СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Презентация к уроку: "Защита информации"

Категория: Информатика

Нажмите, чтобы узнать подробности

Презентация по теме:"Защита информации". В данной презентации рассмотрены основные понятия в этой теме, типы угроз, средства защиты данных на ПК, механизмы безопасности, виды умшленных угроз и возможные пути вмешательства в чужое информационное пространство.

Просмотр содержимого документа
«Презентация к уроку: "Защита информации"»

Защита информации

Защита информации

Официальная политика государства в области информационной безопасности выражена в Доктрине информационной безопасности РФ  (приказ Президента от 9.09.2000г. № Пр-1895). Она выражает совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ и служит основой: Для формирования государственной политики в области обеспечения информационной безопасности РФ Подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности РФ Разработки целевых программ обеспечения информационной безопасности РФ

Официальная политика государства в области информационной безопасности выражена в Доктрине информационной безопасности РФ (приказ Президента от 9.09.2000г. № Пр-1895). Она выражает совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ и служит основой:

  • Для формирования государственной политики в области обеспечения информационной безопасности РФ
  • Подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности РФ
  • Разработки целевых программ обеспечения информационной безопасности РФ
Информационная безопасность-  это состояние защищенности субъектов РФ в информационной сфере, отражающих совокупность сбалансированных интересов личности, общества и государства. На уровне отдельной личности  предполагается реализация конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также на защиту информации, обеспечивающей личную безопасность. На уровне общества  речь идет об обеспечении интересов личности в этой сфере, упрочении демократии, о создании правового государства, достижении и поддержании общественного согласия в духовном обновлении России.

Информационная безопасность- это состояние защищенности субъектов РФ в информационной сфере, отражающих совокупность сбалансированных интересов личности, общества и государства.

На уровне отдельной личности предполагается реализация конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также на защиту информации, обеспечивающей личную безопасность.

На уровне общества речь идет об обеспечении интересов личности в этой сфере, упрочении демократии, о создании правового государства, достижении и поддержании общественного согласия в духовном обновлении России.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанк­ционированному использованию ресурсов компьютера, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Типа угроз:  случайные (или непреднамеренные) умышленные

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанк­ционированному использованию ресурсов компьютера, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Типа угроз:

  • случайные (или непреднамеренные)
  • умышленные
Основные средства защиты данных компьютера:  защита аппаратных составляющих компьютера; защита линий связи; защита баз данных; защита подсистемы управления компьютера.

Основные средства защиты данных компьютера:

  • защита аппаратных составляющих компьютера;
  • защита линий связи;
  • защита баз данных;
  • защита подсистемы управления компьютера.
Система защиты - совокупность средств и технических приемов, обеспечивающих защиту компонентов компьютера, способствующих минимизации риска, которому могут быть подвержены его ресурсы и пользователи.  Существуют различные механизмы безопасности: шифрование ; цифровая (электронная) подпись ; контроль доступа; обеспечение целостности данных; обеспечение аутентификации; подстановка трафика; управление маршрутизацией; арбитраж (или освидетельствование). Выход

Система защиты - совокупность средств и технических приемов, обеспечивающих защиту компонентов компьютера, способствующих минимизации риска, которому могут быть подвержены его ресурсы и пользователи.

Существуют различные механизмы безопасности:

  • шифрование ;
  • цифровая (электронная) подпись ;
  • контроль доступа;
  • обеспечение целостности данных;
  • обеспечение аутентификации;
  • подстановка трафика;
  • управление маршрутизацией;
  • арбитраж (или освидетельствование).

Выход

Шифрование  (криптографическая защита) используется для реализации службы засекречивания и используется в ряде различных служб. Шифрование может быть :  симметричным – основывается на использовании одного и того же секретного ключа для шифрования и дешифрования.  асимметричным - характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования - другой, -являющийся секретным. При этом знание общедоступного ключа не дает возможности определить секретный ключ. Для реализации механизма шифрования нужна организация специальной службы генерации ключей и их распределения между абонентами сети.

Шифрование (криптографическая защита) используется для реализации службы засекречивания и используется в ряде различных служб.

Шифрование может быть :

  • симметричным – основывается на использовании одного и того же секретного ключа для шифрования и дешифрования.
  • асимметричным - характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования - другой, -являющийся секретным. При этом знание общедоступного ключа не дает возможности определить секретный ключ.

Для реализации механизма шифрования нужна организация специальной службы генерации ключей и их распределения между абонентами сети.

Механизмы цифровой подписи  используются для реализации служб аутентификации и защиты от отказов. Эти механизмы основываются на алгоритмах асимметричного шифрования и включают две процедуры:  формирование подписи отправителем  ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Механизмы цифровой подписи используются для реализации служб аутентификации и защиты от отказов. Эти механизмы основываются на алгоритмах асимметричного шифрования и включают две процедуры:

  • формирование подписи отправителем
  • ее опознавание (верификацию) получателем.

Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя.

Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Механизмы контроля доступа  осуществляют проверку полномочий объектов сети (программ и пользователей) на доступ к ее ресурсам.  При доступе к ресурсу через соединение контроль выполняется как в точке инициализации обмена, так и в конечной точке, а также в промежуточных точках. Основой для реализации этих механизмов являются матрица прав доступа и различные варианты ее реализации. Мандатные списки включают метки безопасности, присвоенные объектам, которые дают право на использование ресурса.  К другому типу относятся списки прав доступа, основанные на аутентификации объекта и последующей проверке его прав в специальных таблицах (базах контроля доступа), существующих для каждого ресурса.

Механизмы контроля доступа осуществляют проверку полномочий объектов сети (программ и пользователей) на доступ к ее ресурсам.

При доступе к ресурсу через соединение контроль выполняется как в точке инициализации обмена, так и в конечной точке, а также в промежуточных точках.

Основой для реализации этих механизмов являются матрица прав доступа и различные варианты ее реализации. Мандатные списки включают метки безопасности, присвоенные объектам, которые дают право на использование ресурса.

К другому типу относятся списки прав доступа, основанные на аутентификации объекта и последующей проверке его прав в специальных таблицах (базах контроля доступа), существующих для каждого ресурса.

Механизмы обеспечения целостности  применяются как к отдельным блокам данных, так и к информационным потокам. Целостность обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем с последующим сравнением контрольных криптографических сумм. Однако для реализации защиты от подмены блока в целом необходим контроль целостности потока данных, который может быть реализован, например, посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков. Возможно и использование более простых методов типа нумерации блоков или их дополнения так называемым клеймом (меткой) времени.

Механизмы обеспечения целостности применяются как к отдельным блокам данных, так и к информационным потокам.

Целостность обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем с последующим сравнением контрольных криптографических сумм.

Однако для реализации защиты от подмены блока в целом необходим контроль целостности потока данных, который может быть реализован, например, посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков. Возможно и использование более простых методов типа нумерации блоков или их дополнения так называемым клеймом (меткой) времени.

Механизмы аутентификации обеспечивают одностороннюю и взаимную аутентификацию.   На практике эти механизмы совмещаются с шифрованием, цифровой подписью и арбитражем.

Механизмы аутентификации обеспечивают одностороннюю и взаимную аутентификацию.

На практике эти механизмы совмещаются с шифрованием, цифровой подписью и арбитражем.

Подстановки трафика , другими словами, механизм заполнения текста, используются для реализации службы засекречивания потока данных.   Они основываются на генерации объектами сети фиктивных блоков, их шифровании и организации передачи по каналам сети. Тем самым нейтрализуется возможность получения информации о пользователях сети посредством наблюдений за внешними ха­рактеристиками потоков, циркулирующих в сети.

Подстановки трафика , другими словами, механизм заполнения текста, используются для реализации службы засекречивания потока данных.

Они основываются на генерации объектами сети фиктивных блоков, их шифровании и организации передачи по каналам сети.

Тем самым нейтрализуется возможность получения информации о пользователях сети посредством наблюдений за внешними ха­рактеристиками потоков, циркулирующих в сети.

Источником случайных угроз ,  возникающих при работе компьютера, могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей, операторов или системных администраторов и т. п.

Источником случайных угроз , возникающих при работе компьютера, могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей, операторов или системных администраторов и т. п.

Умышленные угрозы  преследуют определенные цели, связан­ные с нанесением ущерба пользователям (абонентам) сети.   Виды умышленных угроз: Активные Пассивные

Умышленные угрозы преследуют определенные цели, связан­ные с нанесением ущерба пользователям (абонентам) сети.

Виды умышленных угроз:

  • Активные
  • Пассивные
Активные вторжения нарушают нормальное функционирование компьютера, вносят несанкционированные изменения в информационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным вторжениям относятся: разрушение или радиоэлектронное подавление линий связи, вывод из строя всей системы, подключенной к в сети, или ее операционной системы, искажение информации в пользовательских базах данных или системных структурах данных и т. п. Информация, хранящаяся в памяти компьютера, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные. Активные вторжения легко выявить, но сложно предотвратить.

Активные вторжения нарушают нормальное функционирование компьютера, вносят несанкционированные изменения в информационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы.

К активным вторжениям относятся:

  • разрушение или радиоэлектронное подавление линий связи,
  • вывод из строя всей системы, подключенной к в сети, или ее операционной системы,
  • искажение информации в пользовательских базах данных или системных структурах данных и т. п.

Информация, хранящаяся в памяти компьютера, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные.

Активные вторжения легко выявить, но сложно предотвратить.

При пассивном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки.  Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов компьютера, не оказывая при этом влияния на ее функционирование.   Пассивной угрозой является, например, получение информации, передаваемой по каналам связи путем их прослушивания. При этом нарушитель выполняет анализ потока сообщений (трафика), фиксирует идентификаторы, пункты назначений, длину сообщений, частоту и время обменов. Пассивное вторжение легче предотвратить, но сложнее выявить.

При пассивном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки.

Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов компьютера, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, получение информации, передаваемой по каналам связи путем их прослушивания.

При этом нарушитель выполняет анализ потока сообщений (трафика), фиксирует идентификаторы, пункты назначений, длину сообщений, частоту и время обменов.

Пассивное вторжение легче предотвратить, но сложнее выявить.

Возможные пути вмешательства в чужое информационное пространство: перехват электронных излучений; принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей; применение подслушивающих устройств; дистанционное фотографирование; перехват акустических излучений и восстановление текста принтера; хищение носителей информации и производственных отходов; считывание данных в массивах других пользователей; чтение остаточной информации в памяти системы после вы­полнения санкционированных запросов; копирование носителей информации с преодолением средств их защиты; маскировка под зарегистрированного пользователя; мистификация (маскировка под запросы системы); использование программных ловушек; использование недостатков систем программирования опе­рационных систем; включение в библиотеки программ специальных блоков типа «троянский конь».

Возможные пути вмешательства в чужое информационное пространство:

  • перехват электронных излучений;
  • принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
  • применение подслушивающих устройств;
  • дистанционное фотографирование;
  • перехват акустических излучений и восстановление текста принтера;
  • хищение носителей информации и производственных отходов;
  • считывание данных в массивах других пользователей;
  • чтение остаточной информации в памяти системы после вы­полнения санкционированных запросов;
  • копирование носителей информации с преодолением средств их защиты;
  • маскировка под зарегистрированного пользователя;
  • мистификация (маскировка под запросы системы);
  • использование программных ловушек;
  • использование недостатков систем программирования опе­рационных систем;
  • включение в библиотеки программ специальных блоков типа «троянский конь».


Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!