Презентация - Информационная безопасность

Нужно больше вариантов? Смотреть похожие
Нажмите для полного просмотра
Информационная безопасность
Распечатать
  • Уникальность: 83%
  • Слайдов: 61
  • Просмотров: 3562
  • Скачиваний: 1864
  • Размер: 2 MB
  • Онлайн: Да
  • Формат: ppt / pptx
В закладки
Оцени!
  Помогли? Поделись!

Слайды и текст этой онлайн презентации

Слайд 1

Информационная безопасность, слайд 1
1
Информационная безопасность
§ 75. Основные понятия § 76. Вредоносные программы § 77. Защита от вредоносных программ § 78. Шифрование § 79. Хэширование и пароли § 80. Современные алгоритмы шифрования § 81. Стеганография § 82. Безопасность в Интернете

Слайд 2

Информационная безопасность, слайд 2
2
Информационная безопасность
§ 75. Основные понятия

Слайд 3

Информационная безопасность, слайд 3
3
Что такое информационная безопасность?
Информационная безопасность — это защищённость информации от любых действий, в результате которых владельцам или пользователям информации может быть нанесён недопустимый ущерб.
Причины ущерба: искажение информации утеря информации неправомерный доступ к информации

Слайд 4

Информационная безопасность, слайд 4
4
Что такое защита информации?
Защита информации — это меры, направленные на то, чтобы не потерять информацию, не допустить её искажения и неправомерного доступа к ней.
отказ оборудования или сайта
Нужно обеспечить: доступность информации целостность конфиденциальность
кража или искажение
доступ посторонних
Проблемы в сетях: много пользователей возможность незаконного подключения к сети уязвимости сетевого ПО атаки взломщиков и вредоносных программ

Слайд 5

Информационная безопасность, слайд 5
5
Защита информации
Закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ.
Средства защиты информации: организационные: распределение помещений и прокладку линий связи; политика безопасности организации технические: замки, решётки на окнах, системы сигнализации и видеонаблюдения и т.п. программные: доступ по паролю, шифрование, удаление временных файлов, защита от вредоносных программ и др.

Слайд 6

Информационная безопасность, слайд 6
6
Ограничение прав доступа
Сотрудники имеют право доступа только к тем данным, которые им нужны для работы не имеют права устанавливать ПО раз в месяц должны менять пароли
инсайдеры!

Слайд 7

Информационная безопасность, слайд 7
7
Информационная безопасность
§ 76. Вредоносные программы

Слайд 8

Информационная безопасность, слайд 8
8
Что такое компьютерный вирус?
Компьютерный вирус — это программа, способная создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы и системные области компьютера.
Вредоносные программы — это программы, предназначенные для незаконного доступа к информации, для скрытого использования компьютера или для нарушения работы компьютера и компьютерных сетей.
malware

Слайд 9

Информационная безопасность, слайд 9
9
Зачем пишут вирусы?
вирусы-шутки самоутверждение программистов взлом сайтов через заражённый компьютер перевод денег на другой счёт платные SMS для разблокировки рассылка спама шпионаж (кража паролей  кража денег) DoS-атака (Denial of Service) – отказ в обслуживании ботнет – сеть из заражённых компьютеров, управляемая из единого центра

Слайд 10

Информационная безопасность, слайд 10
10
Признаки заражения вирусом
замедление работы компьютера уменьшение объема свободной оперативной памяти зависание, перезагрузка или блокировка компьютера ошибки при работе ОС или прикладных программ изменение длины файлов появление новых файлов рассылка спама

Слайд 11

Информационная безопасность, слайд 11
11
Что заражают вирусы?
исполняемые программы (*.exe) загрузочные секторы дисков (MBR = Master Boot Record) пакетные командные файлы (*.bat) драйверы (*.sys) библиотеки динамической загрузки (*.dll) документы c макросами веб-страницы (внедрение программы-скрипта)

Слайд 12

Информационная безопасность, слайд 12
12
Как распространяются вирусы?
запуск заражённого файла загрузка с заражённого диска автозапуск заражённого флэш-диска (autorun.inf) открытие заражённого документа с макросами открытие сообщения электронной почты запуск программы, полученной в письме открытие веб-страницы с вирусом установка активного содержимого для просмотра веб-страницы по сетям (вирусы-черви, без участия человека)

Слайд 13

Информационная безопасность, слайд 13
13
Типы вредоносных программ
скриптовые вирусы сетевые вирусы
файловые загрузочные макровирусы
по среде обитания
Полиморфные вирусы: при создании копии немного изменяют код.
нужно ставить «заплатки» (исправления, «патчи»)
Сетевые черви: посылают по сети пакеты (эксплойты), позволяющие выполнить код удалённо.
Google: запрет пересылки исполняемых файлов
Почтовые черви: распространяются через исполняемые программы в приложении к письму.
социальная инженерия: спровоцировать на запуск файла

Слайд 14

Информационная безопасность, слайд 14
14
«Троянские» программы
клавиатурные шпионы похитители паролей утилиты удалённого управления (backdoor) логические бомбы (уничтожают информацию на дисках)

Слайд 15

Информационная безопасность, слайд 15
15
Информационная безопасность
§ 77. Защита от вредоносных программ

Слайд 16

Информационная безопасность, слайд 16
16
Что такое антивирус?
Антивирус — это программа, предназначенная для борьбы с вредоносными программами.
Задачи: не допустить заражения обнаружить присутствие вируса удалить вирус без ущерба для остальных данных

Слайд 17

Информационная безопасность, слайд 17
17
Антивирус-сканер («доктор»)
защита «по требованию» (нужен запуск) поиск в файлах сигнатур вирусов, которые есть в базе данных после обнаружения – лечение или удаление эвристический анализ – поиск кода, похожего на вирус
нужно обновлять!
лечит известные вирусы до запуска не занимает память и время процессора
не может предотвратить заражение

Слайд 18

Информационная безопасность, слайд 18
18
Антивирус-монитор
постоянная защита проверка файлов при файловых операциях проверка флэш-дисков перехват подозрительных действий проверка данных из Интернета защита от «фишинга» и спама
предотвращает заражение, в том числе и неизвестными вирусами
замедляет работу компьютера может мешать работе программ и ОС

Слайд 19

Информационная безопасность, слайд 19
19
Антивирусы
Коммерческие
AVP = Antiviral Toolkit Pro (www.avp.ru) – Е. Касперский DrWeb (www.drweb.com) – И. Данилов NOD32 (www.eset.com)
shareware
Бесплатные
Security Essential (http://www.microsoft.com/security_essentials/) Avast Home (www.avast.com) Antivir Personal (free-av.com) AVG Free (free.grisoft.com)

Слайд 20

Информационная безопасность, слайд 20
20
Онлайновые антивирусы
устанавливают на компьютер активный модуль (ActiveX), который проверяет файлы… или файл пересылается на сайт разработчика антивирусов
http://www.kaspersky.ru/virusscanner http://www.bitdefender.com http://security.symantec.com http://us.mcafee.com/root/mfs/default.asp

Слайд 21

Информационная безопасность, слайд 21
21
Сетевой экран
Брандмауэр (файервол)
Контролирует подключения из внешней сети передачу данных из внутренней сети
Фильтрация пакетов: по адресам источника и приёмника по портам (каналам подключения)
Agnitum Outpost (www.agnitum.com)
Kerio Winroute Firewall (kerio.ru)
бесплатно!
Comodo Personal Firewall (www.personalfirewall.comodo.com)

Слайд 22

Информационная безопасность, слайд 22
22
Меры безопасности
делать резервные копии данных использовать сетевой экран (брандмауэр) использовать антивирус-монитор проверять флэш-диски антивирусом обновлять базы данных антивируса отключать автозапуск флэш-дисков не открывать подозрительные файлы (социальная инженерия!) не переходить по ссылкам в письмах использовать стойкие пароли менять пароли (раз в месяц)

Слайд 23

Информационная безопасность, слайд 23
23
Информационная безопасность
§ 78. Шифрование

Слайд 24

Информационная безопасность, слайд 24
24
Что такое шифрование?
Проблема: передать информацию по незащищенному каналу связи.
перехват
Шифрование – это преобразование (кодирование) открытой информации в зашифрованную, недоступную для понимания посторонних.

Слайд 25

Информационная безопасность, слайд 25
25
Криптология
Криптология – наука о способах шифрования и дешифрования сообщений.
криптология
криптография
криптоанализ
способы шифрования информации
способы дешифрования (вскрытия шифров)
История (более 4000 лет): I (до IX в.) – замена одного алфавита на другой II (до ХX в.) – многоалфавитные шифры III (XX в.) – электромеханические устройства IV (с 1970-х) – математическая криптология

Слайд 26

Информационная безопасность, слайд 26
26
Шифрование и кодирование
Кодирование – нужен только алгоритм.
код
Шифрование – нужен алгоритм + ключ.
Ключ – это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех возможных.
ключ
?

Слайд 27

Информационная безопасность, слайд 27
27
Типы шифров
Симметричные – один ключ для шифрования и расшифрования.
ключ
такой же ключ
С открытым ключом – один (открытый) ключ для шифрования, второй (секретный) – для расшифрования.
открытый ключ
секретный ключ
связаны!

Слайд 28

Информационная безопасность, слайд 28
28
Стойкость шифров
Криптостойкость – устойчивость шифра к расшифровке без знания ключа.
почти… Кроме одноразового блокнота (шифра Вернама)
Криптостойкие шифры для расшифровки требуют: недостижимой вычислительной мощности или… недостижимого количества перехваченных сообщений или… недопустимо большого времени (информация становится неактуальной)

Слайд 29

Информационная безопасность, слайд 29
29
Шифр Цезаря
сдвиг 3
Э.Ю.Я.А.Б.В.Г.Д......….Э.Ю.Я
................
...А.Б.В.Г.Д.Е.Ж.З......
Пример:
ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ
?
Результат:
ТУЛЫИО ЦЕЛЗИО ТСДИЗЛО

Слайд 30

Информационная безопасность, слайд 30
30
Шифр Цезаря
А.Б.В.Г.Д.Е.Ж.З.….Э.Ю.Я
0.1.2.3.4.5.6.7..29.30.31
коды
Преобразование кодов (сдвиг 3):
0→3
1→4
2→5

29→0
30→1
31→2
28→31
код буквы
сдвиг
число символов (32, без Ё)
код шифра

Слайд 31

Информационная безопасность, слайд 31
31
Шифр Цезаря (расшифровка)
Преобразование кодов (k = 3):
0→29
1→30
2→31
4→1

30→27
31→28
3→0
Для :
Для :
Общая формула:

Слайд 32

Информационная безопасность, слайд 32
32
Шифр Цезаря
простота
легко вскрывается частотным анализом (для достаточно больших текстов)
пробел.17,5%
О.9,0%
Е.7,2%
А.6,2%
И.6,2%
Т.5,3%
Н.5,3%
….…

Слайд 33

Информационная безопасность, слайд 33
33
Шифр Виженера
Идея: при шифровании использовать несколько разных по величине сдвигов.
А.Б.В.Г.Д.Е.Ж.З.….Э.Ю.Я
0.1.2.3.4.5.6.7..29.30.31
коды
Ключ – кодовое слово, определяющее сдвиги.
ЗАБЕГ: сдвиги 7 – 0 – 1 – 5 – 3
П.Р.И.Ш.Е.Л..У.В.И.Д.Е.Л
7.0.1.5.3.7.0.1.5.3.7.0.1
Ц.Р.Й.Э.И.Т..Ф.З.Л.Л.Е.М
сдвиг

Слайд 34

Информационная безопасность, слайд 34
34
Шифр Виженера
простота если длина ключа равна длине сообщения и ключ – случайный набор букв, вскрыть практически невозможно
вскрытие основано на повторении ключа если ключ – осмысленное слово, можно применить частотный анализ для данного языка

Слайд 35

Информационная безопасность, слайд 35
35
Информационная безопасность
§ 79. Хэширование и пароли

Слайд 36

Информационная безопасность, слайд 36
36
Проблема хранения паролей
Пароли нужно хранить, иначе пользователи не смогут получить доступ к данным. Пароль нежелательно хранить, потому что базу паролей могут украсть, получив полный доступ к данным.
Задача: обеспечить нормальную работу пользователей с данными кража базы паролей не дает возможности получить доступ к данным

Слайд 37

Информационная безопасность, слайд 37
37
Что такое хэш-код?
Пароль: A123 Сумма кодов символов: 65 («A») + 49 («1») + 50 («2») + 51 («3») = 215
хэширование
хэш-код
A123
Хэширование – это преобразование массива данных произвольного размера в битовую цепочку заданного размера (например, число).

Слайд 38

Информационная безопасность, слайд 38
38
Коллизии
Коллизия – это ситуация, когда разные исходные данные дают одинаковые хэш-коды.
A123
B023
C013
4-байтный пароль
2-байтное число
232 = 4,2 млрд паролей
216 = 65536 кодов

Слайд 39

Информационная безопасность, слайд 39
39
Хэш-функции
Хэш-функция H(M) – это правило построения хэш-кода m для произвольного массива данных M.
Требования: хэш-код очень сильно меняется при малейшем изменении исходных данных при известном хэш-коде m невозможно за приемлемое время найти сообщение M с таким хэш-кодом (H(M) = m) при известном сообщении M невозможно за приемлемое время найти сообщение M1 с таким же хэш-кодом (H(M) = H(M1)).

Слайд 40

Информационная безопасность, слайд 40
40
Хэширование на практике
Алгоритмы: MD5, SHA1, ГОСТ Р 34.11 94.
Длина хэш-кода: 128, 160 или 256 бит.
Области применения: криптография (пароли) проверка правильности передачи данных (контрольные суммы) ускорение поиска (хэш-таблицы)

Слайд 41

Информационная безопасность, слайд 41
41
Правильный выбор пароля
длина не менее 7-8 символов заглавные и строчные буквы + цифры + знаки (@#$%%^&*()) случайный набор символов
длина менее 7 символов только цифры часто используемые последовательности: «12345», «qwerty» дата рождения, номер телефона осмысленные слова

Слайд 42

Информационная безопасность, слайд 42
42
Информационная безопасность
§ 80. Современные алгоритмы шифрования

Слайд 43

Информационная безопасность, слайд 43
43
Алгоритм RSA
Р. Райвест (R. Rivest), А. Шамир (A. Shamir) и Л. Адлеман (L. Adleman), 1977.
Шифрование с открытым ключом:
открытый ключ
секретный ключ
связаны!
Идея: применение открытого и секретного ключа восстанавливает сообщение:
открытый ключ
секретный ключ
связаны!
электронная цифровая подпись

Слайд 44

Информационная безопасность, слайд 44
44
Как построить ключи RSA?
Выбрать два простых числа, например, Вычислить Выбрать число e (1< e < ), которое не имеет общих делителей с  : Найти число d, для которого при некотором целом k выполняется условие: Открытый ключ: Секретный ключ:

Слайд 45

Информационная безопасность, слайд 45
45
Алгоритм RSA
Шифрование: открытый ключ
Сообщение – последовательность чисел в интервале [0,n – 1]. Для каждого числа вычислить код
Расшифровка: секретный ключ
Для каждого кода вычислить число исходного сообщения:

Слайд 46

Информационная безопасность, слайд 46
46
Алгоритм RSA: вычисление
Проблема:
очень большое число
Упрощающая формула:
Доказательство:

Слайд 47

Информационная безопасность, слайд 47
47
Алгоритм RSA: вычисление
Вычисление
y := 1;
k:= 1,e
конец
y := (y*x) mod n;

Слайд 48

Информационная безопасность, слайд 48
48
Алгоритм RSA: пример
Сообщение: 1 2 3
Шифрование:
зашифрованное сообщение: 1 11 12
Расшифровка:
расшифрованное сообщение: 1 2 3

Слайд 49

Информационная безопасность, слайд 49
49
Алгоритм RSA: вскрытие
Задача: при известном открытом ключе найти секретный ключ
Способ: разложить n на взаимно-простые множители: вычислить найти d, такое что при некотором k
Проблема: разложение большого числа на простые множители требует недостижимого объема вычислений (при длине n > 1024 бита)

Слайд 50

Информационная безопасность, слайд 50
50
Алгоритм RSA
для обмена открытыми ключами можно использовать незащищенный канал много готовых реализаций криптостойкость (при длине n > 1024 бита)
медленная шифровка и (особенно) расшифровка при малом n взламывается

Слайд 51

Информационная безопасность, слайд 51
51
Электронная цифровая подпись
Электронная цифровая подпись (ЭЦП) – это набор символов, который получен в результате шифрования сообщения (или его хэш-кода) с помощью секретного ключа отправителя.
секретный ключ
открытый ключ
Применение: доказательство авторства невозможность отказа от авторства защита от изменений (проверка целостности)

Слайд 52

Информационная безопасность, слайд 52
52
Информационная безопасность
§ 81. Стеганография

Слайд 53

Информационная безопасность, слайд 53
53
Стеганография
Стеганография – это наука о скрытой передаче информации путем скрытия самого факта передачи информации.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Cras neque mi, aliquam id molestie id
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Cras neque mi, aliquam id molestie id

Слайд 54

Информационная безопасность, слайд 54
54
Стеганография
сообщение
сообщение
контейнер
Изменение младших битов данных: «И» = 110010002
10101100.10010100.00101010.01010010.10101010.10101011.10101011.10101111
.......
10101101.10010101.00101010.01010010.10101011.10101010.10101010.10101110
1.1.0.0.1.0.0.0

Слайд 55

Информационная безопасность, слайд 55
55
Цифровые водяные знаки
Обычные водяные знаки: «клеймо» изготовителя защита от подделок
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem.
Цифровые водяные знаки: «клеймо» автора защита авторских прав

Слайд 56

Информационная безопасность, слайд 56
56
Цифровые водяные знаки
Видимые знаки:
«клеймо» автора или сайта признак того, что информация защищена авторским правом затруднено незаконное использование

Слайд 57

Информационная безопасность, слайд 57
57
Информационная безопасность
§ 82. Безопасность в Интернете

Слайд 58

Информационная безопасность, слайд 58
58
Угрозы безопасности
Цели злоумышленников: использование компьютера для взлома других компьютеров, атак на сайты, рассылки спама, подбора паролей кража секретной информации — данных о банковских картах, паролей мошенничество (хищение путём обмана)
– «нигерийские» письма (хищение денег) – «фишинг» (выманивание паролей через подставные сайты) – блокировка с требованием SMS

Слайд 59

Информационная безопасность, слайд 59
59
Правила личной безопасности
не работать с правами администратора не запоминать пароли в браузере использовать флажок «Чужой компьютер» не использовать стандартные секретные вопросы (любимое блюдо, кличка собаки, девичья фамилия матери и т.п.) не размещать информацию, которая может повредить шифровать данные (архив с паролем) денежные операции – по протоколу HTTPS (Hypertext Transfer Protocol Secure)

Слайд 60

Информационная безопасность, слайд 60
60
Конец фильма
ПОЛЯКОВ Константин Юрьевич д.т.н., учитель информатики ГБОУ СОШ № 163, г. Санкт-Петербург kpolyakov@mail.ru ЕРЕМИН Евгений Александрович к.ф.-м.н., доцент кафедры мультимедийной дидактики и ИТО ПГГПУ, г. Пермь eremin@pspu.ac.ru

Слайд 61

Информационная безопасность, слайд 61
61
Источники иллюстраций
www.ntv.ru en.wikipedia.org иллюстрации художников издательства «Бином» авторские материалы
^ Наверх
X
Благодарим за оценку!

Мы будем признательны, если Вы так же поделитесь этой презентацией со своими друзьями и подписчиками.