Upload
-
View
987
Download
5
Tags:
Embed Size (px)
DESCRIPTION
Citation preview
Защита информации
10 класс
2013г.
Потеря информации
Потеря записной книжки или телефона с
контактами
Потеря документов, кредитных карточек
Кража важных документов из
сейфа
Потеря или кража
цифровой информации
Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
ГОСТ Р 50922-96 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. Защита информации. Основные термины и определения.
Виды угроз для цифровой информации
Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ.
Основные виды угроз:1.Кража или утечка информации;2.Разрушение, уничтожение информации.Защита информации – деятельность по
предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Угроза утечки Угроза разрушения
Преднамеренная кража, копирование, прослушивание и пр.
Несанкциони-рованное разрушение
Непреднамеренное разрушение
Проникновение в память компьютера, в базы данных информацион-ных систем
Перехват в каналах передачи данных, искажение, подлог данных
Вредоносные программные коды-вирусы; деятельность хакеров, атаки
Ошибки пользователя, сбои оборудования, ошибки и сбои в работе ПО, форс-мажорные обстоятельства
Меры защиты информации
Физическая защита каналов; криптографические шифры; цифровая подпись и сертификаты
Антивирусные программы; брандмауэры; межсетевые экраны
Резервное копирование; использование ББП; контроль и профилактика оборудования; разграничение доступа
Правовое обеспечение безопасности
Международные правовые нормы Национальные правовые нормы
СоглашенияДоговорыЛицензииПатентыАвторские права
КонституцияУказыКодексыРуководящие документыНормативные актыИнструкции
Стандарт ISO/IEC 17799:2000 «Управление информационной безопасностью – Информационные технологии»: обеспечение безопасности организаций и предприятий с точки зрения необходимости обеспечения ИБ.Стандарт ISO/IEC 15408 «Общие критерии безопасности информационных технологий»: классификация требований безопасности, определена структура их группирования и принципы использования, определены требования безопасности к объекту оценки.
Организационные и административные методы
Правила регламентирующие поведение персонала на работе с информацией.
Организационно-административное обеспечение безопасности
Организационные мероприятия Административные мероприятия
пропускной режим;порядок хранения документов;прядок учета и уничтожения документов;соблюдение защитных мер при проектировании и разработке компьютерных систем.
поддержка правильной конфигурации ОС;контроль журналов работы;контроль смены паролей;выявление уязвимостей в системе защиты;проведение тестирования средств защиты информации.
Инженерно-технические методыЗащита информации от несанкционированного доступа к компьютерной системе,
резервирование важных компьютерных систем, разработка и реализация программных и аппаратных комплексов безопасности.
Инженерно-техническое обеспечение безопасности
Инженерные мероприятия Технические мероприятия
Охрана помещений с компьютерами;Сигнализация;Звукоизоляция и экранирование помещений.
Использование средств защиты:•физических•аппаратных•программных•криптографических
Средства защиты информации от несанкционированного доступа
• Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов.
• Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.
• Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.
Защита информации в сетях
Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.
Криптографическая защита информации
Для обеспечения секретности информации применяется ее
шифрование или криптография. Для шифрования используется
алгоритм или устройство, которое реализует определенный
алгоритм. Управление шифрованием осуществляется с
помощью изменяющегося кода ключа.
Извлечь зашифрованную информацию можно только с помощью
ключа. Криптография - это очень эффективный метод, который
повышает безопасность передачи данных в компьютерных сетях
и при обмене информацией между удаленными компьютерами.
Электронная цифровая подпись
Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.
Защита информации от компьютерных вирусов
Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.В зависимости от среды обитания основными типами компьютерных вирусов являются: •Программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы •Загрузочные вирусы •Макровирусы •Сетевые вирусыИсточниками вирусного заражения могут быть съемные носители и системы телекоммуникаций.
Задания
1. Встречались ли вы со случаями поражения информации вирусами? Какой антивирусной программой вы пользуетесь?
2. Какой вариант ключа Цезаря использован для шифрования знаменитой фразы другого великого царя и полководца? Расшифруйте тайнопись:
ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО!
Задания
3. Данное задание носит немного шутливый характер. Дан зашифрованный текст:
BYAJHVFNBR – K.,BVSQGHTLVTN DCT[EXTYBRJD!
Подсказка: ключ связан с расположением знаков на клавиатуре.
4. Если вы решили предыдущую задачу, то зашифруйте тем же методом фразу:
ВСЕ ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ.
Использованные источники
• Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов/ И.Г.Семакин, Е.К. Хеннер. – 8-е изд. – М.: БИНОМ. Лаборатория знаний, 2012.
• http://uchitel.alexeewka.shkola.hc.ru/2012-04-02-16-50-05/2012-04-02-16-57-53/107---10-
• http://www.proshkolu.ru/user/AntonovaEP/file/2019563/