Защита информации Способы защиты информации Физические способы защиты информации Способы защиты информации Стеганографические способы защиты информации steganos — «секрет, тайна», graphy — «запись» Инф ормация Способы защиты информации CD-DVD Lock 2.3 Программа защищает паролем доступ к носителям, таким, как: CD, DVD, флоппи-диски и флэш-диски, а также может защищать разделы жесткого диска. Способы защиты информации Folder Security 2.5.0 Программа, которая обеспечивает защиту вашей информации на внутреннем и внешних драйверах. Для доступа к зашифрованным папкам необходимо ввести ваш персональный пароль. В отличает от других подобных программ, Folder Security не хранит пароль на винчестере. Способы защиты информации Stealth PE 2.2 Stealth PE поможет авторам платных программ более качественно защитить свои программы от взлома. Основное назначение Stealth PE - скрыть от взломщика информацию о программе, ее компиляторе. Способы защиты информации CybEngine OverSeer Система CybEngine OverSeer - это профессиональная система, пресекающая попытки получить несанкционированный доступ к Вашей конфиденциальной информации, а также обеспечивающая надежную защиту Ваших данных от негативных воздействий вредных программ (вирусов, червей, троянских коней, и т.д.). Способы защиты информации Криптографические способы защиты информации криптос — «тайный», логос — «знание» Криптология - это наука, изучающая шифрование и дешифрование информации, занимающаяся разработкой и вскрытием шифров. Криптография — область знаний, связанная с шифрованием и дешифрованием информации Криптоанализ — область знаний, которая занимается разработкой методов вскрытия (взлома) шифрованных сообщений. Тахиграфия Криптографические способы защиты информации Шифр перестановки: символы в тексте переставляются по определенному правилу (ключу). Шифр замены: знаки исходного сообщения заменяются знаками ключа. Римский диктатор и полководец использовал в переписке шифр, который теперь называется «шифр Цезаря». Каждая буква послания заменялась третьей после неё буквой в алфавите, который считался написанным по кругу. А Б В Г Д Е Е Ж З Г Д Е Е Ж 3 И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Ь Ъ Э Ю Я И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Ь Ъ Э Ю Я А Б В Ёлпргклызфнлм Республика Калмыкия АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ ИНФОРМАЦИЯ НУЛТХСЁУГЧЛВ В своей комедии «Лисистрата» упоминает о способе шифровки писем в VI— V вв. до н.э. в Спарте, шифр «сциталла», или «лаконский посох». Стойкость шифра невелика. Позже Архимед предложил «антисциталлу» - коническое копье. Греческий поэт и грамматик считается изобретателем анаграмм. В переводе с греческого аnа - пере, gramma - буква. Анаграмма - слово, получающееся из другого слова перестановкой его букв. камыш вредность сукно кабан В 1242 году написал книгу «Письмо о тайнах искусства и природы и о ничтожности магии». Шесть с половиной столетий лучшие криптоаналитики мира пытались разгадать, что зашифровано в трех самых интересных главах (анаграмма химического состава черного пороха). 1 2 3 4 5 1 е с к ч д 2 ш г ц л 3 3 и ы а ж ь 4 щ п ф т 5 я р м б 6 х в э н 5 х 5 для латинских букв; 5 х 6 для русского алфавита. Очень высокая стойкость шрифта. Для квадрата 5 х 5 - 1025 возможных расположений букв. 63 44 45 о 42 52 33 13 44 31 14 11 12 13 31 ю 64 11 65 51 25 62 31 53 32 31 21 31 43 52 у Это практически неуязвимый шифр Итальянский математик изобрел способ криптографии «решетку Кардано». Для квадрата 8 х 8 u набора поворотов на 90°, 180°, 270° существует 164 вариантов шифровальных решеток Французский математик прославился как великий дешифровщик и криптоаналитик. По просьбе короля Франции Генриха III раскрыл секретный шифр испанских шпионов, состоящий из 500 знаков. В романе «Дети капитана Гранта» в записке, извлеченной из бутылки, текст превращен в сложную шифрограмму, допускающую 10200 возможных прочтений. Английский писатель в «Записках о Шерлоке Холмсе» дал блестящий образец расшифровки тайнописи. Холмс помог доктору Ватсону разгадать шифр с пляшущими человечками. Выписка из Уголовного кодекса Российской Федерации Глава 28. Преступления в сфере компьютерной информации Статья 272. Неправомерный доступ к компьютерной информации Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, -наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие тяжкие последствия, -наказываются лишением свободы на срок от трех до семи лет. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред,-наказывается • лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, • либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, • либо ограничением свободы на срок до двух лет. 2 3 4 8 9 1 О Г А С Х 5 Е Ь Н У Д 6 Ш В Ы Я Щ 7 К Й Р П Т 9, 2, 28, 2, 12, 4 18, 10, 54, 15, 56, 2, 14, 4 20, 2, 18, 4, 48 4 45, 28, 40, 3 14, 2, 3, 45, 4 8, 63, 4, 28, 24, 21. ХОРОША ВЕЩЬ, ПОКА НОВАЯ, А ДРУГ, КОГДА СТАРЫЙ.