СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Презентация к лекции по теме "Защита информации"

Категория: Информатика

Нажмите, чтобы узнать подробности

Просмотр содержимого документа
«Презентация к лекции по теме "Защита информации"»

Защита информации.

Защита информации.

В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации.

В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации.

Защищаемая информация : информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Защищаемая информация :

информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Виды угроз для цифровой информации. Цифровая информация - информация, хранение, передача и обработ­ка которой осуществляются средствами ИКТ

Виды угроз для цифровой информации.

Цифровая информация - информация, хранение, передача и обработ­ка которой осуществляются средствами ИКТ

Основные виды угроз для цифровой информации: 1. Кража или утечка информации; 2. Разрушение, уничтожение информации .

Основные виды угроз для цифровой информации:

1. Кража или утечка информации;

2. Разрушение, уничтожение информации .

Защита информации ( ЗИ): Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Защита информации ( ЗИ):

Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Несанкционированное воздействие  - это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права.

Несанкционированное воздействие

- это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права.

Меры защиты информации Периодически осуществлять резервное копирование ; файлы с наиболее важными данными дублировать и сохранять на внешних носителях. Регулярно осуществлять антивирусную проверку компьютера. Использовать блок  бесперебойного питания .

Меры защиты информации

  • Периодически осуществлять резервное копирование ; файлы с наиболее важными данными дублировать и сохранять на внешних носителях.
  • Регулярно осуществлять антивирусную проверку компьютера.
  • Использовать блок бесперебойного питания .
Криптография и защита информации. Самые ранние упоминания об использовании криптографии относится ко временам Древнего Египта (1900 г. до н.э ) Месопотамии (1500 г. до н.э.) Шифр Цезаря , также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования. Шифр Цезаря со сдвигом на 3:  A заменяется на D  B заменяется на E  и так далее  Z заменяется на C

Криптография и защита информации.

Самые ранние упоминания об использовании криптографии относится ко временам Древнего Египта (1900 г. до н.э ) Месопотамии (1500 г. до н.э.)

Шифр Цезаря , также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.

Шифр Цезаря со сдвигом на 3: A заменяется на D B заменяется на E и так далее Z заменяется на C

ПРИМЕР: Шифрование с использованием ключа. Буква «Е» «сдвигается» на три буквы вперёд и становится буквой «З». вёрдый знак, перемещённый на три буквы вперёд, становится буквой «Э», буква «Я», перемещённая на три буквы вперёд, становится буквой «В», и так далее: Оригинальный текст: ОТВЕТ: Шифрованный текст получается путём замены каждой буквы оригинального текста соответствующей буквой шифрованного алфавита: ылчусугрлз

ПРИМЕР:

Шифрование с использованием ключа.

Буква «Е» «сдвигается» на три буквы вперёд и становится буквой «З».

вёрдый знак, перемещённый на три буквы вперёд, становится буквой «Э»,

буква «Я», перемещённая на три буквы вперёд, становится буквой «В»,

и так далее:

Оригинальный текст:

ОТВЕТ:

Шифрованный текст получается путём замены каждой буквы оригинального текста соответствующей буквой шифрованного алфавита:

ылчусугрлз

Закрытый ключ - это ключ, которым заранее обмениваются два або­нента, ведущие секретную переписку. Это единый ключ, с помощью кото­рого происходит как шифрование, так и дешифрование. Основная задача секретной переписки - сохранить ключ в тайне от третьих лиц.

Закрытый ключ

- это ключ, которым заранее обмениваются два або­нента, ведущие секретную переписку. Это единый ключ, с помощью кото­рого происходит как шифрование, так и дешифрование. Основная задача секретной переписки - сохранить ключ в тайне от третьих лиц.

Цифровые подписи и сертификаты Цифровая подпись - это индивидуальный секретный шифр, ключ ко­торого известен только владельцу. В методах цифровой подписи часто ис­пользуются алгоритмы шифрования с открытым ключом, но несколько иначе, чем обычно, а именно: закрытый ключ применяется для шифрова­ния, а открытый — для дешифрования.

Цифровые подписи и сертификаты

Цифровая подпись - это индивидуальный секретный шифр, ключ ко­торого известен только владельцу. В методах цифровой подписи часто ис­пользуются алгоритмы шифрования с открытым ключом, но несколько иначе, чем обычно, а именно: закрытый ключ применяется для шифрова­ния, а открытый — для дешифрования.

Цифровые подпись

Цифровые подпись

Цифровой сертификат - это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ дей­ствительно относится к владельцу подписи и может быть использован для дешифрования.

Цифровой сертификат

- это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ дей­ствительно относится к владельцу подписи и может быть использован для дешифрования.