Презентация "Система защиты информации в Интернете"

Подписи к слайдам:
Система защиты информации в Интернете. Информационная безопасность — это состояние защищённости информационной среды.
  • В вычислительной технике понятие безопасности подразумевает:
  • надежность работы компьютера,
  • сохранность ценных данных,
  • защиту информации от внесения в нее изменений
  • неуполномоченными лицами,
  • сохранение тайны переписки в электронной связи.
  • Во всех цивилизованных странах на безопасности граждан
  • стоят законы, но в вычислительной технике правоприменительная практика пока не развита, законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.
Проведение финансовых операций с
  • Проведение финансовых операций с
  • использованием Интернета, заказ товаров и услуг, использование кредитных карточек, доступ к закрытым информационным ресурсам, передача телефонных разговоров требуют обеспечения соответствующего уровня безопасности. Конфиденциальная информация, которая передается по сети Интернет, проходит через определенное количество маршрутизаторов и серверов, прежде чем достигнет пункта назначения.
Принципы защиты информации
  • Проблемы безопасности передачи можно разделить на четыре основных типа:
  • перехват информации - целостность информации сохраняется, но ее конфиденциальность нарушена;
  • модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
  • подмена авторства информации;
  • перехват сообщения с его изъятием.
Обычно маршрутизаторы не отслеживают проходящие сквозь них потоки информации, но возможность того, что информация может быть перехвачена, существует. Более того, информация может быть изменена и передана адресату в измененном виде. К сожалению, сама архитектура сети Интернет всегда оставляет возможность для недобросовестного пользователя осуществить подобные действия
  • Обычно маршрутизаторы не отслеживают проходящие сквозь них потоки информации, но возможность того, что информация может быть перехвачена, существует. Более того, информация может быть изменена и передана адресату в измененном виде. К сожалению, сама архитектура сети Интернет всегда оставляет возможность для недобросовестного пользователя осуществить подобные действия
  • Конфиденциальность
  • Целостность
  • Доступность
  • Безопасность
  • 1. Аутентификация - это процесс распознавания пользователя системы и предоставления ему определенных прав и полномочий.
  • 2. Целостность - состояние данных, при котором они сохраняют свое информационное содержание и однозначность интерпретации в условиях различных воздействий
  • 3. Секретность - предотвращение несанкционированного доступа к информации.
Криптография
  • Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии ключа.
В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм - это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа. Очевидно, чтобы зашифровать послание, достаточно алгоритма.
  • В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм - это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа. Очевидно, чтобы зашифровать послание, достаточно алгоритма.
Электронная цифровая подпись
  • Передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения. Контрольные суммы используются при создании резюме фиксированной длины для представления длинных сообщений.
Аутентификация
  • Аутентификация является одним из самых важных компонентов. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдает. При получении запроса на использование ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передает управление серверу аутентификации.
Защита сетей
  • Для защиты корпоративных информационных сетей используются брандмауэры. Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.
Биометрические системы защиты
  • В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации.
  • Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.
  • К биометрическим системам защиты информации относятся системы идентификации:
  • по отпечаткам пальцев;
  • по характеристикам речи;
  • по радужной оболочке глаза;
  • по изображению лица;
  • по геометрии ладони руки.
Идентификация по отпечаткам пальцев
  • Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш - диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках).
  • Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.
Идентификация по характеристикам речи
  • Идентификация человека по голосу — один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы.
  • Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.
Идентификация по радужной оболочке глаза
  • Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру.
  • Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой.
  • Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих- кодов. Результатом является матрица, индивидуальная для каждого человека.
Идентификация по изображению лица
  • Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии.
  • Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).
  • В настоящее время начинается выдача
  • новых загранпаспортов, в микросхеме
  • которых хранится цифровая фотография
  • владельца.
Идентификация по ладони руки
  • В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).
  • Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях .
Заключение.
  • В данной работе мною были рассмотрены проблемы защиты информации в глобальной сети Internet. Проблема эта была и остается актуальной по сей день, так как никто еще не может гарантировать на сто процентов того, что ваша информация будет защищена. Разумеется в данной работе рассмотрена лишь часть проблемы Проведенные исследования показывают, что разработано множество способов защиты информации: разграничение доступа, защита при помощи паролей, шифрование данных и.т.п. Однако, несмотря на все это, до сих пор мы то и дело слышим о взломах хакерами различных серверов и компьютерных систем. Это говорит о том, что проблема защиты информации еще не решена и на ее решение будет потрачено множество сил и времени.