Найден 61 материал по теме
Предпросмотр материала:
Защита информации Разработала учитель информатики и ИКТ Масалова Евгения Анатольевна
В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. Защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Цифровая информация — информация, хранение, передача и обработка которой осуществляются средствами ИКТ.
Можно различить два основных вида угроз для цифровой информации: кража или утечка информации; разрушение, уничтожение информации.
Защита информации — деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Несанкционированное воздействие — это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции) Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения.
Меры защиты информации периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях; регулярно осуществлять антивирусную проверку компьютера; использовать блок бесперебойного питания.
Для защиты компьютеров, подключенных к сети, от подозрительных объектов, «кочующих» по сети, используются защитные программы, которые называются брандмауэрами
Шифр Цезаря
Методы шифрования делятся на: методы с закрытым ключом методы с открытым ключом
Закрытый ключ — это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку
Пример шифрования с закрытым ключом КРИПТОГРАФИЯ ЛСКРНПДСБФКА
Алгоритмы с открытым ключом В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу
Цифровая подпись — это индивидуальный секретный шифр, ключ которого известен только владельцу. Цифровой сертификат — это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования.
Практические задания
Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. Используя шифр Цезаря, зашифровать следующие фразы Делу время – потехе час С новым годом Первое сентября
Используя шифр Цезаря, декодировать следующие фразы Лмбттоьк шбт Щйхс Цёибса Вёмпё тпмочё рфтуьой
Используя шифр Цезаря декодировать слово с ключом 9 Ифлчщсых Ынфнэчцсъы Сцэчщхиысуи с суы Шщсбоф ьксмнф шчйнмсф
Используя шифр Цезаря декодировать слово с ключом 7 Схуцгещлч Кпшслщсж Ыжфщжшщпсж Шхзжсж – кчъй юлтхилсж
Используя в качестве ключа расположение букв на клавиатуре компьютера, декодировать сообщение D ktce hjlbkfcm `kjxrf? D ktce jyf hjckf? Byajhvfnbrf – yferf j, byajhvfwbb Ghtj,hfpjdfybt byajhvfwbb
Используя в качестве ключа расположение букв на клавиатуре компьютера, закодируйте сообщение Телевизор Экзамен Моделирование Москва – столица России
Шифр перестановки. Кодирование осуществляется перестановкой букв в слове по одному и тому же правилу. Восстановите слова и определите правило перестановки НИМАРЕЛ ЛЕТОФЕН НИЛКЙЕА НОМОТИР РАКДНАША
Используя приведенный выше шифр перестановки, закодируйте следующие слова: ГОРИЗОНТ ТЕЛЕВИЗОР МАГНИТОФОН
Декодируйте выражение и определите способ, с помощью которого оно было закодировано Байкту – эютуоп мнийноиймнаблмьэноабяа еёдеийноийцчаб ийзимнеёрсеёноийяа ийнофхопрсмнабцчийий
(1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;5)(1;0)(3;5) (1;7) (1;8)(1;0)(0;2)(0;5)(2;1)(4;4) (1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;1)(1;0)(1;2)(0;0) (1;2)(1;6)(0;4)(1;0)(1;8)(1;6)(0;2)(0;0)(1;5)(1;0)(0;5) (1;2)(1;6)(1;4)(1;7)(3;2)(3;4)(2;1)(0;5)(1;8) (1;2)(1;3)(0;0)(0;2)(1;0)(0;0)(2;1)(2;2)(1;8)(0;0) (0;0)(2;3)(1;6)(1;5)(3;5) 0 1 2 3 4 5 6 7 8 0 А Б В Г Д Е Ё Ж З 1 И Й К Л М Н О П Р 2 С Т У Ф Х Ц Ч Ш Щ 3 Ъ Ы Ь Э Ю Я _ . , 4 ? : ; - !
А .- Л .-.. Ц -.-. Б -… М -- Ч ---. В .-- Н -. Ш ---- Г --. О --- Щ --.- Д -.. П .--. Ь,Ъ -..- Е . Р .-. Ы -.-- Ж ...- С … Э ..-.. З --.. Т - Ю ..-- И .. У ..- Я .-.- Й .--- Ф ..-. К -.- Х …. … .-- --- .--- … - .-- --- ..-. --- -.- ..- … .--. . .-. . …. --- -.. .. … - --- ---. -. .. -.- ..-.. .-.. . -- . -. - ..- ---. . -. .. -.- ---- .. ..-. .-. -- -.-- ---- -..- … .-- .-.- --.. -..- -- --- -. .. - --- .-. .-- .-- --- -..
Чтвпзпкз Сзтзжвщв Ргтвгрфмв Цртохнв Жруфрдзтпруфю Мвпвн Унвлж Жрмхозпф Мнвуу Сткзопкм Шаг -2 А 1 Л 12 Ц 23 Б 2 М 13 Ч 24 В 3 Н 14 Ш 25 Г 4 О 15 Щ 26 Д 5 П 16 Ъ 27 Е 6 Р 17 Ы 28 Ж 7 С 18 Ь 29 З 8 Т 19 Э 30 И 9 У 20 Ю 31 Й 10 Ф 21 Я 32 К 11 Х 22
Домашняя работа §12 в тетради сделать номера 8, 9, 10
Защита информации для 10 класса
Урок для 10 класса по авторской программе Семакин, Хеннер
В презентации представлена информация защите информаци. Представленны примеры основных угроз для цифровой информации.
Представлены меры защиты информации, а так же способ кодирования придуманый Цезарем.
Во второй части презентации имеются практические задания,где рассмотрены различные способы кодирования.
Для решения практических заданий дополнительно необходимо раздать ученикам круг для шифра цезаря, клавиатуру распечатаные на двух языках.
Профессия: Преподаватель информатики
В каталоге 6 513 курсов по разным направлениям
Учебник: «Информатика (в 2 частях)», Матвеева Н.В., Челак Е.Н., Конопатова Н.К., Панкратова Л.П., Нурова Н.А.