Презентация, доклад по информатике на тему Защита информации в Интернете

Содержание

Содержание : Введение.Проблемы защиты информации в коипьютерных сетях.Принципы защиты Информации Злоумышленники.Механизмы обеспечения безопасности.Аутефикация .Электронная подпись.Криптография.Защита сетей.Заключение.

Слайд 1ЗАЩИТА ИНФОРМАЦИИ В ИНТЕРНЕТЕ
Выполнил : Ученик 11«Г» класса Валиев Икромхон



Научный руководитель:
Рузиева Ф.С.

Министерство образования и науки республики
Таджикистан
Управление образования г. Душанбе
Лицей № 2 для одаренных детей г. Душанбе

ЗАЩИТА ИНФОРМАЦИИ В ИНТЕРНЕТЕ  Выполнил : Ученик 11«Г» класса Валиев Икромхон Научный руководитель:

Слайд 2 Содержание :
Введение.
Проблемы защиты информации в коипьютерных сетях.
Принципы защиты

Информации Злоумышленники.
Механизмы обеспечения безопасности.
Аутефикация .
Электронная подпись.
Криптография.
Защита сетей.
Заключение.



Содержание : Введение.Проблемы защиты информации в коипьютерных сетях.Принципы защиты Информации Злоумышленники.Механизмы обеспечения безопасности.Аутефикация .Электронная

Слайд 3В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и

надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.

1.Введение.

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных

Слайд 42.Проблемы защиты информации в компьютерных системах.
Проведение финансовых операций с использованием Интернета,

заказ товаров и услуг, использование кредитных карточек, доступ к закрытым информационным ресурсам, передача телефонных разговоров требуют обеспечения соответствующего уровня безопасности. Конфиденциальная информация, которая передается по сети Интернет, проходит через определенное количество маршрутизаторов и серверов, прежде чем достигнет пункта назначения.
2.Проблемы защиты информации в компьютерных системах. Проведение финансовых операций с использованием Интернета, заказ товаров и услуг, использование

Слайд 53.Принципы защиты информации.
Проблемы безопасности передачи можно разделить на четыре основных типа:
перехват

информации - целостность информации сохраняется, но ее конфиденциальность нарушена;
модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
подмена авторства информации; Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров


3.Принципы защиты информации. Проблемы безопасности передачи можно разделить на четыре основных типа:перехват информации - целостность информации сохраняется, но ее конфиденциальность

Слайд 6

4.Злоумышленники.

Обычно маршрутизаторы не отслеживают проходящие сквозь них потоки информации, но возможность того, что информация может быть перехвачена, существует. Более того, информация может быть изменена и передана адресату в измененном виде. К сожалению, сама архитектура сети Интернет всегда оставляет возможность для недобросовестного пользователя осуществить подобные действия.
4.Злоумышленники.Обычно маршрутизаторы не отслеживают проходящие

Слайд 7 Кевин Митник  родился в 1963 году в Калифорнии.

Уже в возрасте 12 лет мальчик заинтересовался информационной безопасностью и социальной инженерией. Это привело Кевина к тому, что задавая определенные наводящие вопросы, смог получать доступ к электронным ящикам различных пользователей и к их компьютерам. Такие простые, казалось бы, методы помогли хакеру взломать карточную систему, принятую в Лос-Анджелесе. Первоначально же Митник вместе со своей подругой занимался взломом телефонных сетей, развлекаясь бесплатными международными разговорами. В результате он стал специализироваться на взломе компьютерных сетей, начав со своей родной школы. В итоге за годы своей деятельности Митник взломал системы таких компаний, как Nokia Motorolla, и Simens За поимку знаменитого кибер-преступника была объявлена высокая награда. В 1995 году он был арестован. Преступник нанес ущерба на 80 миллионов долларов!

Однако адвокаты сумели снять большую часть обвинений, и после четырехлетнего заключения Кевин вышел на свободу. Сейчас он занимается законопослушной деятельностью - у него своя компания по организации сетевой безопасности, он является автором ряда книг о жизни хакеров. О самой же жизни и деятельности самого известного хакера был даже снят фильм "Взлом".

Кевин Митник  родился в 1963 году в Калифорнии. Уже в возрасте 12 лет мальчик

Слайд 85.Механизмы обеспечения безопасности.
Механизмы обеспечение безопасности состоят из 3 особенных методов.

1. Аутентификация - это процесс распознавания пользователя системы и предоставления ему определенных прав и полномочий. 2. Целостность - состояние данных, при котором они сохраняют свое информационное содержание и однозначность интерпретации в условиях различных воздействий 3. Секретность - предотвращение несанкционированного доступа к информации.
5.Механизмы обеспечения безопасности. Механизмы обеспечение безопасности состоят из 3 особенных методов.  1. Аутентификация - это процесс

Слайд 95.1 Аутентификация.
Аутентификация является одним из самых важных компонентов. Прежде чем пользователю

будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдает. При получении запроса на использование ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передает управление серверу аутентификации.
5.1 Аутентификация.Аутентификация является одним из самых важных компонентов. Прежде чем пользователю будет предоставлено право получить тот или

Слайд 10В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм

- это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа. Очевидно, чтобы зашифровать послание, достаточно алгоритма.
В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм - это способ закодировать исходный текст,

Слайд 115.2 Электронная цифровая подпись.
Передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения. Контрольные

суммы используются при создании резюме фиксированной длины для представления длинных сообщений.
5.2 Электронная цифровая подпись.Передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения. Контрольные суммы используются при создании резюме

Слайд 125.3 Криптография.
Для обеспечения секретности применяется шифрование, или криптография,

позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии ключа.

Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных
систем. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.

5.3 Криптография.    Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную

Слайд 135.4 Защита сетей.
Для защиты корпоративных информационных сетей используются брандмауэры. Брандмауэр -

это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Все брандмауэры можно разделить на два типа:

· пакетные фильтры, которые осуществляют фильтрацию IP-пакетов средствами фильтрующих маршрутизаторов;
· серверы прикладного уровня, которые блокируют доступ к определённым сервисам в сети.

5.4 Защита сетей. Для защиты корпоративных информационных сетей используются брандмауэры. Брандмауэр - это система или комбинация систем,

Слайд 146Заключение.
В данной работе мною были рассмотрены проблемы защиты информации в

глобальной сети Internet. Проблема эта была и остается актуальной по сей день, так как никто еще не может гарантировать на сто процентов того, что ваша информация будет защищена. Разумеется в данной работе рассмотрена лишь часть проблемы Проведенные исследования показывают, что разработано множество способов защиты информации: разграничение доступа, защита при помощи паролей, шифрование данных и.т.п. Однако, несмотря на все это, до сих пор мы то и дело слышим о взломах хакерами различных серверов и компьютерных систем. Это говорит о том, что проблема защиты информации еще не решена и на ее решение будет потрачено множество сил и времени.
6Заключение.  В данной работе мною были рассмотрены проблемы защиты информации в глобальной сети Internet. Проблема эта

Слайд 15Литература.
1. Острейковский В.А. Информатика: Учебебник – пособие для студ. сред. проф.

учеб. заведений. – М.: Высш. шк., 2001. – 319с.:ил.
2. Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2000. – 560с.:ил.
3. Информатика: Базовый курс / С.В. Симонович и др. – СПб.: Питер, 2002. – 640с.:ил.
4. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – СПб.: Издательство “Лань”, 2001. – 224с.,ил. – (Учебники для вузов. Специальная литература).
5. Поисковые системы Google и Yandex

Литература.1. Острейковский В.А. Информатика: Учебебник – пособие для студ. сред. проф. учеб. заведений. – М.: Высш. шк.,

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть