180 likes | 390 Views
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации
E N D
В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации • Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Собственником информации может быть: • Частное лицо (автор) • Группа лиц (авторская группа) • Юридическое лицо (официально зарегистрированная организация)
Виды угроз для цифровой информации Цифровая информация – информация, хранение, передача и обработка которой осуществляются средствами ИКТ • Кража или утечка информации • Разрушение, уничтожение информации
ГОСТ: • Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Утечка информации Кража или копирование бумажных документов Кража через сети Прослушивание телефонных разговоров Мобильная связь
Несанкционированное воздействие • Преднамеренная порча или уничтожение информации, а так же информационного оборудования со стороны лиц, не имеющих на это права (санкции) Вирусы: -разрушители -шпионы (троянцы) Деятельность хакеров
Непреднамеренное воздействие • Происходит в последствии ошибок пользователя, сбоев в работе оборудования или программного обеспечения, авария электросети, пожар, землетрясение и т.д.
Меры защиты информации Персональная информация отдельного пользователя ПК: • Периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях • Регулярно осуществлять антивирусную проверку компьютера • Использовать блок бесперебойного питания
Меры защиты информации ПК используется многими лицами и личная информация каждого требует защиты от доступа посторонних: • Разграничение доступа для разных пользователей ПК (учетные записи пользователей, пароли на доступ к информации, ключи дешифрования)
Меры защиты информации ПК в глобальных сетях Брандмауэры – программы – защитники от «кочующих» по сети подозрительных объектов МежСетевые экраны – брандмауэры, защищающие сети, подключенные к другим сетям
Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. От этого не удается защититься техническими средствами.
Криптография (тайнопись) • Древний Египет (1900 г. до н.э.) • Месопотамии (1500 г до н.э.) • В 5 в до н.э. В форме тайнописи распространялась Библия • Юлий Цезарь (шифр Цезаря) • Гражданская война в США • Вторая мировая война • С развитием компьютерных коммуникаций «старая» криптография снова стала актуальной!
Методы шифрования • Методы с закрытым ключом (закрытый ключ – ключ, которым заранее обмениваются, главная задача – сохранить ключ в тайне от третьих лиц) 2. Алгоритмы с закрытым ключом (ассиметричные алгоритмы) – базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. Задача – чтобы закрытый ключ невозможно было вычислить по открытому ключу
Задачи: • Расшифруйте тайнопись: ТУНЫИО, ЦЕЛЖЗО,ТСДЗЛО! (шифр Цезаря) BYAJHVFNBRF – K.,BVSQ GHTLVTN DCT{ EXTYBRJD! ( расположение знаков на клавиатуре)
Цифровые подписи и сертификаты • Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу • Цифровой сертификат – это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования.
Домашнее задание • Параграф 12 • Вопросы письменно: 6, 12