Презентация, доклад на тему Защита компьютера

Содержание

Защита информацииЗащита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей.? Вопросы

Слайд 1Биометрические системы защиты

Биометрические системы защиты

Слайд 2Защита информации
Защита - система мер по обеспечению безопасности с целью сохранения

государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей.

?

Вопросы

Защита информацииЗащита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается

Слайд 3Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных

и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Вопросы

Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию,

Слайд 4Конфиденциальность
Целостность
Доступность
Безопасность
Вопросы

КонфиденциальностьЦелостностьДоступностьБезопасностьВопросы

Слайд 5Информационная безопасность — это состояние защищённости информационной среды.
В вычислительной технике

понятие безопасности подразумевает
надежность работы компьютера,
сохранность ценных данных,
защиту информации от внесения в нее изменений неуполномоченными лицами,
сохранение тайны переписки в электронной связи.
Во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.
Информационная безопасность — это состояние защищённости информационной среды. В вычислительной технике понятие безопасности подразумеваетнадежность работы компьютера,сохранность ценных

Слайд 6Несанкционированный доступ
Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила

разграничения, доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами.
Для предотвращения несанкционированного доступа осуществляется контроль доступа.

Несанкционированный доступНесанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным,

Слайд 7 Биометрические системы защиты
В настоящее время для защиты от несанкционированного доступа к

информации все более часто используются биометрические системы идентификации.
Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.
К биометрическим системам защиты информации относятся системы идентификации:
по отпечаткам пальцев;
по характеристикам речи;
по радужной оболочке глаза;
по изображению лица;
по геометрии ладони руки.

Вопросы

Биометрические системы  защитыВ настоящее время для защиты от несанкционированного доступа к информации все более часто используются

Слайд 8Идентификация по отпечаткам пальцев
Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки,

мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках).
Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.

Вопросы

Идентификация по отпечаткам пальцевОптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются

Слайд 9Идентификация по характеристикам речи
Идентификация человека по голосу — один из традиционных

способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы.
Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.
Идентификация  по характеристикам речиИдентификация человека по голосу — один из традиционных способов распознавания, интерес к этому

Слайд 10Идентификация по радужной оболочке глаза
Для идентификации по радужной оболочке глаза применяются

специальные сканеры, подключенные к компьютеру.

Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой.
Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.

Идентификация по радужной оболочке глазаДля идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру.Радужная оболочка

Слайд 11Идентификация по изображению лица
Для идентификации личности часто используются технологии распознавания по

лицу. Распознавание человека происходит на расстоянии.
Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).
В настоящее время начинается выдача
новых загранпаспортов, в микросхеме
которых хранится цифровая фотография
владельца.

Идентификация по изображению лицаДля идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии.Идентификационные

Слайд 12Идентификация по ладони руки
В биометрике в целях идентификации используется простая геометрия

руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).
Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях .

Идентификация по ладони рукиВ биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а

Слайд 13Проверь себя
1. Какие системы идентификации относятся к биометрическим системам защиты?
2.

Какие существуют методы защиты информации?
3. Принципы безопасности?
4. Что такое защита?
5. Что представляет собой защита информации?






Проверь себя1. Какие системы идентификации относятся к биометрическим системам защиты? 2. Какие существуют методы защиты информации?3. Принципы

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть