СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Лекция по теме "Защита информации".

Категория: Информатика

Нажмите, чтобы узнать подробности

Защищаемая информация, виды угроз для цифровой информации, утечка информации

Просмотр содержимого документа
«Лекция по теме "Защита информации".»

Тема: Защита информации.


В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. В этом документе дано следующее понятие защищаемой информации:

Защищаемая информация: Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. (примечание - Собственником информации может быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо).

Виды угроз для цифровой информации.

Цифровая информация - информация, хранение, передача и обработ­ка которой осуществляются средствами ИКТ (Информационно-коммуникативные технологии).

Можно различить два основных вида угроз для цифровой информации:

  1. кража или утечка информации;

  2. разрушение, уничтожение информации.

В том же ГОСТе дается следующее определение защиты информации:

Защита информации (ЗИ): Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Утечка информации происходила и в «докомпьютерные» времена. Она представляет собой кражу или копирование бумажных документов, про­слушивание телефонных разговоров и пр. С распространением цифровых носителей для хранения данных они также становятся объектами краж.

С развитием компьютерных сетей появился новый канал утечки - кража через сети. Если компьютер подключен к глобальной сети, то он потенциально доступен для проникновения в его информационную базу извне.

Несанкционированное воздействие - это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права. К этой категории угроз относится деятельность людей, занимающихся созданием и распростране­нием компьютерных вирусов - вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести его из строя.

Кроме вирусов-разрушителей существуют еще вирусы-шпионы. Их называют троянцами. Внедрившись в операционную систему вашего ком­пьютера, такой троянец может тайно от вас пересылать заинтересован­ным лицам вашу конфиденциальную информацию.

Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения. В конце концов, могут возникнуть и непредвиденные внеш­ние факторы; авария электросети, пожар или землетрясение и пр.

Меры защиты информации

Принимаемые для защиты информации меры в первую очередь зависят от уровня ее использования, от значимости информация и степени ущерба, который может нанести владельцу ее утечка или разрушение.

Если речь идет о персональной информации отдельного пользователя ПК, то главной опасностью является потеря данных по непреднамеренным причинам, а также из-за проникновения вредоносных вирусов.

Основные правила безопасности, которые следует соблюдать:

  • Периодически осуществлять резервное копирование; файлы с наиболее важными данными дублировать и сохранять на внешних носителях.

  • Регулярно осуществлять антивирусную проверку компьютера.

  • Использовать блок бесперебойного питания.

Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. Если от этого не удается защититься техническими средствами, то применяют системы шифрования. Методами шифровании занимается криптография.

Криптография и защита информации.

Самые ранние упоминания об использовании криптографии относится ко временам Древнего Египта (1900 г. до н.э ) Месопотамии (1500 г. до н.э.) Древнеримский император Юлий Цезарь приду­мал шифр носящий название шифра Цезари.

С развитием компьютерных коммуникаций, «старая» криптография снова стала актуальной. Существующие методы шифрования делятся на методы с закрытым ключом и методы с открытым ключом. Ключ опреде­ляет алгоритм дешифровки.

Закрытый ключ - это ключ, которым заранее обмениваются два або­нента, ведущие секретную переписку. Это единый ключ, с помощью кото­рого происходит как шифрование, так и дешифрование. Основная задача секретной переписки - сохранить ключ в тайне от третьих лиц.

Цифровые подписи и сертификаты

Методы криптографии позволяют осуществлять не только засекречивание сообщений. Существуют приемы защиты позволяющие обнаружить факты изменения или подмены текста.

Сравнительно недавно появилась технология цифровой подписи благодаря чему исчезла необходимость передавать подписанный подлинник документа только в бумажном виде.

Цифровая подпись - это индивидуальный секретный шифр, ключ ко­торого известен только владельцу. В методах цифровой подписи часто ис­пользуются алгоритмы шифрования с открытым ключом, но несколько иначе, чем обычно, а именно: закрытый ключ применяется для шифрова­ния, а открытый — для дешифрования.

Если вы получили документ, заверенный цифровой подписью, то вам нужен открытый ключ для ее расшифровки, переданный владельцем под­писи. И вот тут скрывается проблема: как удостовериться, что открытый ключ, который вы получили, действительно является ключом владельца? Здесь в дело вступают цифровые сертификаты.

Цифровой сертификат - это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ дей­ствительно относится к владельцу подписи и может быть использован для дешифрования. Чтобы получить сертификат полномочного органа серти­фикации, нужно представить в этот орган документы, подтверждающие личность заявителя.





Список используемых источников:



        1. Конспект урока "Защита информации" URL : https://multiurok.ru/files/konspekt-uroka-zashchita-informatsii.html [15.10.2020];

  1. Государственный стандарт российской федерации URL : http://docs.cntd.ru/document/1200004674 [15.10.2020].