Слайд 2Потеря ценной вещи. Последствия?
Слайд 3Методы обеспечения сохранности
Слайд 5ГОСТ Р 50922-96
Государственный стандарт РФ.
Защита информации.
Основные термины и
определения
Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите
в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Слайд 7Цифровая информация
информация,
хранение,
передача
и обработка
которой
осуществляются
средствами ИКТ
Слайд 8Виды угроз
Кража или утечка информации;
Разрушение, уничтожение информации.
Слайд 9Утечка информации
(кража или копирование)
Слайд 10Разрушение информации
Несанкционированное воздействие
Непреднамеренное воздействие
Слайд 11Несанкционированное воздействие
(преднамеренная порча или уничтожение информации, информационного оборудования со стороны
лиц, не имеющих на это право (санкции)
Создание и распространение компьютерных
вирусов – вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести его из строя.
Вирусы-разрушители
Вирусы-шпионы (троянцы)
Слайд 12Несанкционированное воздействие
Криминальная деятельность хакеров (взломщики информационных систем с целью воздействия
на их содержание и работоспособность)
Снятие денег с чужого счета в
банке
Уничтожение данных следственных органов и др.
Хакерские атаки (одновременное обращение с большого количества компьютеров на сервер информационной системы).
Слайд 13Непреднамеренное воздействие
Ошибка пользователя
Сбой в работе оборудования или ПО
Внешние факторы: авария
электросети, пожар, землетрясение и т.д.
Слайд 14Меры защиты информации
От уровня использования информации
От значимости информации
От степени ущерба,
который может нанести владельцу ее утечка или разрушение
Слайд 15Угроза: отключение электроэнергии, скачки напряжения в сети
Последствия: потеря данных, вывод
из строя компьютера
Защита: блок бесперебойного питания (ББП)
Слайд 16Угроза: разносчики вирусов - нелицензионное ПО, файлы из случайных источников,
электронная почта, WWW.
Последствия: потеря данных, вывод из строя компьютера
Защита: антивирусные
программы
Слайд 17Угроза: один компьютер используется многими лицами
Последствия: доступ к конфиденциональной информациии
посторонних лиц, потеря данных
Защита: разграничение доступа для разных пользователей ПК
Слайд 18Угроза: доступ в Интернет, хакерские атаки, вирусы, спам и т.д.
Последствия: потеря данных, выход из строя компьютера
Защита: брандмауэры – программы
для защиты компьютеров, подключенных к сети, от подозрительных объектов, «кочующих», по сети
Слайд 19Криптография
утечка информации может происходить путем перехвата в процессе передачи по
каналам связи. Если от этого не удается защититься техническими средствами,
то применяют системы шифрования.
Слайд 20Криптография (тайнопись)
Древний Египет (1900 г. до н.э.) и Месопотамия (1500
г. до н.э.)
Слайд 21V век до н.э. в виде тайнописи распространялась Библия
Слайд 22Древнеримский император Гай Юлий Цезарь придумал шифр
Слайд 23Гражданская война, США - тайнопись используется для секретных донесений
Слайд 24Вторая мировая война. Польские и британские шифровальщики раскрыли секрет немецкой
шифровальной машины Энигма
Слайд 25Методы шифрования
С закрытым ключом
С открытым ключом
Ключ – определяет алгоритм дешифровки
Слайд 26Закрытый ключ
(ключ, которым заранее обмениваются два абонента, ведущие секретную
переписку)
Единый ключ для шифрования и дешифрования
Задача секретной переписки – сохранить
ключ в тайне от третьих лиц
Определите ключ, с помощью которого зашифровано слово «КРИПТОГРАФИЯ» в следующем шифрованном сообщении:
ЛСКРНПДСБФКА
Слайд 27Алгоритмы с открытым ключом, ассиметричные алгоритмы
(используют отдельные шифровальные (открытые)
и дешифровальные (закрытые) ключи)
Требуется, чтобы закрытый ключ было невозможно вычислить
по открытому ключу
Шифровальный ключ может быть доступным кому угодно без ущерба безопасности для алгоритма дешифрования
Слайд 28Задания
Какой вариант ключа Цезаря использован для шифрования знаменитой фразы другого
великого царя и полководца? Расшифруйте тайнопись:
ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО
Слайд 29Задание
Дан зашифрованный текст:
BYAJHVFNBRF – K.,BVSQ GHTLVTN DCT[ EXTYBRJD!
Подсказка: ключ связан
с расположением знаков на клавиатуре. Попробуйте расшифровать сообщение.
Слайд 30Задание
Зашифруйте тем же методом фразу:
ВСЁ ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ
Слайд 31Шифр Цезаря. Каждая буква исходного текста заменяется следующей после нее
буквой в алфавите, который считается написанным по кругу
Используя шифр Цезаря,
зашифровать фразу:
Первое сентября
Слайд 32Используя шифр Цезаря, декодировать фразу: Вёмпё тпмочё рфтуьой
Слайд 33Шифр Виженера – шифр Цезаря с переменной величиной сдвига. Величину
сдвига задают ключевым словом.
Слайд 34Шифр перестановки.
Кодирование осуществляется перестановкой букв в слове по одному
и тому же правилу. Восстановите слова и определите правила перестановки:
НИМАРЕЛ,
ЛЕТОФЕН, НИЛКЙЕА, НОМОТИР, РАКДНАША
Слайд 35Задача
С помощью табличного процессора Excel
автоматизировать процесс кодирования слов с
использованием ключевого
слова bank. Для
решения задачи использовать текстовые
функции СИМВОЛ и КОДСИМВОЛ. Каждая
буква
должна храниться в отдельной ячейке.
Величина сдвига должна определяться
автоматически (код буквы ключевого слова
минус код буквы «а» плюс единица).
Попробовать с помощью таблицы зашифровать
слова: algebra, geometry, english.