в кабинете должна быть аптечка и углекислый огнетушитель.
  • 8. Различные шифровальные системы Шифровальная система с открытым ключом — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. В системе шифрования с закрытм ключем используется закрытый ключ. Закрытый ключ — сохраняемый в тайне компонент ключевой пары, применяющейся в асимметричных шифрах, т. е. таких шифрах, в которых для прямого и обратного преобразований используются разные ключи. Таким образом, различие заключается в том, что в первом случае ключ не хранится в тайне, в отличие от второго.
  • 9. Примеры шифрования В данном примере использован закрытый ключ Цезаря и, таким образом, тайнопись «ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО!» можно расшифровать как: Пришел, увидел, победил! Открытый ключ:«BYAJHVFNBRF-K.,BVSQGHTLVTN DCT[EXRYBRJD!» можно расшифровать как: «Информатика-любимый предмет всех учеников!» Соответственно, если можно расшифровать запись, то можно ее и зашифровать. Например, фраза: "ВСЁ ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ" превратится в DC` NFQYJT CNFYJDBNCZ ZDYSV Данные ключи связан с расположением знаков на клавишашах клавиатуры.Каждому знаку на русской раскладке соответствует по знаку на английской раскладке. Букве В соответствует D и так далее.
  • 10. Браундмауэры и сетевые экраны Еще одним способом защиты являются брандмауэры, которые определяют подозрительные объекты, находящиеся в сети. Сами браундмауэры подключены к другим сетям—межсетевым экранам. Функции браундмауэров: ● Предотвращение атак ● Фильтрация ненужных рекламных рассылок Межсетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Функции сетевых экранов: ● Регуляция трафика ● Антивирусная защита ● Шифрование трафика ● Трансляция сетевых атак и др.
  • 11. Цифровая подпись ● Электронная подпись предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой собственноручной подписи в случаях, предусмотренных законом. Использование электронной подписи позволяет осуществить: ● Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему. ● Защиту от изменений (подделки) документа ● Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом. ● Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом..