(ключу). Криптографические способы защиты информации

advertisement
Защита
информации
Способы защиты
информации
Физические способы защиты информации
Способы защиты
информации
Стеганографические способы защиты
информации
steganos — «секрет, тайна», graphy — «запись»
Инф ормация
Способы защиты
информации
CD-DVD Lock 2.3
Программа
защищает паролем
доступ к носителям,
таким, как: CD,
DVD, флоппи-диски
и флэш-диски, а
также может
защищать разделы
жесткого диска.
Способы защиты
информации
Folder Security 2.5.0
Программа, которая обеспечивает защиту вашей информации на
внутреннем и внешних драйверах. Для доступа к зашифрованным
папкам необходимо ввести ваш персональный пароль. В отличает от
других подобных программ, Folder Security не хранит пароль на
винчестере.
Способы защиты
информации
Stealth PE 2.2
Stealth PE поможет авторам платных программ более качественно
защитить свои программы от взлома. Основное назначение Stealth
PE - скрыть от взломщика информацию о программе, ее
компиляторе.
Способы защиты
информации
CybEngine OverSeer
Система CybEngine OverSeer - это профессиональная система,
пресекающая попытки получить несанкционированный доступ к
Вашей конфиденциальной информации, а также обеспечивающая
надежную защиту Ваших данных от негативных воздействий
вредных программ (вирусов, червей, троянских коней, и т.д.).
Способы защиты
информации
Криптографические способы защиты
информации
криптос — «тайный», логос — «знание»
Криптология - это наука, изучающая шифрование и
дешифрование информации, занимающаяся разработкой и
вскрытием шифров.
Криптография — область знаний, связанная с шифрованием и
дешифрованием информации
Криптоанализ — область знаний, которая занимается разработкой
методов вскрытия (взлома) шифрованных сообщений.
Тахиграфия
Криптографические способы
защиты информации
Шифр перестановки: символы в тексте
переставляются по определенному правилу
(ключу).
Шифр замены: знаки исходного сообщения
заменяются знаками ключа.
Римский диктатор и
полководец использовал в
переписке шифр, который
теперь называется «шифр
Цезаря».
Каждая буква послания заменялась третьей
после неё буквой в алфавите, который
считался написанным по кругу.
А Б В
Г Д Е Е Ж З
Г Д Е Е Ж 3
И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Ь Ъ Э Ю Я
И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Ь Ъ
Э Ю Я А Б В
Ёлпргклызфнлм
Республика Калмыкия
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
ИНФОРМАЦИЯ
НУЛТХСЁУГЧЛВ
В своей комедии «Лисистрата»
упоминает о способе шифровки
писем в VI— V вв. до н.э. в Спарте,
шифр «сциталла», или «лаконский
посох».
Стойкость шифра невелика. Позже
Архимед предложил
«антисциталлу» - коническое копье.
Греческий поэт и грамматик считается
изобретателем анаграмм.
В переводе с греческого аnа - пере, gramma - буква.
Анаграмма - слово, получающееся из
другого слова перестановкой его букв.
камыш
вредность
сукно кабан
В 1242 году написал книгу «Письмо о
тайнах искусства и природы и о
ничтожности магии».
Шесть с половиной столетий лучшие
криптоаналитики мира пытались
разгадать, что зашифровано в трех самых
интересных главах (анаграмма
химического состава черного пороха).
1
2
3
4
5
1
е
с
к
ч
д
2
ш
г
ц
л
3
3
и
ы
а
ж
ь
4
щ
п
ф
т
5
я
р
м
б
6
х
в
э
н
5 х 5 для латинских букв;
5 х 6 для русского алфавита.
Очень высокая стойкость шрифта.
Для квадрата 5 х 5 - 1025 возможных
расположений букв.
63 44 45
о 42 52 33 13 44 31 14 11 12 13 31
ю 64 11 65 51 25 62 31 53 32 31
21 31 43 52
у
Это практически неуязвимый шифр
Итальянский математик
изобрел способ
криптографии «решетку Кардано».
Для квадрата 8 х 8 u
набора поворотов на
90°, 180°, 270°
существует 164
вариантов
шифровальных
решеток
Французский математик
прославился как великий
дешифровщик и
криптоаналитик.
По просьбе короля Франции
Генриха III раскрыл
секретный шифр испанских
шпионов, состоящий из 500
знаков.
В романе «Дети капитана
Гранта» в записке,
извлеченной из бутылки,
текст превращен в сложную
шифрограмму,
допускающую 10200
возможных прочтений.
Английский писатель в
«Записках о Шерлоке Холмсе»
дал блестящий образец
расшифровки тайнописи.
Холмс помог доктору Ватсону
разгадать шифр с пляшущими
человечками.
Выписка из Уголовного
кодекса Российской
Федерации
Глава 28. Преступления в
сфере компьютерной
информации
Статья 272. Неправомерный доступ к
компьютерной информации
Неправомерный доступ к охраняемой законом компьютерной
информации, то есть информации на машинном носителе, в
электронно-вычислительной машине (ЭВМ), если это деяние
повлекло уничтожение, блокирование, модификацию либо
копирование информации, нарушение работы ЭВМ, наказывается
 штрафом в размере от двухсот до пятисот минимальных
размеров оплаты труда
 или в размере заработной платы или иного дохода осужденного
за период от двух до пяти месяцев,
 либо исправительными работами на срок от шести месяцев до
одного года,
 либо лишением свободы на срок до двух лет.
Статья 273. Создание, использование и
распространение вредоносных программ для ЭВМ
Создание программ для ЭВМ или внесение изменений в существующие
программы, заведомо приводящих к несанкционированному
уничтожению, блокированию, модификации либо копированию
информации, нарушению работы ЭВМ, а равно использование либо
распространение таких программ или машинных носителей с такими
программами, -наказываются
 лишением свободы на срок до трех лет со штрафом в размере от
двухсот до пятисот минимальных размеров оплаты труда
 или в размере заработной платы или иного дохода осужденного за
период от двух до пяти месяцев.
Те же деяния, повлекшие тяжкие последствия, -наказываются
лишением свободы на срок от трех до семи лет.
Статья 274. Нарушение правил эксплуатации
ЭВМ, системы ЭВМ или их сети
Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ
к ЭВМ, повлекшее уничтожение, блокирование или
модификацию охраняемой законом информации ЭВМ, если это
деяние причинило существенный вред,-наказывается
• лишением права занимать определенные должности или
заниматься определенной деятельностью на срок до пяти лет,
• либо обязательными работами на срок от ста восьмидесяти до
двухсот сорока часов,
• либо ограничением свободы на срок до двух лет.
2
3
4
8
9
1
О
Г
А
С
Х
5
Е
Ь
Н
У
Д
6
Ш
В
Ы
Я
Щ
7
К
Й
Р
П
Т
9, 2, 28, 2, 12, 4
18, 10, 54, 15,
56, 2, 14, 4
20, 2, 18, 4, 48
4 45, 28, 40, 3
14, 2, 3, 45, 4
8, 63, 4, 28, 24, 21.
ХОРОША ВЕЩЬ, ПОКА
НОВАЯ, А ДРУГ, КОГДА
СТАРЫЙ.
Download