ݺߣ

ݺߣShare a Scribd company logo
Защита информации




              Александрович Виктория
                     10 класс
Почему информацию надо защищать?
 Потеря информации является потерей связей
с людьми, которую, возможно, будет трудно
восстановить. Любой документ содержит
конфиденциальную информацию, часто
секретную для других. Потеря или кража
документов может привести к невосполнимым
потерям, а то и к криминальным
последствиям.
Виды угроз для цифровой информации
      Различают два вида угроз для цифровой
     информации:

1.    Кража или утечка информации (представляет собой кражу
      или копирование бумажных документов, прослушивание
      телефонных разговоров и пр.)




2.    Разрушение, уничтожение информации (преднамеренная
      порча со стороны лиц, не имеющих на это права; к этой категории
      угроз относится деятельность людей, занимающихся созданием
      компьютерных вирусов)
Поражение информации вирусами
 Многие люди сталкивались с такой
проблемой как вирусы.
 Прежде всего, вирус - это программа,
обладающая способностью к
самовоспроизведению. Вирусы
способны нанести ущерб данным на
компьютере или вывести его из строя.
Существуют вирусы-шпионы, которые
принято называть троянцами. Такие
вирусы внедряются в операционную
систему и могут тайно от вас
пересылать заинтересованным лицам
вашу конфиденциальную информацию.
Защита от вирусов
           Каждый день в мире
          появляются сотни новых
          компьютерных вирусов.
          Борьбой с этим злом
          занимаются специалисты,
          создающие антивирусные
          программы.
           Чтобы быть уверенным,
          что информация вашего
          компьютера не
          подвергнется угрозе вируса,
          следует приобрести
          антивирус.
Хакерская атака и её опасности
 Атака – это одновременное
обращение с большого количества
компьютеров на сервер
информационной системы. Сервер не
справляется с таким валом запросов,
что приводит к «зависанию» в его
работе.
 Хакеры – это, так называемые,
«взломщики» информационных
систем с целью воздействия на их
содержание и работоспособность.
Взлом хакерами даёт им
возможность, например,
воспользоваться чужим счётом в
банке или уничтожить данные
следственных органов и пр. Их атаки
наносят большой вред
корпоративным информационным
сисетам.
Защита информации собственного ПК
     Основные правила безопасности, которые следует
    соблюдать, такие:

     периодически осуществлять резервное копирование:
     файлы с наиболее важными данными дублировать и
     сохранять на внешних носителях;



    регулярно осуществлять антивирусную проверку
     компьютера;



    использовать блок бесперебойного питания.
Меры компьютерной безопасности в школьном
          компьютерном классе

                 1.   Ученики не имеют права включать
                      или выключать компьютер без
                      разрешения учителя.
                 2.   Не следует открывать программы,
                      которыми не просил пользоваться
                      учитель.
                 3.   Своё рабочее место нужно держать
                      в чистоте.
                 4.   При неполадках компьютера не
                      следует разбираться
                      самостоятельно, а нужно сообщить
                      об этом учителю.
Шифрование с закрытым и открытым ключом
 Существующие методы шифрования делятся на
методы с закрытым и открытым ключом. Ключ
определяет алгоритм дешифровки.
 Закрытый ключ – это ключ, которым заранее
обмениваются два абонента, ведущие закрытую
переписку. Это единственный ключ, с помощью
которого происходит шифрование и
дешифрование. Основная задача переписки –
сохранить ключ в тайне от других.
 Алгоритмы с открытым ключом, или
асимметричные алгоритмы, базируются на
использовании отдельных шифровального
(открытого) и дешифровального (закрытого)
ключей. В алгоритмах с открытым ключом
требуется, чтобы закрытый ключ было
невозможно вычислить по открытому ключу.
Ключ Цезаря
 Древнеримский император Юлий Цезарь
придумал шифр, носящий шифр Цезаря.
Ключ заключается в циклическом смещении
алфавита на одну позицию. При
циклическом смещении русская буква «Я»
заменяется на «А». Для русского алфавита
возможны 32 варианта ключей шифра
Цезаря, отличающихся величиной
смещения.
 Например, возьмём такой шифр:
 ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО!
 Следуя правилам расшифровки, мы
получим:
 ПРИШЁЛ, УВИДЕЛ, ПОБЕДИЛ!
 Мы получили это методом смещения букв
на три позиции.
Возьмём ещё один ключ и попробуем его расшифровать.
 BYAJHVFNBRF – K.,BVSQ GHTLVTN DCT[ EXTYBRJD!
  Здесь написан русский текст на английскими буквами, то есть:
 ИНФОРМАТИКА – ЛЮБИМЫЙ ПРЕДМЕТ ВСЕХ УЧЕНИКОВ!

 Теперь попробуем сами зашифровать фразу ВСЁ ТАЙНОЕ
СТАНОВИТСЯ ЯВНЫМ.
 У нас получится DC` NFQYJT CNFYJDBNCZ ZYSV.
Брандмауэры и сетевые экраны
 Наибольшим опасностям подвергаются
пользователи глобальных сетей, Интернета. Для
защиты компьютеров, подключённых к сети, от
подозрительных объектов используются защитные
программы – брандмауэры. Они могут
предотвращать атаки, фильтровать ненужные
рекламные рассылки и прочее. Брандмауэры,
защищающие сети, подключённые к другим сетям,
называются межсетевыми экранами.
Цифровая подпись


 Цифровая подпись – это индивидуальный
секретный шифр, ключ которого известен только
владельцу. Благодаря такой подписи исчезла
необходимость передавать подписанный
подлинник документа только в бумажном виде.
КОНЕЦ!

More Related Content

Similar to Защита информации. Александрович Виктория (20)

Защита информации
Защита информацииЗащита информации
Защита информации
Konstantin
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
Eurasian National University
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
anisol
защита информации.романов
защита информации.романовзащита информации.романов
защита информации.романов
qwertui
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
iulia11
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352
Information security
Information securityInformation security
Information security
Lina Maley
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
sdpou64
info
infoinfo
info
sulai47
защита информации
защита информациизащита информации
защита информации
staysatan
Журнал
ЖурналЖурнал
Журнал
Sergey Semenov
Boyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_nBoyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_n
Serghei Urban
Троянские программы
Троянские программыТроянские программы
Троянские программы
BitUser Nguyễn
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
11010000100111001101
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
Kolesntein_Iogan
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
Kolesntein_Iogan
Криптография.
Криптография.Криптография.
Криптография.
SvetlanaFIT
Защита информации
Защита информацииЗащита информации
Защита информации
Konstantin
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
anisol
защита информации.романов
защита информации.романовзащита информации.романов
защита информации.романов
qwertui
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
iulia11
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352
Information security
Information securityInformation security
Information security
Lina Maley
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
sdpou64
защита информации
защита информациизащита информации
защита информации
staysatan
Boyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_nBoyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_n
Serghei Urban
Троянские программы
Троянские программыТроянские программы
Троянские программы
BitUser Nguyễn
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
Kolesntein_Iogan
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
Kolesntein_Iogan
Криптография.
Криптография.Криптография.
Криптография.
SvetlanaFIT

Защита информации. Александрович Виктория

  • 1. Защита информации Александрович Виктория 10 класс
  • 2. Почему информацию надо защищать? Потеря информации является потерей связей с людьми, которую, возможно, будет трудно восстановить. Любой документ содержит конфиденциальную информацию, часто секретную для других. Потеря или кража документов может привести к невосполнимым потерям, а то и к криминальным последствиям.
  • 3. Виды угроз для цифровой информации Различают два вида угроз для цифровой информации: 1. Кража или утечка информации (представляет собой кражу или копирование бумажных документов, прослушивание телефонных разговоров и пр.) 2. Разрушение, уничтожение информации (преднамеренная порча со стороны лиц, не имеющих на это права; к этой категории угроз относится деятельность людей, занимающихся созданием компьютерных вирусов)
  • 4. Поражение информации вирусами Многие люди сталкивались с такой проблемой как вирусы. Прежде всего, вирус - это программа, обладающая способностью к самовоспроизведению. Вирусы способны нанести ущерб данным на компьютере или вывести его из строя. Существуют вирусы-шпионы, которые принято называть троянцами. Такие вирусы внедряются в операционную систему и могут тайно от вас пересылать заинтересованным лицам вашу конфиденциальную информацию.
  • 5. Защита от вирусов Каждый день в мире появляются сотни новых компьютерных вирусов. Борьбой с этим злом занимаются специалисты, создающие антивирусные программы. Чтобы быть уверенным, что информация вашего компьютера не подвергнется угрозе вируса, следует приобрести антивирус.
  • 6. Хакерская атака и её опасности Атака – это одновременное обращение с большого количества компьютеров на сервер информационной системы. Сервер не справляется с таким валом запросов, что приводит к «зависанию» в его работе. Хакеры – это, так называемые, «взломщики» информационных систем с целью воздействия на их содержание и работоспособность. Взлом хакерами даёт им возможность, например, воспользоваться чужим счётом в банке или уничтожить данные следственных органов и пр. Их атаки наносят большой вред корпоративным информационным сисетам.
  • 7. Защита информации собственного ПК Основные правила безопасности, которые следует соблюдать, такие:  периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях;  регулярно осуществлять антивирусную проверку компьютера;  использовать блок бесперебойного питания.
  • 8. Меры компьютерной безопасности в школьном компьютерном классе 1. Ученики не имеют права включать или выключать компьютер без разрешения учителя. 2. Не следует открывать программы, которыми не просил пользоваться учитель. 3. Своё рабочее место нужно держать в чистоте. 4. При неполадках компьютера не следует разбираться самостоятельно, а нужно сообщить об этом учителю.
  • 9. Шифрование с закрытым и открытым ключом Существующие методы шифрования делятся на методы с закрытым и открытым ключом. Ключ определяет алгоритм дешифровки. Закрытый ключ – это ключ, которым заранее обмениваются два абонента, ведущие закрытую переписку. Это единственный ключ, с помощью которого происходит шифрование и дешифрование. Основная задача переписки – сохранить ключ в тайне от других. Алгоритмы с открытым ключом, или асимметричные алгоритмы, базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу.
  • 10. Ключ Цезаря Древнеримский император Юлий Цезарь придумал шифр, носящий шифр Цезаря. Ключ заключается в циклическом смещении алфавита на одну позицию. При циклическом смещении русская буква «Я» заменяется на «А». Для русского алфавита возможны 32 варианта ключей шифра Цезаря, отличающихся величиной смещения. Например, возьмём такой шифр: ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО! Следуя правилам расшифровки, мы получим: ПРИШЁЛ, УВИДЕЛ, ПОБЕДИЛ! Мы получили это методом смещения букв на три позиции.
  • 11. Возьмём ещё один ключ и попробуем его расшифровать. BYAJHVFNBRF – K.,BVSQ GHTLVTN DCT[ EXTYBRJD! Здесь написан русский текст на английскими буквами, то есть: ИНФОРМАТИКА – ЛЮБИМЫЙ ПРЕДМЕТ ВСЕХ УЧЕНИКОВ! Теперь попробуем сами зашифровать фразу ВСЁ ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ. У нас получится DC` NFQYJT CNFYJDBNCZ ZYSV.
  • 12. Брандмауэры и сетевые экраны Наибольшим опасностям подвергаются пользователи глобальных сетей, Интернета. Для защиты компьютеров, подключённых к сети, от подозрительных объектов используются защитные программы – брандмауэры. Они могут предотвращать атаки, фильтровать ненужные рекламные рассылки и прочее. Брандмауэры, защищающие сети, подключённые к другим сетям, называются межсетевыми экранами.
  • 13. Цифровая подпись Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу. Благодаря такой подписи исчезла необходимость передавать подписанный подлинник документа только в бумажном виде.