Презентация, доклад по информатике на тему Информационная безопасность. Защита информации. Криптография

Содержание

Информационные угрозы экономическим объектам Угрозы безопасности информационным объектам подразделяются на 4 группы:Угрозы конфиденциальности данных и программ. Угрозы целостности данных, программ, аппаратуры. Угрозы доступности данных. Угрозы отказа от выполнения транзакций (Транзакция — это передача сообщений с подтверждением

Слайд 1Информационная безопасность

Информационная безопасность

Слайд 2Информационные угрозы экономическим объектам
Угрозы безопасности информационным объектам подразделяются на 4 группы:
Угрозы

конфиденциальности данных и программ.
Угрозы целостности данных, программ, аппаратуры.
Угрозы доступности данных.
Угрозы отказа от выполнения транзакций (Транзакция — это передача сообщений с подтверждением об их передаче и приеме). Возникают в том случае, когда легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность.
Информационные угрозы экономическим объектам Угрозы безопасности информационным объектам подразделяются на 4 группы:Угрозы конфиденциальности данных и программ. Угрозы

Слайд 3Угрозы могут быть обусловлены:
1) естественными факторами (стихийные бедствия — пожар, наводнение,

ураган, молния и другие причины);
Угрозы могут быть обусловлены:1) естественными факторами (стихийные бедствия — пожар, наводнение, ураган, молния и другие причины);

Слайд 42) человеческими факторами, которые в свою очередь подразделяются на: пассивные угрозы

(угрозы, носящие случайный, неумышленный характер - это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации; с нецеленаправленной "утечкой умов", знаний, информации); активные угрозы (угрозы, обусловленные умышленными, преднамеренными действиями людей - это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства и т.д.);


2) человеческими факторами, которые в свою очередь подразделяются на: пассивные угрозы (угрозы, носящие случайный, неумышленный характер -

Слайд 5 Угрозы могут быть обусловлены :
человеко-машинными и

машинными факторами, подразделяющимися на: пассивные угрозы (это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонент; с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации); активные угрозы (это угрозы, связанные с несанкционирован­ным доступом к ресурсам автоматизированной информационной системы).

Угрозы могут быть обусловлены :человеко-машинными и машинными факторами, подразделяющимися на: пассивные угрозы

Слайд 6Способы воздействия угроз на информационные объекты подразделяются на:
Информационные способы
Программно-математические

способы
Физические способы
Радиоэлектронные способы
Организационно-правовые способы включают: невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере; неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.
Способы воздействия угроз на информационные объекты подразделяются на:Информационные способы Программно-математические способыФизические способы Радиоэлектронные способы Организационно-правовые способы включают:

Слайд 7Информационная безопасность экономических систем
Информационная безопасность: состояние защищенности информационного пространства, обеспечивающее его

формирование и развитие в интересах граждан, организаций и государства; состояние инфраструктуры, при котором информация используется строго по назначению и не оказывает негативного воздействия на систему при ее использовании; состояние информации, при котором исключается или существенно затрудняется нарушение таких ее свойств, как секретность, целост­ность и доступность.
Информационная безопасность экономических систем Информационная безопасность: состояние защищенности информационного пространства, обеспечивающее его формирование и развитие в интересах

Слайд 8 Понятие информационной безопасности в узком смысле этого слова подразумевает:

надежность работы компьютера;
сохранность ценных данных;
защиту информации от внесения в нее изменений неуполномоченными лицами;
сохранение тайны переписки в электронной связи.
Понятие информационной безопасности в узком смысле этого слова подразумевает: надежность работы компьютера; сохранность ценных данных;

Слайд 9Конфиденциальность компьютерной информации — это свойство информации быть известной только допущенным

и прошедшим проверку (авторизацию) субъектам системы (пользователям, программам, процессам и т.д.).
Конфиденциальность компьютерной информации — это свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы

Слайд 10Безопасность информационной системы достигается обеспечением конфиденциальности обрабатываемой ею информации, а также

целостности и доступности ресурсов системы.
Безопасность информационной системы достигается обеспечением конфиденциальности обрабатываемой ею информации, а также целостности и доступности ресурсов системы.

Слайд 11 Систему обеспечения безопасности информации можно разбить на следующие подсистемы:


компьютерную безопасность;
безопасность данных;
безопасное программное обеспечение;
безопасность коммуникаций.
Систему обеспечения безопасности информации можно разбить на следующие подсистемы: компьютерную безопасность; безопасность данных; безопасное программное

Слайд 13 К объектам информационной безопасности на предприятии относят:
информационные

ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде информационных массивов и баз данных; средства и системы информатизации.
К объектам информационной безопасности на предприятии относят:  информационные ресурсы, содержащие сведения, отнесенные к коммерческой

Слайд 14 Функционирование системы защиты информации от несанкционированного доступа, как комплекса

программно-технических средств и организационных (процедурных) решений, предусматривает:
учет,
хранение и выдачу пользователям информационных носителей, паролей, ключей;
ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);
оперативный контроль за функционированием систем защиты секретной информации;
Функционирование системы защиты информации от несанкционированного доступа, как комплекса программно-технических средств и организационных (процедурных) решений,

Слайд 15контроль соответствия общесистемной программной среды эталону;

приемку включаемых в АИТ новых

программных средств;

контроль за ходом технологического процесса обработки финансово-кредитной информации путем регистрации анализа действий пользователей; сигнализацию опасных событий и т.д.

контроль соответствия общесистемной программной среды эталону; приемку включаемых в АИТ новых программных средств; контроль за ходом технологического

Слайд 16Создание базовой системы защиты информации в АИТ основывается на следующих принципах:

Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий;
Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки;
Полнота контроля и регистрации попыток несанкционированного доступа;
Обеспечение надежности системы защиты;
Обеспечение контроля за функционированием системы защиты;
Экономическая целесообразность использования системы защиты.
Создание базовой системы защиты информации в АИТ основывается на следующих принципах:  Комплексный подход к построению системы

Слайд 17Рассмотрим основное содержание представленных средств и методов защиты информации, которые составляют

основу механизмов защиты.
Методы:
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.);
Управление доступом — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (идентификация пользователей, персонала и ресурсов системы; опознание объекта или субъекта по предъявленному им идентификатору; проверка полномочий; реагирование при попытках несанкционированных действий.).
Рассмотрим основное содержание представленных средств и методов защиты информации, которые составляют основу механизмов защиты.Методы: Препятствие — метод

Слайд 18Маскировка — метод защиты информации путем ее криптографического закрытия.

Маскировка — метод защиты информации путем ее криптографического закрытия.

Слайд 19Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения

и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых

Слайд 20Принуждение — пользователи и персонал системы вынуждены соблюдать правила обработки, передачи

и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Принуждение — пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой

Слайд 21Побуждение — побуждает пользователя и персонал системы не разрушать установленные порядки

за счет соблюдения сложившихся моральных и этических норм.
Побуждение — побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и

Слайд 22К основным средствам защиты, используемым для создания механизма защиты, относятся следующие:

технические средства реализуются в виде электрических, электромеханических и электронных устройств.
К основным средствам защиты, используемым для создания механизма защиты, относятся следующие: технические средства реализуются в виде электрических,

Слайд 23Вся совокупность технических средств делится на аппаратные (устройства, встраиваемые непосредственно в

вычислительную технику) и физические (автономные устройства и системы).
Вся совокупность технических средств делится на аппаратные (устройства, встраиваемые непосредственно в вычислительную технику) и физические (автономные устройства

Слайд 24Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения

функций защиты информации.

Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации.
Морально-этические средства защиты реализуются в виде все­возможных норм, которые сложились традиционно или складыва­ются по мере распространения вычислительной техники и средств связи в обществе.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации.Организационные средства защиты представляют

Слайд 25 Все рассмотренные средства защиты разделены на формальные (выполняющие защитные

функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность).
Для реализации мер безопасности используются различные механизмы шифрования (криптографии).

Все рассмотренные средства защиты разделены на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре

Слайд 26Криптогра́фия (от греч. κρυπτός — скрытый и γράφω — пишу) —

наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Криптогра́фия (от греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности

Слайд 27Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного)

текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или

Слайд 28КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Обеспечить конфиденциальность передачи информации между абонентами в общем случае

можно одним из трех методов:
1.Создать абсолютно надежный, недоступный для других канал связи между абонентами.
2. Использовать общедоступный канал связи, но скрыть сам факт передачи информации.
3. Использовать общедоступный канал связи, но передавать по нему информацию в преобразованном виде, причем преобразовать ее надо так, чтобы восстановить ее мог только адресат.
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИОбеспечить конфиденциальность передачи информации между абонентами в общем случае можно одним из трех методов:1.Создать абсолютно

Слайд 29Криптография с открытым ключом

Криптография с открытым ключом

Слайд 30Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого

алгоритма запускается уникальным числом, или битовой последовательностью, обычно называемым шифрующим ключом.
Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом, или битовой

Слайд 31Основные принципы
В симметричной криптографии каждая из переписывающихся сторон должна иметь копию

общего секретного ключа, что создает сложнейшую проблему управления ключами.
В криптосистемах с открытым ключом используются два ключа: открытый и секретный. Ключ для шифрования называют открытым ключом, а ключ для дешифрования - закрытым ключом или секретным ключом.

Основные принципыВ симметричной криптографии каждая из переписывающихся сторон должна иметь копию общего секретного ключа, что создает сложнейшую

Слайд 32Основные принципы
Открытый ключ может быть опубликован в справочнике наряду с именем

пользователя. В результате любой желающий может зашифровать с его помощью свое письмо и послать закрытую информацию владельцу соответствующего секретного ключа.

Расшифровать посланное сообщение сможет только тот, у кого есть секретный ключ. Более точно, имеют место преобразования:

сообщение + открытый ключ = шифротекст
шифротекст + секретный ключ = сообщение.




Основные принципыОткрытый ключ может быть опубликован в справочнике наряду с именем пользователя. В результате любой желающий может

Слайд 33Основные принципы
Причина работоспособности таких криптосистем: существует односторонняя математическая связь между открытым

и секретным ключами, так что:
а) информация об открытом ключе никак не помогает восстановить секретный ключ,
б) владение секретным ключом обеспечивает возможность расшифровывать сообщения, зашифрованные открытым ключом.
Основные принципыПричина работоспособности таких криптосистем: существует односторонняя математическая связь между открытым и секретным ключами, так что:а) информация

Слайд 34Односторонняя функция

Таким образом, необходимо найти математическое преобразование, которое было бы сложно

обратить (без знания специальной секретной информации) на стадии расшифрования.
Преобразование, обладающее указанным свойством, называется односторонней функцией или функцией-ловушкой, поскольку в ее дверь войти легко (зашифровать данные), а вот выйти без ключа довольно проблематично.
Односторонняя функцияТаким образом, необходимо найти математическое преобразование, которое было бы сложно обратить (без знания специальной секретной информации)

Слайд 35Применение односторонних функций
Применение односторонних функций в криптографии позволяет:
организовать обмен шифрованными сообщениями

с использованием только открытых каналов связи, т. е. отказаться от секретных каналов связи для обмена ключами;
включить в задачу вскрытия шифра трудную математическую задачу и тем самым повысить обоснованность стойкости шифра;
решать новые криптографические задачи, отличные от шифрования (электронная цифровая подпись и др.).
Применение односторонних функцийПрименение односторонних функций в криптографии позволяет:организовать обмен шифрованными сообщениями с использованием только открытых каналов связи,

Слайд 36Проблема создания системы защиты информации включает в себя две взаимно дополняющие

задачи

Разработка системы защиты информации (ее синтез).
Оценка разработанной системы защиты информации. (экспертный путь с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения).

Проблема создания системы защиты информации включает в себя две взаимно дополняющие задачиРазработка системы защиты информации (ее синтез).Оценка

Слайд 37 Наряду с шифрованием используются и другие механизмы безопасности:

Механизмы цифровой подписи основываются на алгоритмах ассиметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем.
Наряду с шифрованием используются и другие механизмы безопасности:  Механизмы цифровой подписи основываются на алгоритмах

Слайд 38Механизмы контроля доступа осуществляют проверку полномочий объектов АИТ (программ и пользователей)

на доступ к ресурсам сети. Механизмы обеспечения целостности данных применяются как к отдельному блоку, так и к потоку данных. Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной.
Механизмы контроля доступа осуществляют проверку полномочий объектов АИТ (программ и пользователей) на доступ к ресурсам сети. Механизмы

Слайд 39Механизмы постановки графика, называемые также механизмами заполнения текста, используются для реализации

засекречивания потока данных. Они основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организации передачи по каналам сети (нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи).
Механизмы постановки графика, называемые также механизмами заполнения текста, используются для реализации засекречивания потока данных. Они основываются на

Слайд 40Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети

таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам. Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами АИТ, третьей стороной (арбитром). В АИТ при организации безопасности данных используется комбинация нескольких механизмов.


Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных

Слайд 41
Электронная цифровая подпись

удостоверяет, что подписанный текст исходит от лица, поставившего

подпись
не дает лицу, подписавшему текст, отказаться от обязательств, связанных с подписанным текстом;
гарантирует целостность подписанного текста.

Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной информации, передаваемой вместе с документом. Обычно цифровая подпись шифруется с применением методов открытого ключа и связывает содержимое документа, самой подписи и пары ключей. Изменение хотя бы одного из этих элементов делает невозможным подтверждение подлинности цифровой подписи.
Электронная цифровая подписьудостоверяет, что подписанный текст исходит от лица, поставившего подписьне дает лицу, подписавшему текст, отказаться

Слайд 42
На этапе формирования цифровой подписи генерируются два ключа: секретный и

открытый. Открытый ключ рассылается всем абонентам, которым будет направлен электронный документ. Подпись, добавляемая к документу, содержит такие параметры отправителя как дату подписи, информацию об отправителе письма и имя открытого ключа. С помощью хэш-функции, примененной ко всему документу, вычисляется небольшое число, характеризующее весь текст в целом. Это число, которое затем шифруется закрытым ключом и является электронной цифровой подписью.
На этапе формирования цифровой подписи генерируются два ключа: секретный и открытый. Открытый ключ рассылается всем абонентам,

Слайд 43
Получателю пересылается сам документ в открытом виде и электронная подпись.

При проверке цифровая подпись расшифровывается открытым ключом, известным получателю. К полученному открытому документу применяется преобразование хэш-функцией. Результат ее работы сравнивается с присланной электронной подписью. Если оба числа совпадают, то полученный документ — подлинный.

Получателю пересылается сам документ в открытом виде и электронная подпись. При проверке цифровая подпись расшифровывается открытым

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть