Презентация, доклад на тему Электронный мультимедийный ресурс Информационная безопасность

Содержание

Несанкционированный доступ —доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Различают несколько видов защиты информации. В данной презентации разберём 3 вида защиты от несанкционированного доступа:1. Защита с

Слайд 1Информационная безопасность

Информационная безопасность

Слайд 2Несанкционированный доступ —доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации

со стороны лиц, не имеющих разрешения на доступ к этой информации. 

Различают несколько видов защиты информации. В данной презентации разберём 3 вида защиты от несанкционированного доступа:

1. Защита с использование паролей 2. Биометрическая защита 3. Физическая защита данных на дисках

Несанкционированный доступ —доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения

Слайд 3Защита с использованием паролей
Пароль- это защита от несанкционированного доступа к

программам и данным, хранящимся на компьютере.

Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам.
При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита с использованием пароля используется при загрузке операционной системы.
Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко.

Защита с использованием паролей Пароль- это защита от несанкционированного доступа к программам и данным, хранящимся на компьютере.Компьютер

Слайд 4От несанкционированного доступа может быть защищены: каждый диск, каждый диск, каждая

папка, каждая папка, каждый файл локального компьютера. каждый файл локального компьютера.
Для них могут быть установлены определенные права доступа (атрибуты) права доступа (атрибуты) полный доступ, полный доступ, возможность внесения изменений, возможность внесения изменений, только чтение, только чтение, запись и др. запись и др.
От несанкционированного доступа может быть защищены: каждый диск, каждый диск, каждая папка, каждая папка, каждый файл локального

Слайд 5Биометрические системы защиты
В настоящее время для защиты от несанкционированного доступа к

информации все более часто используют биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации: по отпечаткам пальцев; по характеристикам речи; по радужной оболочке глаза; по изображению лица; по геометрии ладони руки.

Биометрическая идентификация - это способ идентификации личности по отдельным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку.

Биометрические системы защитыВ настоящее время для защиты от несанкционированного доступа к информации все более часто используют биометрические

Слайд 6Идентификация по отпечаткам пальцев
Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки,

мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов. Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.
Идентификация по отпечаткам пальцевОптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются

Слайд 7Идентификация по характеристикам речи
Идентификация человека по голосу – один из традиционных

способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы. Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи. Каждому человеку присуща индивидуальная частотная характеристика каждого звука (фонемы).
Идентификация по характеристикам речиИдентификация человека по голосу – один из традиционных способов распознавания, интерес к этому методу

Слайд 8Идентификация по радужной оболочке глаза
Радужная оболочка глаза является уникальной для каждого

человека биометрической характеристикой. Она формируется в первые полтора года жизни и остается практически неизменной в течение всей жизни. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека. Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру.
Идентификация по радужной оболочке глазаРадужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Она формируется в

Слайд 9Идентификация по изображению лица
Для идентификации личности часто используется технологии распознавания по

лицу. Они ненавязчивы, так как распознавание человека происходит на расстоянии, без задержек и отвлечения внимания и не ограничивают пользователя в свободе перемещений. По лицу человека можно узнать его историю, симпатии и антипатии, болезни, эмоциональное состояние, чувства и намерения по отношению к окружающим. Всё это представляет особый интерес для автоматического распознавания лиц (например, для выявления потенциальных преступников). Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал). В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.
Идентификация по изображению лицаДля идентификации личности часто используется технологии распознавания по лицу. Они ненавязчивы, так как распознавание

Слайд 10Идентификация по ладони руки 
В биометрике в целях идентификации используется простая геометрия

руки – размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях.

Идентификация по ладони руки В биометрике в целях идентификации используется простая геометрия руки – размеры и форма, а

Слайд 11Физическая защита данных на дисках
Для обеспечения большей скорости чтения, записи и

надежности хранения данных на жестких дисках используются RAID- массивы (Redundant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID - контроллеру, который рассматривает их как единый логический носитель информации.

Способы реализации RAID-массива Аппаратный Аппаратный дисковый массив состоит из нескольких жестких дисков, управляемых при помощи специальной платы контроллера RAID- массива. Программный Программный RAID-массив реализуется при помощи специального драйвера. В программный массив организуются дисковые разделы, которые могут занимать как весь диск, таки его часть. Программные RAID-массивы, как правило, менее надежны, чем аппаратные, но обеспечивают более высокую скорость работы с данными. Расплата за надежность фактическое сокращение дискового пространства вдвое.

Физическая защита данных на дискахДля обеспечения большей скорости чтения, записи и надежности хранения данных на жестких дисках

Слайд 12Вопросы:
Как защищается информация в компьютере с использованием паролей?

Какие существуют биометрические методы

защиты информации?
Вопросы:Как защищается информация в компьютере с использованием паролей?Какие существуют биометрические методы защиты информации?

Слайд 13СПАСИБО ЗА ВНИМАНИЕ!

СПАСИБО ЗА ВНИМАНИЕ!

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть