Разделы презентаций


Защита информации

Содержание

Потеря ценной вещи. Последствия?

Слайды и текст этой презентации

Слайд 1Защита информации

Защита информации

Слайд 2Потеря ценной вещи. Последствия?

Потеря ценной вещи. Последствия?

Слайд 3Методы обеспечения сохранности

Методы обеспечения сохранности

Слайд 4Информация в цифровом виде

Информация в цифровом виде

Слайд 5ГОСТ Р 50922-96
Государственный стандарт РФ.
Защита информации.
Основные термины и

определения
Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите

в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
ГОСТ Р 50922-96Государственный стандарт РФ. Защита информации. Основные термины и определенияЗащищаемая информация – информация, являющаяся предметом собственности

Слайд 6Собственник информации

Собственник информации

Слайд 7Цифровая информация
информация,
хранение,
передача
и обработка
которой
осуществляются
средствами ИКТ

Цифровая информацияинформация, хранение, передача и обработка которой осуществляются средствами ИКТ

Слайд 8Виды угроз
Кража или утечка информации;
Разрушение, уничтожение информации.

Виды угрозКража или утечка информации;Разрушение, уничтожение информации.

Слайд 9Утечка информации (кража или копирование)

Утечка информации (кража или копирование)

Слайд 10Разрушение информации
Несанкционированное воздействие
Непреднамеренное воздействие

Разрушение информацииНесанкционированное воздействиеНепреднамеренное воздействие

Слайд 11Несанкционированное воздействие (преднамеренная порча или уничтожение информации, информационного оборудования со стороны

лиц, не имеющих на это право (санкции)
Создание и распространение компьютерных

вирусов – вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести его из строя.
Вирусы-разрушители
Вирусы-шпионы (троянцы)
Несанкционированное воздействие (преднамеренная порча или уничтожение информации, информационного оборудования со стороны лиц, не имеющих на это право

Слайд 12Несанкционированное воздействие
Криминальная деятельность хакеров (взломщики информационных систем с целью воздействия

на их содержание и работоспособность)
Снятие денег с чужого счета в

банке
Уничтожение данных следственных органов и др.
Хакерские атаки (одновременное обращение с большого количества компьютеров на сервер информационной системы).
Несанкционированное воздействиеКриминальная деятельность хакеров (взломщики информационных систем с целью воздействия на их содержание и работоспособность)Снятие денег с

Слайд 13Непреднамеренное воздействие
Ошибка пользователя
Сбой в работе оборудования или ПО
Внешние факторы: авария

электросети, пожар, землетрясение и т.д.

Непреднамеренное воздействиеОшибка пользователяСбой в работе оборудования или ПОВнешние факторы: авария электросети, пожар, землетрясение и т.д.

Слайд 14Меры защиты информации
От уровня использования информации
От значимости информации
От степени ущерба,

который может нанести владельцу ее утечка или разрушение

Меры защиты информацииОт уровня использования информацииОт значимости информацииОт степени ущерба, который может нанести владельцу ее утечка или

Слайд 15Угроза: отключение электроэнергии, скачки напряжения в сети
Последствия: потеря данных, вывод

из строя компьютера
Защита: блок бесперебойного питания (ББП)

Угроза: отключение электроэнергии, скачки напряжения в сетиПоследствия: потеря данных, вывод из строя компьютераЗащита: блок бесперебойного питания (ББП)

Слайд 16Угроза: разносчики вирусов - нелицензионное ПО, файлы из случайных источников,

электронная почта, WWW.
Последствия: потеря данных, вывод из строя компьютера
Защита: антивирусные

программы

Угроза: разносчики вирусов - нелицензионное ПО, файлы из случайных источников, электронная почта, WWW.Последствия: потеря данных, вывод из

Слайд 17Угроза: один компьютер используется многими лицами
Последствия: доступ к конфиденциональной информациии

посторонних лиц, потеря данных
Защита: разграничение доступа для разных пользователей ПК

Угроза: один компьютер используется многими лицамиПоследствия: доступ к конфиденциональной информациии посторонних лиц, потеря данныхЗащита: разграничение доступа для

Слайд 18Угроза: доступ в Интернет, хакерские атаки, вирусы, спам и т.д.


Последствия: потеря данных, выход из строя компьютера
Защита: брандмауэры – программы

для защиты компьютеров, подключенных к сети, от подозрительных объектов, «кочующих», по сети
Угроза: доступ в Интернет, хакерские атаки, вирусы, спам и т.д. Последствия: потеря данных, выход из строя компьютераЗащита:

Слайд 19Криптография
утечка информации может происходить путем перехвата в процессе передачи по

каналам связи. Если от этого не удается защититься техническими средствами,

то применяют системы шифрования.
Криптографияутечка информации может происходить путем перехвата в процессе передачи по каналам связи. Если от этого не удается

Слайд 20Криптография (тайнопись)
Древний Египет (1900 г. до н.э.) и Месопотамия (1500

г. до н.э.)

Криптография (тайнопись)Древний Египет (1900 г. до н.э.) и Месопотамия (1500 г. до н.э.)

Слайд 21V век до н.э. в виде тайнописи распространялась Библия

V век до н.э. в виде тайнописи распространялась Библия

Слайд 22Древнеримский император Гай Юлий Цезарь придумал шифр

Древнеримский император Гай Юлий Цезарь придумал шифр

Слайд 23Гражданская война, США - тайнопись используется для секретных донесений

Гражданская война, США - тайнопись используется для секретных донесений

Слайд 24Вторая мировая война. Польские и британские шифровальщики раскрыли секрет немецкой

шифровальной машины Энигма

Вторая мировая война. Польские и британские шифровальщики раскрыли секрет немецкой шифровальной машины Энигма

Слайд 25Методы шифрования
С закрытым ключом
С открытым ключом

Ключ – определяет алгоритм дешифровки

Методы шифрованияС закрытым ключомС открытым ключомКлюч – определяет алгоритм дешифровки

Слайд 26Закрытый ключ (ключ, которым заранее обмениваются два абонента, ведущие секретную

переписку)
Единый ключ для шифрования и дешифрования
Задача секретной переписки – сохранить

ключ в тайне от третьих лиц
Определите ключ, с помощью которого зашифровано слово «КРИПТОГРАФИЯ» в следующем шифрованном сообщении:

ЛСКРНПДСБФКА
Закрытый ключ  (ключ, которым заранее обмениваются два абонента, ведущие секретную переписку)Единый ключ для шифрования и дешифрованияЗадача

Слайд 27Алгоритмы с открытым ключом, ассиметричные алгоритмы (используют отдельные шифровальные (открытые)

и дешифровальные (закрытые) ключи)
Требуется, чтобы закрытый ключ было невозможно вычислить

по открытому ключу
Шифровальный ключ может быть доступным кому угодно без ущерба безопасности для алгоритма дешифрования
Алгоритмы с открытым ключом, ассиметричные алгоритмы  (используют отдельные шифровальные (открытые) и дешифровальные (закрытые) ключи)Требуется, чтобы закрытый

Слайд 28Задания
Какой вариант ключа Цезаря использован для шифрования знаменитой фразы другого

великого царя и полководца? Расшифруйте тайнопись:
ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО

ЗаданияКакой вариант ключа Цезаря использован для шифрования знаменитой фразы другого великого царя и полководца? Расшифруйте тайнопись:ТУНЫИО, ЦЕЛЖЗО,

Слайд 29Задание
Дан зашифрованный текст:
BYAJHVFNBRF – K.,BVSQ GHTLVTN DCT[ EXTYBRJD!
Подсказка: ключ связан

с расположением знаков на клавиатуре. Попробуйте расшифровать сообщение.

ЗаданиеДан зашифрованный текст:BYAJHVFNBRF – K.,BVSQ GHTLVTN DCT[ EXTYBRJD!Подсказка: ключ связан с расположением знаков на клавиатуре. Попробуйте расшифровать

Слайд 30Задание
Зашифруйте тем же методом фразу:


ВСЁ ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ

ЗаданиеЗашифруйте тем же методом фразу:ВСЁ ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ

Слайд 31Шифр Цезаря. Каждая буква исходного текста заменяется следующей после нее

буквой в алфавите, который считается написанным по кругу
Используя шифр Цезаря,

зашифровать фразу:
Первое сентября
Шифр Цезаря. Каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по

Слайд 32Используя шифр Цезаря, декодировать фразу: Вёмпё тпмочё рфтуьой

Используя шифр Цезаря, декодировать фразу: Вёмпё тпмочё рфтуьой

Слайд 33Шифр Виженера – шифр Цезаря с переменной величиной сдвига. Величину

сдвига задают ключевым словом.

Шифр Виженера – шифр Цезаря с переменной величиной сдвига. Величину сдвига задают ключевым словом.

Слайд 34Шифр перестановки. Кодирование осуществляется перестановкой букв в слове по одному

и тому же правилу. Восстановите слова и определите правила перестановки: НИМАРЕЛ,

ЛЕТОФЕН, НИЛКЙЕА, НОМОТИР, РАКДНАША
Шифр перестановки.   Кодирование осуществляется перестановкой букв в слове по одному и тому же правилу. Восстановите

Слайд 35Задача
С помощью табличного процессора Excel
автоматизировать процесс кодирования слов с
использованием ключевого

слова bank. Для
решения задачи использовать текстовые
функции СИМВОЛ и КОДСИМВОЛ. Каждая
буква

должна храниться в отдельной ячейке.
Величина сдвига должна определяться
автоматически (код буквы ключевого слова
минус код буквы «а» плюс единица).
Попробовать с помощью таблицы зашифровать
слова: algebra, geometry, english.
ЗадачаС помощью табличного процессора Excelавтоматизировать процесс кодирования слов сиспользованием ключевого слова bank. Длярешения задачи использовать текстовыефункции СИМВОЛ

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика