Информатика 10 класс на 08.04



Уважаемые ученики 10 класса!  
 Мы продолжаем наше дистанционное обучение
 Прошу вас самостоятельно изучать предложенный материал, а также выполнять задания. Отчет вашей работы (ответы на вопросы, задание, конспекты и тд.) отправлять на почту Sawa_Sav@i.ua или вайбер 0977822198

Возникающие вопросы задавайте в комментариях.

Тема урока «Защита информации. Использование паролирования и архивирования для обеспечения защиты».

      В наше время большая часть информации храниться в

цифровом виде, на компьютерных носителях. Проблема 

защиты информации путем ее преобразования, исключающего 

ее прочтение посторонним лицом, волновала человеческий ум 

с давних времен. И сегодня мы с вами будем говорить о
 защите информации.
 Таким образом, защищаемая информация — это информация, являющая предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Любая информация является чьей-то собственностью. Поэтому защита  рассматривается как защита собственности.
Кто может являться собственниками информации?
- частное лицо (автор);
- группа лиц (авторская группа);
- юридическое лицо (организация);


Как вы понимаете, в рамках предмета Информатика и ИКТ речь у нас пойдет о защите цифровой информации.
Цифровая информация – это информация, хранение, передача и обработка которой осуществляется средствами ИКТ.
Для цифровой информации существуют два вида угроз:
1. кража или утечка
2. разрушение, уничтожение.
Утечка информации раньше представляла собой кражу или копирование бумажных документов. С распространением цифровых носителей для хранения данных они также становятся объектами краж.
С развитием компьютерных сетей появился новый канал утечки – кража через сети. Если компьютер подключен к глобальной сети, то он потенциально доступен для проникновения в его информационную базу извне. Это могут быть как отдельно заинтересованные лица, конкуренты по бизнесу, так и государственные структуры: разведка или служба безопасности. Телефонная сотовая связь не лишена таких проблем и не гарантирует стопроцентной безопасности в этой сфере.
Разрушение информации бывает несанкционированным и непреднамеренным.
Несанкционированное воздействие – это преднамеренная порча или уничтожение информации, а также информационного оборудования. К этой категории угроз относится деятельность людей, занимающихся созданием и распространением компьютерных вирусов – вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести из строя.
Кроме вирусов разрушителей существуют вирусы-шпионы: троянцы. Внедряются в операционную систему компьютера, тайно от пользователя пересылает заинтересованным лицам конфиденциальную информацию пользователя.
К криминальной деятельности относится вмешательство хакеров – «взломщиков» информационных систем с целью воздействия на их содержание и работоспособность. Снимают деньги с чужого счета в банке, уничтожают данные следственных органов и многое другое.
Большой вред корпоративным информационным системам наносят так называемые хакерские атаки – одновременное обращение с большого количества компьютеров на сервер информационной системы. Сервер не справляется с таким валом запросов и приводит к «зависанию» в его работе.
Непреднамеренное воздействие происходит вследствие ошибок пользователя и из-за сбоев в работе оборудования или программного обеспечения. Влияют и внешние факторы: авария электросети, пожар, землетрясение и пр.

Меры защиты информации: 
  •  от угрозы разрушения, уничтожения:

·         антивирусные программы,
·         брандмауэры, межсетевые экраны,
·         резервное копирование,
·         контроль оборудования;
·         разграничение доступа;
·    
  • от угрозы кражи или утечки:

·         физическая защита каналов,
·         криптографические шифры,
·         цифровая подпись и сертификаты


     Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. Если от этого не удается защититься техническими средствами, то применяются системы шифрования. Методами шифрования занимается криптография.
Существуют два метода шифрования: с закрытым и открытым ключом.
Закрытый ключ - ключ, которым заранее обмениваются два абонента; единый ключ для шифрования и дешифрования. Основная задача – сохранить ключ втайне от третьих лиц.
Открытый ключ - (асимметричные алгоритмы) – использование шифровального (открытого) и дешифровального (закрытого) ключа. Требуется, чтобы закрытый ключ невозможно вычислить по открытому ключу.
(Слайд 10 презентации к уроку)
Пример закрытого ключа
Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью которого зашифровано слово «Криптография»
Вводятся понятия: Цифровые подписи и сертификаты
Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу. Алгоритм шифрования с открытым ключом, но иначе, чем обычно: закрытый ключ применяется для шифрования, а открытый для дешифрования.

Цифровой сертификат - это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования.

Задание:
1.Проработать материал
2. Выписать все выделенные определения.
3. Ответить письменно на вопросы:
  • Меры защиты информации
  • Кто может являться собственниками информации?
  • Несанкционированное воздействие-это...

Результат работы жду до 09.04














Комментарии

Популярные сообщения из этого блога

Информатика 8 класс на 30.04

Информатика 11 класс на 01.04

Информатика 8 класс на 28.05