Презентация, доклад на тему Защита персональных данных от несанкционированного доступа

Содержание

FAR (False Acceptence Rate) — определяющий вероятность того, что один человек может быть принят за другого ;FRR (False Rejection Rate) — вероятность того, что человек может быть не распознан; Verification — сравнение двух биометрических шаблонов( один

Слайд 1Защита от несанкционированного доступа к информации
Открытый урок
Учитель информатики Берёзова Е.В.
17.10.14

Защита от несанкционированного доступа к информацииОткрытый урокУчитель информатики Берёзова Е.В.17.10.14

Слайд 2FAR (False Acceptence Rate) — определяющий вероятность того, что один человек

может быть принят за другого ;

FRR (False Rejection Rate) — вероятность того, что человек может быть не распознан;

Verification — сравнение двух биометрических шаблонов( один к одному);

Identification — сравнение биометрического шаблона человека по некой выборке других шаблонов, то есть идентификация — это всегда сравнение один ко многим;

Biometric template — биометрический шаблон. Набор данных, как правило в закрытом, двоичном формате, подготавливаемый биометрической системой на основе анализируемой характеристики.






Ключевые слова

FAR (False Acceptence Rate) — определяющий вероятность того, что один человек может быть принят за другого ;FRR

Слайд 3Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения,

доступ к программам и данным, который получают абоненты, не прошедшие регистрацию и не имеющие права на ознакомление или работу с этими ресурсами.

Для предотвращения несанкционированного доступа осуществляется его контроль.

Несанкционированный доступ

Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который

Слайд 6От несанкционированного доступа могут быть защищены следующие данные:
каждая папка;
каждый диск;
каждый файл

локального компьютера.
От несанкционированного доступа могут быть защищены следующие данные:каждая папка;каждый диск;каждый файл локального компьютера.

Слайд 8Защита с использованием пароля применяется при загрузке операционной системы

Вход по паролю

может быть установлен
в программе BIOS Setup.
Компьютер не начнет загрузку операционной системы,
если не введен
правильный пароль.
Преодолеть такую
защиту нелегко.



Защита с использованием пароля применяется при загрузке операционной системыВход по паролю может быть установлен в программе BIOS

Слайд 9Какой пароль выбрать?

Какой пароль выбрать?

Слайд 10Например, в кредитных картах для кассовых аппаратов АТМ или телефонных картах

в личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно, если речь идет о человеке, стоящего возле АТМ и набирающего код наугад. Но недостаточно, если речь идет о компьютере, использующего лобовой метод решения.

Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования.

Например, в кредитных картах для кассовых аппаратов АТМ или телефонных картах в личных номерах могут использоваться цифры

Слайд 11Но большинство компьютерных паролей длиннее, так как кроме чисел 1-9 могут

содержать символы.
Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее : он может содержать
1 679 616 уникальных комбинаций.
Но большинство компьютерных паролей длиннее, так как кроме чисел 1-9 могут содержать символы. Четырехразрядный пароль, в котором

Слайд 12Но если вы для более лёгкого запоминания поставили в качестве пароля

осмысленное слово, то количество вариантов резко сокращается.
В языке примерно 100 000 слов, вместе два языка дадут 200 000, с учётом всех возможных форм и кодировок пусть 106. Такое число будет перебрано за
Но если вы для более лёгкого запоминания поставили в качестве пароля осмысленное слово, то количество вариантов резко

Слайд 13Биометрическая защита информации
В настоящее время часто используются биометрические системы идентификации.
Используемые в

этих
системах
характеристики
являются
неотъемлемыми
качествами
личности человека
и поэтому
не могут быть
утерянными
и подделанными.
Биометрическая защита информацииВ настоящее время часто используются биометрические системы идентификации.Используемые в этих системах характеристики являются неотъемлемыми качествами

Слайд 15Увеличившийся в последнее время интерес к данной теме принято связывать с

угрозами активизировавшегося
 международного терроризма. Многие государства ввели в обращение паспорта с биометрическими данными.
Увеличившийся в последнее время интерес к данной теме принято связывать с угрозами активизировавшегося международного терроризма. Многие государства ввели в обращение паспорта

Слайд 18Данный вид защиты на сегодня самая распространенная биометрическая технология.
По данным

International Biometric Group, доля систем распознавания по отпечаткам пальцев составляет 52% от всех используемых в мире биометрических систем . Отпечаток, полученный с помощью специального сканера, датчика или сенсора, преобразуется в цифровой код и сравнивается с ранее введенным эталоном. Надёжность данного способа идентификации личности состоит в невозможности создания идентичного отпечатка.

Идентификация по отпечаткам пальцев

Данный вид защиты на сегодня самая распространенная биометрическая технология. По данным International Biometric Group, доля систем распознавания

Слайд 19Отпечатки всех пальцев каждого человека уникальны по рисунку папиллярных линий и различаются даже

у близнецов.

Отпечатки пальцев не меняются в течение всей жизни взрослого человека, они легко и просто предъявляются при идентификации.

Если один из пальцев поврежден, для идентификации можно воспользоваться «резервным» отпечатком (отпечатками), сведения о которых, как правило, также вносятся в биометрическую систему при регистрации пользователя.

Отпечатки всех пальцев каждого человека уникальны по рисунку папиллярных линий и различаются даже у близнецов. Отпечатки пальцев не меняются

Слайд 20
В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится

цифровая фотография владельца.

Идентификация по изображению лица

Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии.

Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).

В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.Идентификация по изображению лицаДля

Слайд 21Идентификация по ладони руки
В биометрике в целях идентификации используется простая геометрия

руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах
между фалангами пальцев,
узоры расположения
кровеносных сосудов)..
Идентификация по ладони рукиВ биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а

Слайд 22Радужная оболочка глаза является уникальной биометрической характеристикой для каждого человека .


Идентификация по радужной оболочке глаза

Радужная оболочка глаза человека не меняется в течение всей его жизни с самого рождения.

Радужная оболочка глаза является уникальной биометрической характеристикой для каждого человека . Идентификация по радужной оболочке глазаРадужная оболочка

Слайд 23Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает

30 записей в секунду.
Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает 30 записей в секунду.

Слайд 24Голосовая биометрия, позволяющая измерять голос каждого человека, незаменима при
удаленном обслуживании

клиентов, когда
основным средством взаимодействия
является голос,
в первую очередь,
в автоматических
голосовых меню и
контакт-центрах.

Идентификация по характеристикам
речи

Голосовая биометрия, позволяющая измерять голос каждого человека, незаменима при удаленном обслуживании клиентов, когда основным средством взаимодействия является

Слайд 26Преимущества голосовой биометрии:
Не требует специальных сканеров : достаточно обычного микрофона в

диктофоне или телефоне;

не предъявляет специальных
требований к устройствам :
может быть использован любой диктофон (аналоговый
или цифровой), мобильный или стационарный телефон
(хоть 80-х годов выпуска).



Преимущества голосовой биометрии:Не требует специальных сканеров : достаточно обычного микрофона в диктофоне или телефоне;не предъявляет специальных

Слайд 27Проблемы голосовой биометрии
Некоторые люди не могут произносить звуки;
голос может меняться в связи

с заболеванием и с возрастом;
на точность аутентификации влияет шумовая обстановка вокруг
человека (шумы, реверберация).

Проблемы голосовой биометрииНекоторые люди не могут произносить звуки;голос может меняться в связи с заболеванием и с возрастом; на

Слайд 28Рефлексия:

на уроке мне больше всего запомнилось... 
Меня удивило то, что...

После урока я расскажу свои друзьям о...
Ещё мне хотелось бы узнать...
  Знания, полученные на уроке, я могу использовать в...
Лучше всех на уроке работал...
Рефлексия: на уроке мне больше всего запомнилось...  Меня удивило то, что... После урока я расскажу свои друзьям

Слайд 29Задание 1
Вопрос:
Для защиты от несанкционированного доступа к программам и данным, хранящимся

на компьютере, используются:
 
Выберите один из 4 вариантов ответа:
1) пароли;
2) анкеты;
3) коды;
4) ярлыки.
Задание 1Вопрос:Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются: Выберите один из 4

Слайд 30 
Задание 2
Вопрос:
От несанкционированного доступа может быть защищён:
 
Выберите правильные варианты ответов:
1) каждый

диск;
2) папка;
3) файл;
4) ярлык.
 
 Задание 2Вопрос:От несанкционированного доступа может быть защищён: Выберите правильные варианты ответов:1) каждый диск;2) папка;3) файл;4) ярлык. 

Слайд 31Задание 3
Вопрос:
К биометрическим системам защиты информации относятся системы идентификации по следующим

признакам:
 
Выберите несколько из 9 вариантов ответа:
1) отпечаткам пальцев
2) характеристикам речи
3) радужной оболочке глаза
4) изображению лица
5) геометрии ладони руки
6) росту
7) весу
8) цвету глаз
9) цвету волос
 
Задание 3Вопрос:К биометрическим системам защиты информации относятся системы идентификации по следующим признакам: Выберите несколько из 9 вариантов ответа:1)

Слайд 32Домашнее задание:

1.Разобраться с материалом учебника §1.4
и записями в тетрадях,

приготовиться к ответам на контрольные вопросы после параграфов;

2. Составить кроссворд по теме урока «Защита от несанкционированного доступа к информации»;

3. Подготовить презентацию
по теме урока
«Защита от несанкционированного
доступа к информации».

Домашнее задание:1.Разобраться с материалом учебника §1.4 и записями в тетрадях, приготовиться к ответам на контрольные вопросы после

Слайд 33Удачи всем!

Удачи всем!

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть