[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Форум » Изучение информатики » 10 класс » Доклад 2 (Составить доклад на тему. Доклады выкладываем в этой теме. С)
Доклад 2
AdminДата: Среда, 25.05.2016, 22.38 | Сообщение # 1
Admin
Группа: Администраторы
Сообщений: 23
Награды: 2
Репутация: 4
Статус: Оффлайн
Составить доклад на тему. Доклады выкладываем в этой теме. Содержание докладов не должно повторяться.

1. Вредоносные программы. Защита от вредоносных программ
2. Шифрование. Хеширование и пароли.
3. Современные алгоритмы шифрования.
4. Стеганография.
5. Безопасность в интернете
 
Лысенко М 10 БДата: Четверг, 26.05.2016, 08.56 | Сообщение # 2
Группа: Гости





БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ
Понятие безопасность информации можно определить как состояние устойчивости информации к случайным или преднамеренным воздействиям, исключающее недопустимые риски ее уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя информации. Поскольку Сеть полностью открыта для внешнего доступа, то роль этих методов очень велика. Большая значимость фактора безопасности также отмечается многочисленными исследованиями, проводимыми в Интернете.
Решить проблемы безопасности призвана криптография — наука об обеспечении безопасности данных. Криптография и построенные на ее основе системы призваны решать следующие задачи.
• Конфиденциальность. Информация должна быть защищена от несанкционированного доступа как при хранении, так и при передаче. Доступ к информации может получить только тот, для кого она предназначена. Обеспечивается шифрованием.
• Аутентификация. Необходимо однозначно идентифицировать отправителя, при однозначной идентификации отправитель не может отказаться от послания. Обеспечивается электронной цифровой подписью и сертификатом.
• Целостность. Информация должна быть защищена от несанкционированного изменения как при хранении, так и при передаче. Обеспечивается электронной цифровой подписью.
В соответствии с названными задачами основными методами обеспечения безопасности выступают шифрование, цифровая подпись и сертификаты.
Шифрование
Осуществляя сделки в Сети, в первую очередь необходимо убедиться, что важная информация надежно скрыта от посторонних лиц. Этому служат технологии шифрования, преобразующие простой текст в форму, которую невозможно прочитать, не обладая специальным шифровальным ключом. Благодаря данным технологиям можно организовать безопасную связь по общедоступным незащищенным каналам Интернета.
Наиболее распространены алгоритмы шифрования, которые объединяют ключ с текстом. Безопасность систем такого типа зависит от конфиденциальности ключа, используемого в алгоритме шифрования, а не от конфиденциальности самого алгоритма, который может быть общедоступен и благодаря этому хорошо проверен. Но основная проблема, связанная с этими методами, состоит в безопасной процедуре генерации и передачи ключей участникам взаимодействия.
В настоящее время существует два основных типа криптографических алгоритмов:
1. классические, или симметричные алгоритмы, основанные на использовании закрытых, секретных ключей, когда и шифрование, и дешифрирование производятся с помощью одного и того же ключа;
2. алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ, то есть операции шифрования производятся с помощью разных ключей. Эти алгоритмы называются также асимметричными.
Каждая методология требует собственных способов распределения ключей и собственных типов ключей, а также алгоритмов шифрования и расшифровки ключей.
Симметричные методы шифрования
Технология шифрования с секретным ключом (симметричный алгоритм) требует, чтобы оба участника зашифрованной переписки имели доступ к одному и тому же ключу. Это необходимо, так как отправитель использует ключ для зашифровки сообщения, а получатель применяет его же для расшифровки. Как следствие, возникает проблема безопасной передачи этого ключа.
 
Анастасия ПошелюзнаяДата: Четверг, 26.05.2016, 13.43 | Сообщение # 3
Группа: Гости





Стеганография — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Главная задача сделать так, чтобы человек не подозревал, что внутри передаваемой информации, не представляющей внешне абсолютно никакой ценности, содержится скрытая ценная информация. Тем самым стеганография позволяет передавать секретную информацию через открытые каналы, скрывая сам факт её передачи. Криптография защищает сообщение, делая его бесполезным в случае перехвата, а стеганография стремится сделать саму передачу сообщения скрытой. Криптография и стеганография могут применяться вместе: тогда сообщение сначала шифруется, а потом скрытно передается. Если применять криптографию без стеганографии, то остается риск, что наблюдатель, перехвативший сообщение, силой заставит отправителя или получателя его расшифровать.
Компьютерная стеганография.
Наиболее часто для сокрытия инфы используются графические файлы. Существует множество разных по своей сложности методов сокрытия, но наиболее простым является так называемый метод битовых плоскостей. Суть его заключается в следующем. Как известно, любое изображение представляет собой совокупность точек. Каждая точка цветного изображения кодируется комбинацией из 3-х байт, задающих уровень красного (R), зелёного (G) и голубого цветов (B) — RGB. Если в этой комбинации изменить самый последний бит, или пару — тройку битов, цвет хоть и получится отличным от исходного, но настолько незначительно, что даже самый острый глаз не заметит никакой разницы. Это и используется для того, чтобы путём изменения битов точек встроить в изображение любые данные, которые предварительно ещё и шифруются, после чего можно спокойно передавать такую картинку (стегофайл), не представляющую никакой ценности для ФСБ, ЦРУ, M6, Моссада через открытый канал. Cтегофайл нельзя обрабатывать в графическом редакторе как картинку, иначе скрытая информация может быть разрушена. С осторожностью их надо загружать на файловые хостинги, поскольку они тоже при загрузке могут обрабатывать изображения.
Недостатком метода битовых плоскостей является то, что объём встраиваемых данных напрямую зависит о размера изображения, чем больше размер, — тем больше данных можно в него встроить. Как вариант решения этой проблемы данные встраиваются в различные служебные поля и переменные формата, необязательно графического. Объём текста может быть практически любым, но подобная вставка очень легко разоблачается, достаточно лишь посмотреть значения служебных полей. Метод битовых плоскостей можно обнаружить, используя статистические методы. Если проверять специальной программой все изображения, среди которых может оказаться стегофайл, то его можно найти.
Практическая реализация
В настоящий момент есть множество программ, которые способны создать стегофайлы из картинок, mp3-файлов и файлов различных форматов видео. Также есть достаточно простые способы сделать стегоконтейнер без узкоспециализированного софта.
Также в качестве стегоконтейнера может послужить книга в формате epub. Формат представляет собой zip-архив с упакованными туда фрагментами. Просмотрщик обрабатывает файлы оглавления, стили из таблицы стилей, картинки и xhtml-файлы с содержимым. При этом он игнорирует все файлы, на которые нет ссылок из файлов с контентом. Добавить можно всё, включая исполняемые файлы программ и архивы. Такие стегоконтейнеры легко вычисляются по объему данных, который явно превышает объем необходимый для книги.
Более серьезные поделки, которые изменяют младшие биты rgb-палитры, имеют серьезные ограничения на размер содержимого, при этом обеспечивают более надежную стеганографию. Одной из наиболее популярных программ является steghide.
Комбинированные стегоконтейнеры. Используются при наличии угрозы поиска стеганографии в определенном типе файлов. Так комбинированный контейнер может представлять собой книгу epub, куда встроено изображение со стегосодержимым.
Стеганография IRL
Действия, предназначенные для того, чтобы физически скрыть наличие сообщения, практиковались веками. Сообщениями были и порядок расположения объектов, их цвет, форма, стиль или количество. В качестве примера стеганографического метода защиты информации можно привести колоду игральных карт, сложенную в определённом порядке, с надписью сбоку на колоде. После записи сообщения карты перетасовываются и прочитать его сможет только тот, кто знает нужный порядок.
 
momohina_viktoriyaДата: Четверг, 26.05.2016, 19.27 | Сообщение # 4
Рядовой
Группа: Пользователи
Сообщений: 2
Награды: 0
Репутация: 0
Статус: Оффлайн
Вредоносные программы. Защита от вредоносных программ.

Вредоносные программы – это программы, предназначенные для незаконного доступа к информации, для скрытого использования компьютера или для нарушения работы компьютера и компьютерных сетей.
В основном такого вида программы пишутся для того, чтобы:
1.Получитьуправление компьютером пользователя;
2.Атаковать,с помощью подключенных к сети компьютеров, сайт. Такие атаки называются Dos-атаками;
3.Получитьданные пользователей и в дальнейшем использовать их.
Создание и распространение вирусов и вредоносных программпреследуется законом. Наказанием предусматривается лишение свободы до 7 лет. Для того чтобы вирус смог выполнить какое-либо действие, ондолжен оказаться в памяти в виде программного кода. Поэтому вирусы заражают не любые данные, а только программный код, который может выполнятся. Существует два основных источника заражения вирусами – флэш-диски компьютерные сети.
Типы вредоносных программ.
По «среде обитания»:
·Файловые – внедряются в исполняемые файлы и т.п.;
·Загрузочные – внедряются в загрузочный сектор диска;
·Макровирусы – поражают документы, в которых могут бытьмакросы;
·Скриптовые вирусы – внедряются в командные файлы иливеб-страницы;
·Сетевые вирусы – распространяются по компьютернымсетям.
Некоторые вирусы при создании новой копии немного меняют свойкод, для того чтобы из было труднее обнаружить. Такие вирусы называют полиморфными.
Червь – это вредоносная программа, которая распространяется по компьютерным сетям. Он посылает по сети специальный пакет данных – эксплойт, который позволяет выполнить код на удалённом компьютере и внедриться в систему. Так же существуют почтовые черви. Они распространяются как приложение к сообщениям электронной почты. Представляют собой программы,
которые заражают компьютер при запуске и рассылают свои копии всем адресатам из адресной книги пользователя.
Еще одна группа вредоносных программ – троянские программы или «трояны».Они проникают на компьютер под видом «полезных» программ. В отличие от вирусов и червей они не могут самостоятельно распространяться и часто «путешествуют»
вместе с червями. 
Среди «троянцев»встречаются:
·Клавиатурные шпионы – передают «хозяину» все данныевводимые с клавиатуры;
·Похитители паролей – передают пароли;
·Утилиты удаленного доступа – позволяют управлятькомпьютером через Интернет;
·Логические бомбы – при определенных условиях (дата,время, команда по сети) уничтожают информацию на дисках.
Антивирусные программы.

Антивирус – это программа, предназначенная для борьбы с вредоносными программами. С помощью таких программ можно обнаружить и удалить вирус с компьютера.
Большинство вирусов содержат характерные цепочки байтов в коде – сигнатуры.Если в файле обнаружен сигнатура какого-то вируса, то можно предположить, что файл заражен. Антивирусы чаще всего состоят из нескольких программ.  
Антивирус-сканер используют два метода поиска:
1)Поиск вфайлах сигнатур вируса;
2)Эвристическийанализ.
Антивирусы-мониторы находятся в памяти в активном состоянии. Их задача – не допустить заражения компьютера и получения зараженных файлов из вне.
Современные антивирусы частично могут защищать компьютер от фишига,рекламных баннеров и спама.
Для защиты отдельных компьютеров и сетей от атак Интернета используются брандмауэры или фаейрволы(сетевый экраны). Они запрещают передачу данных по каналам связи, которые часто используют вирусы.


Сообщение отредактировал momohina_viktoriya - Четверг, 26.05.2016, 19.39
 
Форум » Изучение информатики » 10 класс » Доклад 2 (Составить доклад на тему. Доклады выкладываем в этой теме. С)
  • Страница 1 из 1
  • 1
Поиск:
Новый ответ
Имя:
Текст сообщения:
Код безопасности:

ПОИСК
МОЯ КНОПКА
Контакты
МБОУ "Лицей им.Атякшева"

628260 г. Югорск, ул. Ленина 24,
ХМАО-Югра, Тюменская область
Телефон: 8 (34675)2-48-30
Факс: 8 (34675)2-48-30



89222596815 nady_er@mail.ru
Карта
sample map