Способы безопасной передачи информации презентация

Передача информации
презентация к уроку информатики и икт (10 класс) по теме

Презентация к учебнику Семакина

Скачать:

Вложение Размер
peredacha_informacii_10_klass.ppt 758 КБ

Предварительный просмотр:

Подписи к слайдам:

Передача информации по техническим каналам к § 8 в учебнике И. Г. Семакина, Е. К. Хеннера Горохова Светлана Николаевна МАОУ СОШ № 19 Мытищинский район п. Пироговский

Технические системы передачи информации Из истории: первой технической системой передачи стал телеграф (1837 г.); затем был изобретен телефон (1876 г. американец Александр Белл); изобретение радио (1895 г. Русский инженер Александр Степанович Попов.1896 г. итальянский инженер Г. Маркони) в 20 веке появились телевидение и Интернет

Модель передачи информации К. Шеннона Все перечисленные способы передачи информационной связи основаны на передаче на расстояние физического (электрического или электромагнитного) сигнала и подчиняются некоторым общим законам. Исследованием этих законов занимается теория связи , возникшая в 1920-х годах. Математический аппарат теории связи – математическую теорию связи , разработал ученый Клод Шеннон .

Модель передачи информации по техническим каналам связи ШУМ КАНАЛ СВЯЗИ ЗАЩИТА от ШУМА КОДИРУЮЩЕЕ УСТРОЙСТВО ПРИЕМНИК ИНФОРМАЦИИ ДЕКОДИРУЮЩЕЕ УСТРОЙСТВО ИСТОЧНИК ИНФОРМАЦИИ

Пример работы модели передачи информации по техническим каналам КОДИРУЮЩЕЕ УСТРОЙСТВО МИКРОФОН КАНАЛ СВЯЗИ ДЕКОДИРУЮЩЕЕ УСТРОЙСТВО ПРИЕМНИК

Кодирование информации это любое преобразование информации, идущей от источника, в форму, пригодную для её передачи по каналу связи. Формы закодированного сигнала, передавае-мого по техническим каналам связи : электрический ток радиосигнал

Современные компьютерные системы передачи информации – это компьютерные сети . В компьютерных сетях кодирование – это процесс преобразования двоичного компьютерного кода в физический сигнал того типа, который передается по каналу связи, декодирование – это обратный процесс, преобразования передаваемого сигнала в компьютерный код.

Задачи, решаемые разработчиками технических систем передачи информации: как обеспечить наибольшую скорость передачи информации; как уменьшить потери информации при передаче. К. Шеннон был первым, взявшимся за решение этих задач и создавшим науку – теорию информации.

Пропускная способность канала это максимальная скорость передачи информации. Эта скорость измеряется в битах в секунду (а также в килобитах в секунду, мегабитах в секунду)

Пропускная способность канала зависит от его технической реализации. В компьютерных сетях используются следующие средства связи: телефонные линии (10÷100 Кбит/с); электрическая кабельная связь; оптоволоконная кабельная связь (10÷100 Мбит/с); радиосвязь (10÷100 Мбит/с).

Скорость передачи информации зависит не только от пропускной способности канала связи, но и от разрядности кодировки информации. Длину кода сообщения надо делать минимально возможной.

Шум Термином «шум» называют разного помехи, искажающие передаваемый сигнал и приводящие к потере информации. Технические причины возникновения помех: плохое качество линий связи; незащищенность друг от друга различных потоков информации, передаваемой по одним и тем же каналам. Наличие шума приводит к потере информации

Защита от шума Шеннон разработал специальную теорию кодирования, дающую методы борьбы с шумом. Одна из важнейших идей этой теории состоит в том, что передаваемый по линии связи код должен быть избыточным. Избыточность кода – это многократное повторение передаваемых данных.

Защита от шума Избыточность кода не может быть слишком большой. Это приведет к задержкам и удорожанию связи. Теория кодирования как раз и позволяет получить такой код, который будет оптимальным: избыточность передаваемой информации будет минимально возможной , а достоверность принятой информации – максимальной .

Защита от шума Большой вклад в научную теорию связи внес советский ученый Владимир Александрович Котельников (1940-1950 г. XX века). Портрет Котельникова

Защита от шума В современных системах цифровой связи для борьбы с потерей информации при передаче: все сообщение разбивается на порции – блоки; для каждого блока вычисляется контрольная сумма (сумма двоичных цифр), которая передается вместе с данным блоком; в месте приема заново вычисляется контрольная сумма принятого блока, если она не совпадает с первоначальной, передача повторяется.

Система основных понятий Передача информации в технических системах связи Модель К. Шеннона Процедура кодирования Процесс передачи информации по каналу связи Процедура декодирования Пропускная способность канала Воздействие шумов на канал связи Защита информации от потерь при воздействии шума Кодирование с оптимально-избыточным кодом Частичная потеря избыточной информации при передаче Полное восстановление исходного кода

Источник

Презентация Передача информации
презентация к уроку по информатике и икт по теме

Презентация к уроку

Скачать:

Вложение Размер
peredacha_informacii.ppt 285.5 КБ

Предварительный просмотр:

Подписи к слайдам:

Передача информации (технические системы передачи информации)

1837 г., Самюэль Морзе — телеграф 1876 г., Александр Белл — телефон 1895 г, А.С. Попов; 1896 г., Г. Маркони радио XX век – Телевидение и Интернет

Модель передачи информации Клода Шеннона Исследованием законов информационной связи, основанной на передаче на расстояние физического сигнала, занимается теория связи . Источник информации Кодирующее устройство Канал связи Декодирующее устройство Приёмник информации Под кодированием понимается любое преобразование информации, идущей от источника, в форму, пригодную для её передачи по каналу связи. Модель передачи информации по техническим каналам связи

Набор текста на клавиатуре с отражением на экране телефона и сохранение в его памяти Преобразование в радиосигнал определённой частоты Передача по каналам сотовой связи Приём сигнала аппаратом адресата. Перевод во внутренний код Сохранение в памяти принимающего аппарата Хранение исходного текста Кодирование – обработка текста Передача радиосигнала Декодирование – обработка радиосигнала Хранение полученного текста

Теория информации (обеспечение наибольшей скорости передачи информации, уменьшение потерь информации при передачи) Пропускная способность канала – максимально возможная скорость передачи информации (бит/сек, Кбит/сек, Мбит/сек) Пропускная способность канала и скорость передачи информации

Модель передачи информации по техническим каналам связи Источник информации Кодирующее устройство Канал связи Декодирующее устройство Приёмник информации Шум Защита от шума Теория кодирования (методы борьбы с шумом) Избыточный код Вычисление контрольных сумм

По теме: методические разработки, презентации и конспекты

Презентация по информатике на тему «Передача информации»

Компьютерная презентация рассказывает про источники и приемники информации, про различные виды передачи информации.

Передача информации. Презентация для 5 класса.

Презентация используется для иллюстрации объяснения нового материала по теме Передача информации в 5 классе.

Презентация к уроку для 9 класса «Передача информации»

Первый урок в разделе «Коммуникационные технологии», посвященный знакомству обучающихся с понятиями «пропускная способность (скорость передачи данных)», единицами измерения пропускной способност.

Презентация на тему: «Передача информации»

В данной презентации показана история развития передачи информации.

Конспект урока: «Передача информации. Скорость передачи информации»

Конспект урока: «Передача информации. Скорость передачи информации»8 класс.

Презентация «Передача информации»

Данная презентация яляется дополнением к уроку «Передача информации» в разделе «Коммуникационные технологии» для 8-9 классов. Презентация содержит теоретический материал, разбор задач и задачи для сам.

Проверочная работа 10 класс «Кодирование и декодирование информации. Передача информации. Вычисление количества информации»

Работу можно использовать для проверки знаний учащихся по данной теме. Работа соотавлена по материалам ЕГЭ по информатике.

Источник

Презентация «Методы защиты информации в системах связи и передачи данных»

Код для использования на сайте:

Скопируйте этот код и вставьте себе на сайт

Для скачивания поделитесь материалом в соцсетях

После того как вы поделитесь материалом внизу появится ссылка для скачивания.

Подписи к слайдам:

Класс защиты канала связи

Полузакрытый канал (закрывается только информация, управляющая информация передается в открытом виде).

Варианты угроз информации

Защита информации основана на ограничении доступа к линии. Возможно несанкционированное подключение к линии. Возможен перехват: При использовании услуги «Междугородная связь по паролю» возможно перехватить этот пароль, так как он передается с помощью DTMF; Управляющей информации для/от АТС; Всех данных, передаваемых по каналу связи, вне зависимости от используемой технологии передачи; Управляющей информации ОО (удаленное управление ОО, сигнализацией и т.д. Особенно небезопасен перехват команд отключения для некоторых видов охранной сигнализации). Возможен перехват/модификация трафика и его полный анализ.

Защита информации основана как на ограничении доступа к линии, так и на КЗИ. Данные закрываются с использованием КСЗИ (по ГОСТ 28147-89 в любом режиме). Возможно несанкционированное подключение к линии. Возможем перехват: при использовании услуги «Междугородная связь по паролю» также возможно перехватить этот пароль (если он набирался в открытом режиме); управляющей информации для/от АТС; момента установления защищенного соединения (возможен перехват ключей); открытых данных/разговора. Возможен перехват трафика но анализ только управляющей информации и открытых данных (опять проблема перехвата команд отключения систем охранной сигнализации).

Таблица 1. Анализ вариантов угроз информации в канале связи.

Структурная схема передачи данных в открытом канале показана на рисунке 1.

Структурная схема передачи данных в открытом канале показана на рисунке 1.

Рисунок 2. Передача данных в полузакрытом канале данных.

Примечание: А2 — алгоритм 2, К2 — ключ алгоритма А2.

Основная проблема, с которой сталкиваются пользователи сетей, где применяется сквозное шифрование, связана с тем, что служебная информация. используемая для учстановления соединения, передается по сети в незашифрованном виде. Опытный криптоаналитик может извлечь для себя массу полезной информации, зная кто с кем, как долго и в какие часы общается через сеть доступа. Для этого ему даже не потребуется быть в курсе предмета общения.

  • Основная проблема, с которой сталкиваются пользователи сетей, где применяется сквозное шифрование, связана с тем, что служебная информация. используемая для учстановления соединения, передается по сети в незашифрованном виде. Опытный криптоаналитик может извлечь для себя массу полезной информации, зная кто с кем, как долго и в какие часы общается через сеть доступа. Для этого ему даже не потребуется быть в курсе предмета общения.
  • По сравнению с канальным, сквозное шифрование характеризуется более сложной работой с ключами, поскольку каждая пара пользователей должна быть снабжена одинаковыми ключами, прежде чем они смогут связаться друг с другом. А поскольку криптографический алгоритм реализуется на верхних уровнях модели OSI, приходится также сталкиваться со многими существенными различиями в коммуникационных протоколах и интерфейсах сети доступа (для примера: отправитель — канал ТЧ, получатель — 2B+D). Все это затрудняет практическое применение сквозного шифрования

Приведенные выше методы защиты информации уже не удолетворяют современных требованиям. При использовании этих методов злоумышленник может перехватывать адресную информацию, вести мониторинг передаваемых данных, несанкционированно подключаться к линии, искажать передаваемую информацию.

  • Приведенные выше методы защиты информации уже не удолетворяют современных требованиям. При использовании этих методов злоумышленник может перехватывать адресную информацию, вести мониторинг передаваемых данных, несанкционированно подключаться к линии, искажать передаваемую информацию.
  • Единственным возможным методом, удовлетворяющим всем современны требованиям, является использования комбинации канального и сквозного шифрования. При этом может закрывается вся передаваемая по каналу связи информация.
  • Комбинация канального и сквозного шифрования данных в сети доступа обходится значительно дороже, чем каждое из них по отдельности. Однако именно такой подход позволяет наилучшим образом защитить данные, передаваемые по сети. Шифрование в каждом канале связи не позволяет злоумышленнику анализировать служебную информацию, используемую для маршрутизации. А сквозное шифрование уменьшает вероятность доступа к незашифрованным данным в узлах сети.

При этом злоумышленник может проводить анализ только открыто передаваемых данных, но не может нелегально использовать линию связи.

  • При этом злоумышленник может проводить анализ только открыто передаваемых данных, но не может нелегально использовать линию связи.
  • Структурная схема передачи данных в закрытом канале показана на рисунке 3.
  • Кратко опишем механизм взаимодействия КСЗИ и АТС (удаленной КСЗИ) в предложенном методе.
  • При занятии линии (получении сигнала вызова от АТС) происходит автоматический переход в закрытый режим связи (А1, К1). После перехода в закрытый режим, абонентский комплект (АК) или криптографический модуль перед АК АТС аутентифицирует КСЗИ. Данный шаг необходим для устранения возможности несанкционированного использования линии. После проведения аутентификации возможен выход из закрытого режима.

При вызове со стороны вызывающего абонента, АТС принимает адресную информацию, устанавливает соединение.

  • При вызове со стороны вызывающего абонента, АТС принимает адресную информацию, устанавливает соединение.
  • При ответе удаленной КСЗИ возможны два варианта: аутентификации удаленной КСЗИ и переход в закрытый режим (А2, К2) либо переход в закрытый режим (А2, К2) и аутентификация удаленной КСЗИ.
  • Аутентификация удаленной КСЗИ необходима для противодействия атаке, при которой удаленная КСЗИ злоумышленника при помощи перекоммутации выдает себя за КСЗИ легального пользователя

Рисунок 3. Передача данных в закрытом канале данных (закрываются все данные). Примечание: А1 — алгоритм 1, К1 — ключ алгоритма А1; А2 — алгоритм 2, К2 — ключ алгоритма А2.

  • После удачной аутентификации удаленной КСЗИ также возможен выход из защищенного режима (отказ от вхождение в защищенный режим).
  • Также при передаче данных необходимо проводить т.н. проверку обратного кода. Проверка обратного кода — представляет собой процедуру защиты, осуществляемую в процессе передачи данных. Заключается в том, что у удаленной КСЗИ периодически запрашивается идентифицирующая информация, которая и называется обратным кодом. Эта информация сравнивается с эталонной, сохраненной при аутентификации в начале сеанса связи. При несовпадении кодов передача блокируется. Проверкой обратного кода можно обнаружить факт изменения (перекоммутации) направлений выдачи данных или злоумышленного использования приемного устройства зарегистрированного (законного) корреспондента

. Предъявляемые требования к взаимодействию криптоалгоритмов можно описать с помощью логического выражения: [(А1=А2)∪(А1 А2)])∩(К1≠К2)=True

Источник

Читайте также:  Императивный способ регулирования примеры
Оцените статью
Разные способы