infosulai47Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
infosulai47Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
2. Почему информацию надо защищать?
Потеря информации является потерей связей
с людьми, которую, возможно, будет трудно
восстановить. Любой документ содержит
конфиденциальную информацию, часто
секретную для других. Потеря или кража
документов может привести к невосполнимым
потерям, а то и к криминальным
последствиям.
3. Виды угроз для цифровой информации
Различают два вида угроз для цифровой
информации:
1. Кража или утечка информации (представляет собой кражу
или копирование бумажных документов, прослушивание
телефонных разговоров и пр.)
2. Разрушение, уничтожение информации (преднамеренная
порча со стороны лиц, не имеющих на это права; к этой категории
угроз относится деятельность людей, занимающихся созданием
компьютерных вирусов)
4. Поражение информации вирусами
Многие люди сталкивались с такой
проблемой как вирусы.
Прежде всего, вирус - это программа,
обладающая способностью к
самовоспроизведению. Вирусы
способны нанести ущерб данным на
компьютере или вывести его из строя.
Существуют вирусы-шпионы, которые
принято называть троянцами. Такие
вирусы внедряются в операционную
систему и могут тайно от вас
пересылать заинтересованным лицам
вашу конфиденциальную информацию.
5. Защита от вирусов
Каждый день в мире
появляются сотни новых
компьютерных вирусов.
Борьбой с этим злом
занимаются специалисты,
создающие антивирусные
программы.
Чтобы быть уверенным,
что информация вашего
компьютера не
подвергнется угрозе вируса,
следует приобрести
антивирус.
6. Хакерская атака и её опасности
Атака – это одновременное
обращение с большого количества
компьютеров на сервер
информационной системы. Сервер не
справляется с таким валом запросов,
что приводит к «зависанию» в его
работе.
Хакеры – это, так называемые,
«взломщики» информационных
систем с целью воздействия на их
содержание и работоспособность.
Взлом хакерами даёт им
возможность, например,
воспользоваться чужим счётом в
банке или уничтожить данные
следственных органов и пр. Их атаки
наносят большой вред
корпоративным информационным
сисетам.
7. Защита информации собственного ПК
Основные правила безопасности, которые следует
соблюдать, такие:
периодически осуществлять резервное копирование:
файлы с наиболее важными данными дублировать и
сохранять на внешних носителях;
регулярно осуществлять антивирусную проверку
компьютера;
использовать блок бесперебойного питания.
8. Меры компьютерной безопасности в школьном
компьютерном классе
1. Ученики не имеют права включать
или выключать компьютер без
разрешения учителя.
2. Не следует открывать программы,
которыми не просил пользоваться
учитель.
3. Своё рабочее место нужно держать
в чистоте.
4. При неполадках компьютера не
следует разбираться
самостоятельно, а нужно сообщить
об этом учителю.
9. Шифрование с закрытым и открытым ключом
Существующие методы шифрования делятся на
методы с закрытым и открытым ключом. Ключ
определяет алгоритм дешифровки.
Закрытый ключ – это ключ, которым заранее
обмениваются два абонента, ведущие закрытую
переписку. Это единственный ключ, с помощью
которого происходит шифрование и
дешифрование. Основная задача переписки –
сохранить ключ в тайне от других.
Алгоритмы с открытым ключом, или
асимметричные алгоритмы, базируются на
использовании отдельных шифровального
(открытого) и дешифровального (закрытого)
ключей. В алгоритмах с открытым ключом
требуется, чтобы закрытый ключ было
невозможно вычислить по открытому ключу.
10. Ключ Цезаря
Древнеримский император Юлий Цезарь
придумал шифр, носящий шифр Цезаря.
Ключ заключается в циклическом смещении
алфавита на одну позицию. При
циклическом смещении русская буква «Я»
заменяется на «А». Для русского алфавита
возможны 32 варианта ключей шифра
Цезаря, отличающихся величиной
смещения.
Например, возьмём такой шифр:
ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО!
Следуя правилам расшифровки, мы
получим:
ПРИШЁЛ, УВИДЕЛ, ПОБЕДИЛ!
Мы получили это методом смещения букв
на три позиции.
11. Возьмём ещё один ключ и попробуем его расшифровать.
BYAJHVFNBRF – K.,BVSQ GHTLVTN DCT[ EXTYBRJD!
Здесь написан русский текст на английскими буквами, то есть:
ИНФОРМАТИКА – ЛЮБИМЫЙ ПРЕДМЕТ ВСЕХ УЧЕНИКОВ!
Теперь попробуем сами зашифровать фразу ВСЁ ТАЙНОЕ
СТАНОВИТСЯ ЯВНЫМ.
У нас получится DC` NFQYJT CNFYJDBNCZ ZYSV.
12. Брандмауэры и сетевые экраны
Наибольшим опасностям подвергаются
пользователи глобальных сетей, Интернета. Для
защиты компьютеров, подключённых к сети, от
подозрительных объектов используются защитные
программы – брандмауэры. Они могут
предотвращать атаки, фильтровать ненужные
рекламные рассылки и прочее. Брандмауэры,
защищающие сети, подключённые к другим сетям,
называются межсетевыми экранами.
13. Цифровая подпись
Цифровая подпись – это индивидуальный
секретный шифр, ключ которого известен только
владельцу. Благодаря такой подписи исчезла
необходимость передавать подписанный
подлинник документа только в бумажном виде.