Защита информации Обеспечение надежности передачи и хранения информации

advertisement
Защита информации
Обеспечение надежности
передачи и хранения
информации
Cisco Solution Technology Integrator
Цели и задачи урока:
Цели урока:





Рассмотреть вопросы защиты информации, обеспечения
надежности передачи и хранения данных;
Познакомить с историей развития методов защиты информации,
криптографической защиты;
Разобрать примеры создания криптографической информации;
Способствовать развитию познавательных интересов учащихся.
Воспитывать выдержку и терпение в работе, чувства
товарищества и взаимопонимания.
Задачи урока:




Формировать знания учащихся по теме “Обеспечение
надежности передачи и хранения информации. Защита
информации”;
Содействовать формированию у учащихся образного мышления;
Развить навыки анализа и самоанализа;
Формировать умения планировать, анализировать свою
деятельность.
2
Криптография – тайнопись.
Криптография –(от греч.) — «криптос» – тайна и
«графейн» – писать. наука о методах обеспечения
конфиденциальности (невозможности прочтения
информации посторонним) и аутентичности
(целостности и подлинности авторства, а также
невозможности отказа от авторства). Наука о защите
информации от прочтения ее посторонними.
2013 г.
3
Тайны тайнописи
Сведения о способах
шифрованного письма
можно обнаружить уже в
документах древних
цивилизаций Индии, Египта,
Месопотамии. Среди самых
простых —
иероглифическое письмо,
написание знаков не по
порядку, а вразброс по
некоторому правилу.
2013 г.
4
История криптографии. Сцитала
В криптографии сцитала (или сцитала,/ от греческого жезл),
известный так же как шифр Древней Спарты, представляет собой
прибор, используемый для осуществления перестановочного
шифрования, состоит из цилиндра и узкой полоски пергамента,
обматывавшейся вокруг него по спирали, на которой писалось
сообщение. античные греки и спартанцы использовали этот
шифр для связи во время военных кампаний.
2013 г.
5
История криптографии. Сцитала
Схематически это можно изобразить так:
______________________________________
| Э | Т | О | Ш| И |
|Ф|Р|Д|Р |Е|
|В|Н|Е|Й |С|
|П|А|Р|Т |Ы|
______________________________________
Таким образом, после разматывания ленты,
шифротекст будет следующим
«ЭФВПТРНАОДЕРШРЙТИЕСЫ».
2013 г.
6
Арабский след
Период расцвета арабских
государств (VIII век н. э.) — поистине
эпоха великих открытий в области
криптографии. Один такой
шифралфавит, называвшийся
«дауди» (по имени израильского царя
Давида), использовался для
шифрования трактатов по черной
магии. Он был составлен из
видоизмененных букв
древнееврейского алфавита.
2013 г.
7
Тайнопись в России
В России, хотя тайнопись
использовалась уже в XII–XIII веках,
официальной датой появления
криптографической службы
считается 1549 год (царствование
Ивана IV), а именно образование
«посольского приказа», при котором
имелось «цифирное отделение».
Шифры использовались такие же, как
на западе — значковые, замены,
перестановки. Петр I позднее
полностью реорганизовал
криптографическую службу, создав
Посольскую канцелярию. В это время
появляются специальные коды для
шифрования — «цифирные азбуки».
2013 г.
8
От черной магии к чистой математике
математике - В XVII—XVIII веках защита
информации — не столько искусство
сочинения и отгадывания изощренных
шифров, сколько точная наука. Все
заметнее переход криптографии из
области черной магии в область чистой
математики. Есть данные, что
некоторые из ученые владели
криптографией.
Среди них :
Блез Паскаль
Исаак Ньютон
Готфрид Лейбниц и др.
2013 г.
9
Симпатические чернила
Чернила













Лимонная к-та (пищевая)
Воск
Яблочный сок
Молоко
Сок лука
Сок брюквы
Пирамидон (в спирт. р-ре)
Квасцы
Слюна
Проявитель
Бензилоранж
CaCO3 или
зубной порошок
Нагрев
Нагрев
Нагрев
Нагрев
Нагрев
Нагрев
Очень слабый водный
Крахмал
Аспирин
раствор чернил
Разбавленная щелочь
Свет лампы
ультрафиолета
Йодная настойка
Соли железа
2013 г.
10
Фенолфталеин
Стиральный порошок
Создатель криптологии
В 1883 году Огюст Кергоффс, автор
проводит сравнительный анализ
шифров, на основе которого
формулирует требования к шифрам и
делает вывод, что практический
интерес представляют только те
шифры, которые остаются стойкими
даже при интенсивной переписке.
Можно считать, что именно Кергоффс
написал основы современной
криптологии, один из главных
принципов которой гласит, что
стойкость криптографической системы
зависит не от процесса шифрования, а
от используемого ключа.
80 г 19 в –обязательная наука.
2013 г.
11
Электромеханический шифратор Криптомашина Lorenz

2013 г.
Роторная шифровальная
машина Энигма, разные
модификации которой
использовались германскими
войсками с конца 1920-х годов
до конца Второй мировой
войны, осуществляла сложное
электро-механическое
полиалфавитное шифрование.
Взлом шифра Энигмы Biuro
Szyfrów и последующая
широкомасштабная
дешифровка сообщений
Энигмы в Блетчли Парк
(Bletchley Park) были важным
вкладом в победу союзников
во Второй мировой войне.
12
Стенографические (или симпатическим) способы
Вершиной развития этих методов
можно считать, вероятно, технологию
создания сверхминиатюрных
фотографий — так называемых
микроточек, — которая появилась после
Второй мировой войны. Такая
микроточка размером с точку печатного
текста могла содержать сотни
документов.
Современная микросхемотехника
сверхбольшой интеграции позволяет
записать текст так мелко, что без
электронного микроскопа прочесть его
будет невозможно.
2013 г.
13
Криптография с помощью
В рассказе Артура Конана Дойла “Пляшущие
человечки” преступник применял
оригинальный код для записи своих угроз.
Сейчас вам предлагается расшифровать
текст и объяснить способ его
кодирования:
“АММАРГОРП – ЯАКОСЫВ
ЯИЗЭОП, ЫТАТЬЛУЗЕР ЕЕ
ЫТОБАР – ЯАБУРГ АЗОРП”.
2013 г.
14
Практическое задание
Предложение по некоторым правилам вписано в клетки
таблицы. Найдите это правило и прочитайте предложение.
Ь
С
Е
Е
А
Д
Й
Т
Т
М
Е
О
Б
Е
И
2013 г.
Л
А
П
О
Н
Ь
Т
Е
Н
О
Т
О
,
Ч
Т
15
Виды угроз безопасности
Под угрозой безопасности информации понимаются
события, явления или действия, следствием которых могут быть –
несанкционированная модификация (искажение),
несанкционированное использование, нарушение физической
целостности, логической структуры или даже разрушение
информационных ресурсов системы.
Источником дестабилизирующих факторов является
исполнитель угрозы, негативно воздействующий на информацию.
Дестабизизирующие факторы подразделяются на :
 непреднамеренные;
 случайные;
 злоумышленные (преднамеренные).
2013 г.
16
Злоумышленные угрозы (преднамеренные)
Результата активного воздействия на
информационные объекты по различным причинам:
материальный интерес, месть, желание навредить,
развлечение, самоутверждение своих способностей…




Виды преднамеренных угроз:
активные;
пассивные;
внутренние;
внешние.
2013 г.
17
Непреднамеренные, случайные угрозы
Выход из строя аппаратных средств;

Помехи в каналах и линиях связи (магнитные бури,
стихийные бедствия);

Аварийные ситуации (пожар, выход из строя
электропитания, радиоактивное излучение);

Системотехнические ошибки т просчеты разработчиков ПК;

Непреднамеренные ошибки в программном обеспечении;

Неправильные действия работников информационной
системы или ее пользователей;
В результате могут возникнуть:
отказы, сбои, функциональные ошибки, побочные действия.

ПАСК 2009
18
Обнаружение и исправление ошибок
Обнаружение ошибок при
передачи информации — действие,
направленное на контроль
целостности данных при
записи/воспроизведении информации
или при её передаче по линиям связи.
Исправление ошибок
(коррекция ошибок) — процедура
восстановления информации после
чтения её из устройства хранения или
канала связи.
Для обнаружения ошибок
используют коды обнаружения
ошибок, для исправления —
корректирующие коды (исправляющие
ошибки, коды с коррекцией ошибок,
помехоустойчивые коды).
2013 г.
19
Методы защиты информации
Вид защиты
Методы защиты
ОТ сбоев оборудования и
программного обеспечения
систематическое архивирование информации
Резервное копирование
От случайной потери или
искажения
файла
Автоматический запрос на подтверждение
выполнения команд, изменяющих содержимое
Установка специальных атрибутов (архивный,
только для чтение Отмена последнего
действия).
От преднамеренной потери или
искажения
Профилактические меры
От несанкционированного
доступа
Шифрование и введение паролей. Электронные
замки
Администрирование и правоохранительные
меры
ПАСК 2009 г.
20
Виды защиты информации
Защита информации должна осуществляться
комплексно, т. е. для получения наилучших результатов
все виды защиты информации нужно объединить:
 организационную защиту, т.е. организации отделов по
защите информации от несанкционированный доступ;



программно-аппаратную защиту,
ПК системы и программы;
инженерно-техническую защиту: камеры
видеонаблюдения, интеллектуальные замки,
ограничивающие доступ в секретные помещения (к
конфиденциальной информации) посторонних;
законодательную защиту.
2013 г.
21
Механизмы безопасности
Электронная цифровая подпись
Механизм контроля доступа;
Обеспечение целостности данных;
Обеспечение аутентичности;
Управление маршрутизацией;
Арбитраж
(способ обозначения авторства);
(проверка полномочий объекта)
(крипто-ая сумма проверяется)
(проверка подлинности объектов)
(выбор маршрутов движения)
(подтверждение данных 3-м лицом)
ПАСК 2009 г.
22
Исследования
100
92
90
89
87
83
78
80
73
68
70
60
50
нелицензионные программы
40
30
20
10
0
2002
2003
2004
2005
2006
2007
2008
Согласно исследованию, 68% программного обеспечения,
установленного на ПК в России в 2008 г., было нелицензионным, что на 5%
ниже, чем в 2007 г. Таким образом, за последние пять лет уровень
пиратства в России снизился на 19% .
Финансовые потери производителей ПО в России от
использования пиратской продукции выросли на 2%, составив $4,2 млрд.
2013 г.
23
Причины снижения компьютерного пиратства
Основными факторами, повлиявшими на снижение
уровня использования нелицензионного ПО в
России, стали:
•программы по легализации и образовательные
инициативы, проводимые государством и
правообладателями;
•развивающаяся практика право применения и
активная позиция российских правоохранительных
органов по защите объектов интеллектуальной
собственности и пресечению нарушений авторского
права;
•снижение уровня компьютерного пиратства среди
продавцов и распространителей контрафакта.
2013 г.
24
Информационная безопасность
Информационная безопасность – это состояние
защищенности жизненно-важных интересов личности, общества и
государства в информационной сфере от внутренних и внешних
угроз.
ПАСК 2009
25
Правила безопасной работы







обратите особое внимание на свою электронную
почту.
установите последние патчи для всех используемых
приложений.
не загружайте программы с сомнительных сайтов,
они могут быть заражены.
будьте предельно осторожны с информацией,
которую вносите в социальных сетях.
отключите свой маршрутизатор.
будьте осторожны при использовании компьютеров
общего пользования
Максимально обезопасить компьютер помогут
качественные антивирусные продукты,
предназначенные для домашних пользователей
ПАСК 2009
26
Download