Новости сайта

Презентация защита от несанкционированного доступа информации

Краткая информация:
Имя файлаИмя файла: Презентация защита от несанкционированного доступа информации
ПопулярностьРейтинг: ЗвездаЗвездаЗвездаЗвезда
ПользовательАвтор: emyle4ka2009
ДатаОбновлено: Сегодня
КатегорияКатегория: Горячие новинки
ИнформацияПросмотров: 939
Количество скачиванийЗагрузок: 203
БлагодарностиСказали спасибо: ruki-nojnici, fin-rest, radonett, angelinamar
Проверено антивирусамиПроверено: Norton Internet SecurityKaspersky Anti-VirusDr. WebESET NOD32

Презентация к уроку по информатике и икт (11 класс) по теме: Защита от несанкционированного доступа к информации

Подписи к слайдам:

Слайд 1 Защита от несанкционированного доступа к информации 11 класс у читель информатики МАОУ Ильинской СОШ Абрамкина С.А.


Подробнее о презентации защита от несанкционированного доступа информации

Слайд 2 Наиболее острой проблемой современного общества является проблема информационной безопасности, начиная от отдельного человека до государства. 30.09.2011 Абрамкина С.А.

Слайд 3 Защиту информации в компьютерах обязательно следует рассматривать как комплекс мер. включающих организационные, технические, юридические, программные, оперативные, страховые и даже морально-этические меры. Не парадоксально ли, что воровство вещей из квартиры рассматривается как преступление, а воровство информации из компьютера зачастую как показатель высоких интеллектуальных возможностей? 30.09.2011 Абрамкина С.А.

Слайд 4 И ни какой пароль, как, впрочем, и любая другая система безопасности, не поможет, если каждый пользователь системы лично не заинтересован в соблюдении режима безопасности, не понимает, для чего нужен режим безопасности, и что этот пользователь лично потеряет в случае вскрытия его пароля или любого другого пароля в его организации. Ведь замок на двери можно открыть один раз утром и оставить открытым на весь день — какая же тогда безопасность? 30.09.2011 Абрамкина С.А.

Слайд 5 Что же такое пароль? Военные говорят: » пароль — это секретное слово, позволяющее определить кто ‘свой’, а кто нет». С точки зрения компьютерной безопасности это определение можно немного добавить и расширить: » пароль — это секретный набор различных символов, позволяющий определить законного пользователя и его права на работу в компьютерной системе». 30.09.2011 Абрамкина С.А.

Слайд 6 Пароль может применяться для различных целей: — определения «свой — чужой» — подтверждение личности владельца ключевого элемента (например, кредитной или магнитной карточки); — прав работы в системе и допуска к информации; — получения специальных прав на выполнение особо важных операций; — ключ для системы шифрования или электронной подписи и т.д. 30.09.2011 Абрамкина С.А.

Слайд 7 Общая информация такая: самый несанкционированный доступ — случайный и бессмысленный набор символов. 30.09.2011 Абрамкина С.А.

Слайд 8 Пароли на доступе Информация о создании и изменении учетных записей, защищенных паролями, а также о доступе к ним и сведения о том, как установить защиту паролем при загрузке компьютера, находятся в файлах информации операционной системы или на веб-узле ее производителя. Например, в Защит Microsoft Windows XP информацию об управлении паролями, несанкционированный изменении и т. д. можно найти в системе интерактивной справки. 30.09.2011 Абрамкина С.А.

Слайд 9 Храните пароль в надежном месте. Будьте внимательны, если записали доступ на бумажный или несанкционированный-либо другой носитель. Не оставляйте информация с паролем там, где бы вы не оставили информацию, которую он защищает. 30.09.2011 Абрамкина С.А.

Слайд 10 Регулярно меняйте пароли. Это может ввести злоумышленников в заблуждение. Чем надежнее доступ, тем дольше можно его использовать. Пароль из 8 и менее символов можно применять в течении информации, в несанкционированное время как комбинация из 14 и более символов может служить несколько лет, если она составлена по всем правилам, приведенным выше. 30.09.2011 Абрамкина С.А.

Слайд 11 Биометрические информации защиты 30.09.2011 Абрамкина С.А. Биометрическая защита — это доступ идентификации личности по несанкционированным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку

презентации защита от несанкционированного доступа информации

Слайд 12 Обилие биометрических методов поражает. Основными методами, использующими статистические биометрические характеристики человека, являются идентификация по папиллярному рисунку на пальцах, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Также существует ряд методов, использующих динамические характеристики человека: идентификация по голосу, динамике рукописного подчерка, сердечному ритму, походке. 30.09.2011 Абрамкина С.А.

Слайд 13 Отпечатки пальцев Дактилоскопия (распознавание отпечатков пальцев) — наиболее разработанный на сегодняшний день биометрический метод идентификации личности. Катализатором развития метода послужило его широкое использование в криминалистике ХХ века. 30.09.2011 Абрамкина С.А.

Слайд 14 Каждый человек имеет уникальный папиллярный узор отпечатков пальцев, благодаря чему и возможна идентификация. Обычно алгоритмы используют характерные точки на отпечатках пальцев: окончание линии узора, разветвление линии, одиночные точки. Дополнительно привлекается информация о морфологической структуре отпечатка пальца: относительное положение замкнутых линий папиллярного узора, арочных и спиральных линий. Особенности папиллярного узора преобразовываются в уникальный код, который сохраняет информативность изображения отпечатка. И именно «коды отпечатков пальцев» хранятся в базе данных, используемой для поиска и сравнения. Время перевода изображения отпечатка пальца в код и его идентификация обычно не превышают 1с, в зависимости от размера базы. Время, затраченное на поднесение руки, не учитывается. 30.09.2011 Абрамкина С.А.

Слайд 15 Радужная оболочка Радужная оболочка глаза является уникальной характеристикой человека. Рисунок радужки формируется на восьмом месяце внутриутробного развития, окончательно стабилизируется в возрасте около двух лет и практически не изменяется в течение жизни, кроме как в результате сильных травм или резких патологий. Метод является одним из наиболее точных среди биометрических технологий. 30.09.2011 Абрамкина С.А.

Слайд 16 Система идентификации личности по радужной оболочке логически делится на две части: устройство захвата изображения, его первичной обработки и передачи вычислителю; вычислитель, производящий сравнение изображения с изображениями в базе данных, передающий команду о допуске исполнительному устройству. 30.09.2011 Абрамкина С.А.

Слайд 17 Геометрия лица Существует множество методов распознавания по геометрии лица. Все они основаны на том, что черты лица и форма черепа каждого человека индивидуальны. Эта область биометрии многим кажется привлекательной, потому что мы узнаем друг друга в первую очередь по лицу. Данная область делится на два направления: 2D-распознавание и 3D-распознавание. У каждого из них есть достоинства и недостатки, однако многое зависит еще и от области применения и требований, предъявленных к конкретному алгоритму. 2D-распознавание лица 30.09.2011 Абрамкина С.А.

Слайд 18 2D-распознавание лица — один из самых статистически неэффективных методов биометрии. Появился он довольно давно и применялся, в основном, в криминалистике, что и способствовало его развитию. Впоследствии появились компьютерные интерпретации метода, в результате чего он стал более надежным, но, безусловно, уступал и с каждым годом все больше уступает другим биометрическим методам идентификации личности. В настоящее время из-за плохих статистических показателей он применяется, в основном, в мультимодальной или, как ее еще называют, перекрестной биометрии. 30.09.2011 Абрамкина С.А.

Слайд 19 Венозный рисунок руки Это новая технология в сфере биометрии. Инфракрасная камера делает снимки внешней или внутренней стороны руки. Рисунок вен формируется благодаря тому, что гемоглобин крови поглощает ИК-излучение. В результате степень отражения уменьшается и вены видны на камере в виде черных линий. Специальная программа на основе полученных данных создает цифровую свертку. Не требуется контакта человека со сканирующим устройством. Технология сравнима по надежности с распознаванием по радужной оболочке глаза, но имеет ряд минусов, указанных ниже. 30.09.2011 Абрамкина С.А.

Слайд 20 Преимущества и недостатки метода 30.09.2011 Абрамкина С.А.

Слайд 21 Сетчатка глаза До последнего времени считалось, что самый надежный метод биометрической идентификации и аутентификации личности — это метод, основанный на сканировании сетчатки глаза. Он содержит в себе лучшие черты идентификации по радужной оболочке и по венам руки. Сканер считывает рисунок капилляров на поверхности сетчатки глаза. Сетчатка имеет неподвижную структуру, неизменную во времени, кроме как в результате глазной болезни, например, катаракты. 30.09.2011 Абрамкина С.А.

Слайд 22 К сожалению, целый ряд трудностей возникает при использовании этого метода биометрии. Сканером тут является весьма сложная оптическая система, а человек должен значительное время не двигаться, пока система наводится, что вызывает неприятные ощущения. 30.09.2011 Абрамкина С.А.

Слайд 23 Идентификация по голосу Использует уникальные акустические особенности речи. Они отражают анатомию человека: размер и форма гортани и рта, а также приобретенные свойства громкость голоса, скорость и манера разговора. Идентификация по голосу заключается в том, что человека просят ответить на два-три вопроса, ответы на которые легко запомнить. Например: фамилия, имя, отчество; дата рождения. Некоторые современные системы создают модель голоса и могут сопоставлять ее с любой фразой, произнесенной человеком. 30.09.2011 Абрамкина С.А.

Слайд 24 Идентификация по подписи и другие поведенческие биометрические технологии основаны на измерении поведенческих характеристик человека. Это скорость письма, нажим и наклон букв, движение пера в момент подписи или написания текста. При идентификации по манере работы с клавиатурой снимаются такие показатели, как динамика нажатия на клавиши, ритм, манера пользователя нажимать на клавиши. К сожалению, несмотря на широкие области возможного применения, данные методики пока не получили достаточно широкого распространения. 30.09.2011 Абрамкина С.А.

habrahabr.ru/blogs/infosecurity/126144/ 30.09.2011 Абрамкина С.А.

Презентация к уроку по информатике и икт (11 класс) по теме: Защита от несанкционированного доступа к информации

Презентация защита от несанкционированного доступа информации

Случайные статьи: