Информатика 10 класс на 08.04
Уважаемые ученики 10 класса!
Мы продолжаем наше дистанционное обучение
Прошу вас самостоятельно изучать предложенный материал, а также выполнять задания. Отчет вашей работы (ответы на вопросы, задание, конспекты и тд.) отправлять на почту Sawa_Sav@i.ua или вайбер 0977822198
Тема урока «Защита информации. Использование паролирования и архивирования для
обеспечения защиты».
В наше время большая часть информации храниться в
цифровом виде, на компьютерных носителях. Проблема
защиты информации путем ее преобразования, исключающего
ее прочтение посторонним лицом, волновала человеческий ум
с давних времен. И сегодня мы с вами будем говорить о
защите информации.
Таким образом, защищаемая информация — это информация, являющая предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Результат работы жду до 09.04
В наше время большая часть информации храниться в
цифровом виде, на компьютерных носителях. Проблема
защиты информации путем ее преобразования, исключающего
ее прочтение посторонним лицом, волновала человеческий ум
с давних времен. И сегодня мы с вами будем говорить о
защите информации.
Таким образом, защищаемая информация — это информация, являющая предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Любая информация является чьей-то собственностью. Поэтому защита рассматривается как защита
собственности.
Кто может являться собственниками информации?
- частное лицо (автор);
- группа лиц (авторская группа);
- юридическое лицо (организация);
Как вы понимаете, в рамках предмета Информатика и ИКТ речь у нас пойдет о
защите цифровой информации.
Цифровая информация – это информация, хранение, передача и обработка
которой осуществляется средствами ИКТ.
Для цифровой информации существуют два вида угроз:
1. кража или утечка
2. разрушение, уничтожение.
Утечка информации раньше представляла собой кражу или копирование бумажных
документов. С распространением цифровых носителей для хранения данных они также
становятся объектами краж.
С развитием компьютерных сетей появился новый канал утечки – кража через
сети. Если компьютер подключен к глобальной сети, то он потенциально доступен
для проникновения в его информационную базу извне. Это могут быть как отдельно
заинтересованные лица, конкуренты по бизнесу, так и государственные структуры:
разведка или служба безопасности. Телефонная сотовая связь не лишена таких
проблем и не гарантирует стопроцентной безопасности в этой сфере.
Разрушение информации бывает несанкционированным и непреднамеренным.
Несанкционированное воздействие – это преднамеренная порча или уничтожение
информации, а также информационного оборудования. К этой категории угроз
относится деятельность людей, занимающихся созданием и распространением
компьютерных вирусов – вредоносных программных кодов, способных нанести ущерб
данным на компьютере или вывести из строя.
Кроме вирусов разрушителей существуют вирусы-шпионы: троянцы. Внедряются в
операционную систему компьютера, тайно от пользователя пересылает
заинтересованным лицам конфиденциальную информацию пользователя.
К криминальной деятельности относится вмешательство хакеров – «взломщиков»
информационных систем с целью воздействия на их содержание и работоспособность.
Снимают деньги с чужого счета в банке, уничтожают данные следственных органов и
многое другое.
Большой вред корпоративным информационным системам наносят так называемые
хакерские атаки – одновременное обращение с большого количества компьютеров на
сервер информационной системы. Сервер не справляется с таким валом запросов и
приводит к «зависанию» в его работе.
Непреднамеренное воздействие происходит вследствие ошибок пользователя и
из-за сбоев в работе оборудования или программного обеспечения. Влияют и
внешние факторы: авария электросети, пожар, землетрясение и пр.
Меры защиты информации:
- от угрозы разрушения, уничтожения:
·
антивирусные программы,
·
брандмауэры, межсетевые экраны,
·
резервное копирование,
·
контроль оборудования;
·
разграничение доступа;
·
- от угрозы кражи или утечки:
·
физическая защита каналов,
·
криптографические шифры,
·
цифровая подпись и сертификаты
Утечка информации может происходить путем перехвата в процессе передачи по
каналам связи. Если от этого не удается защититься техническими средствами, то
применяются системы шифрования. Методами шифрования занимается криптография.
Существуют два метода шифрования: с закрытым и открытым ключом.
Закрытый ключ - ключ, которым заранее обмениваются два абонента; единый ключ для
шифрования и дешифрования. Основная задача – сохранить ключ втайне от третьих
лиц.
Открытый ключ - (асимметричные алгоритмы) – использование шифровального (открытого)
и дешифровального (закрытого) ключа. Требуется, чтобы закрытый ключ невозможно
вычислить по открытому ключу.
(Слайд 10 презентации к уроку)
Пример закрытого ключа
Попробуйте догадаться, в чем секрет одного из вариантов ключа
Цезаря, с помощью которого зашифровано слово «Криптография»
Вводятся понятия: Цифровые подписи и сертификаты
Цифровая подпись – это индивидуальный секретный шифр, ключ которого
известен только владельцу. Алгоритм шифрования с открытым ключом, но иначе, чем
обычно: закрытый ключ применяется для шифрования, а открытый для дешифрования.
Цифровой сертификат - это сообщение, подписанное полномочным
органом сертификации, который подтверждает, что открытый ключ действительно
относится к владельцу подписи и может быть использован для дешифрования.
Задание:
1.Проработать материал
2. Выписать все выделенные определения.
3. Ответить письменно на вопросы:
- Меры защиты информации
- Кто может являться собственниками информации?
- Несанкционированное воздействие-это...
Результат работы жду до 09.04
Комментарии
Отправить комментарий