СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до 12.06.2025

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Современные методы защиты информации. Пассивные и активные угрозы безопасности данных

Категория: Информатика

Нажмите, чтобы узнать подробности

—Актуальность темы: Возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации. —Цель проекта: познакомиться с основами и методами защиты информации.

Просмотр содержимого документа
«Современные методы защиты информации. Пассивные и активные угрозы безопасности данных»

Индивидуальный проект   по дисциплине «Информатика» на тему:  « Современные методы защиты информации. Пассивные и активные угрозы безопасности данных» Выполнили : студенты 1 курса оп 112 группы   Багова Карина Тимуровна Гаев Султан Хизирович Жабекова Лиана Аслановна Руководитель : Шапсигов Мурат Мухамедович

Индивидуальный проект по дисциплине «Информатика» на тему: « Современные методы защиты информации. Пассивные и активные угрозы безопасности данных»

Выполнили : студенты 1 курса оп 112 группы

 

Багова Карина Тимуровна

Гаев Султан Хизирович

Жабекова Лиана Аслановна

Руководитель : Шапсигов Мурат Мухамедович

1. ЗАЩИТА ИНФОРМАЦИИ 2. ВИДЫ УМЫШЛЕННЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 3. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ. ПАССИВНЫЕ И АКТИВНЫЕ УГОРОЗЫ БЕЗОПАСНОСТИ ДАННЫХ

1. ЗАЩИТА ИНФОРМАЦИИ

2. ВИДЫ УМЫШЛЕННЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

3. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ. ПАССИВНЫЕ И АКТИВНЫЕ УГОРОЗЫ БЕЗОПАСНОСТИ ДАННЫХ

Актуальность темы: Возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации. Цель проекта : познакомиться с основами и методами защиты информации. Для достижения данной цели в работе поставлены следующие задачи : 1. изучить основные понятия и состав понятии как защита информации, в которую включены свойства, основные операции, проводимые над данными в целом; 2. рассмотреть виды умышленных угроз безопасности информации (пассивные, активные угрозы, утечка, несанкцированный доступ); 3. раскрыть методы и средства защиты информации, рассмотреть пассивные и активные угрозы безопасности данных .
  • Актуальность темы: Возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.
  • Цель проекта : познакомиться с основами и методами защиты информации.
  • Для достижения данной цели в работе поставлены следующие задачи :
  • 1. изучить основные понятия и состав понятии как защита информации, в которую включены свойства, основные операции, проводимые над данными в целом;
  • 2. рассмотреть виды умышленных угроз безопасности информации (пассивные, активные угрозы, утечка, несанкцированный доступ);
  • 3. раскрыть методы и средства защиты информации, рассмотреть пассивные и активные угрозы безопасности данных .
1.Защита информации Защита данных - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита информации - обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей.

1.Защита информации

Защита данных - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов.

Защита информации - обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей.

Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Доступность информации – мера возможности получить ту или иную информацию. Актуальность информации – степень соответствия информации текущему моменту времени. Данные – диалектическая составная часть информации. Они представляют собой зарегистрированные сигналы .
  • Доступность информации – мера возможности получить ту или иную информацию.
  • Актуальность информации – степень соответствия информации текущему моменту времени.
  • Данные – диалектическая составная часть информации. Они представляют собой зарегистрированные сигналы .
2 ВИДЫ УМЫШЛЕННЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями).

2 ВИДЫ УМЫШЛЕННЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

  • Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
  • Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями).
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы круга лиц, которым она была доверена по службе или стала известна в процессе работы. Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
  • Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы круга лиц, которым она была доверена по службе или стала известна в процессе работы.
  • Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Классификация вредоносных программ:   Логические бомбы - как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Троянский конь - программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Вирус - программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению. Захватчик паролей — это программы, специально предназначенные для воровства паролей.

Классификация вредоносных программ:

  • Логические бомбы - как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество.
  • Троянский конь - программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации.
  • Вирус - программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.
  • Захватчик паролей — это программы, специально предназначенные для воровства паролей.
3 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ. ПАССИВНЫЕ И АКТИВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ДАННЫХ

3 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ. ПАССИВНЫЕ И АКТИВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ДАННЫХ

Пассивные угрозы - направлены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование.  Пассивные угрозы  – это просмотр и/или запись данных, передаваемых по линиям связи. Пассивные угрозы заключаются в нарушении конфиденциальности данных, циркулирующих в сети) Среди пассивных угроз выделяют: просмотр сообщения; анализ графика – злоумышленник может просматривать заголовки пакетов, циркулирующих в сети, и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности, длина сообщения, объем трафика и т.д.).

Пассивные угрозы - направлены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование.

  • Пассивные угрозы  – это просмотр и/или запись данных, передаваемых по линиям связи. Пассивные угрозы заключаются в нарушении конфиденциальности данных, циркулирующих в сети)
  • Среди пассивных угроз выделяют:
  • просмотр сообщения;
  • анализ графика – злоумышленник может просматривать заголовки пакетов, циркулирующих в сети, и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности, длина сообщения, объем трафика и т.д.).

Активные угрозы имеют целью нарушение нормального функционирования информационной системы путем целенаправленного воздействия на ее компоненты.  К активным угрозам относятся: - отказ служб передачи сообщений – злоумышленник может уничтожать или задерживать отдельные сообщения или весь поток сообщений; - «маскарад» – злоумышленник может присвоить своему узлу или ретранслятору чужой идентификатор и получать или отправлять сообщения от чужого имени; -внедрение сетевых вирусов – передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла; - модификация потока сообщений – злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.
  • Активные угрозы имеют целью нарушение нормального функционирования информационной системы путем целенаправленного воздействия на ее компоненты.

  • К активным угрозам относятся:
  • - отказ служб передачи сообщений – злоумышленник может уничтожать или задерживать отдельные сообщения или весь поток сообщений;
  • - «маскарад» – злоумышленник может присвоить своему узлу или ретранслятору чужой идентификатор и получать или отправлять сообщения от чужого имени;
  • -внедрение сетевых вирусов – передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла;
  • - модификация потока сообщений – злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.
Заключение Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в любой организации. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты – административных, аппаратных, программных и прочих. Так же стоит большое внимание уделять и внутренним угрозам. Даже самый честный и преданный сотрудник может оказаться средством утечки информации.

Заключение

  • Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в любой организации.
  • В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ.
  • Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты – административных, аппаратных, программных и прочих.
  • Так же стоит большое внимание уделять и внутренним угрозам. Даже самый честный и преданный сотрудник может оказаться средством утечки информации.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ Алферов, А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. - М.: 2015. - 480с. Ященко, В.В. Введение в криптографию/ Под общ. ред. В.В. Ященко. - 3-е изд., доп. - М.: 2017.-288с. Нечаев, В.И. Элементы криптографии (Основы теории защиты информации): Учеб. Пособие для ун-тов и пед. вузов./ Под ред. В.А. Садовничьего - М.: Высш. шк., 2009 - 109с. Кузьмин, А.В. Золотарева Н.Н. Поиск в Интернете – Санкт – Петербург.: Издательство НиТ, 2018г. Гусев, В.С. Яндекс. Эффективный поиск – Москва, Санкт – Петербург, Киев.: Диалектика, 2019г. Егоров, А.Б. Поиск в Интернете – Санкт – Петербург.: НиТ, 2017г. Гусев, В.С. Поиск, Internet –Москва, Санкт – Петербург, Киев.: Диалектика, 2016г. Гусев, В.С. Google. Эффективный поиск – Москва, Санкт – Петербург, Киев.: Диалектика, 2019г.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  • Алферов, А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. - М.: 2015. - 480с.
  • Ященко, В.В. Введение в криптографию/ Под общ. ред. В.В. Ященко. - 3-е изд., доп. - М.: 2017.-288с.
  • Нечаев, В.И. Элементы криптографии (Основы теории защиты информации): Учеб. Пособие для ун-тов и пед. вузов./ Под ред. В.А. Садовничьего - М.: Высш. шк., 2009 - 109с.
  • Кузьмин, А.В. Золотарева Н.Н. Поиск в Интернете – Санкт – Петербург.: Издательство НиТ, 2018г.
  • Гусев, В.С. Яндекс. Эффективный поиск – Москва, Санкт – Петербург, Киев.: Диалектика, 2019г.
  • Егоров, А.Б. Поиск в Интернете – Санкт – Петербург.: НиТ, 2017г.
  • Гусев, В.С. Поиск, Internet –Москва, Санкт – Петербург, Киев.: Диалектика, 2016г.
  • Гусев, В.С. Google. Эффективный поиск – Москва, Санкт – Петербург, Киев.: Диалектика, 2019г.
СПАСИБО ЗА ВНИМАНИЕ!!!

СПАСИБО ЗА ВНИМАНИЕ!!!


Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!