Инфоурок Информатика ПрезентацииПрезентация на тему: "Защита компьютера"

Презентация на тему: "Защита компьютера"

Скачать материал
Скачать материал "Презентация на тему: "Защита компьютера""

Получите профессию

Интернет-маркетолог

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Мастер зеленого хозяйства

Описание презентации по отдельным слайдам:

  • Биометрические системы защиты

    1 слайд

    Биометрические системы защиты

  • Защита информацииЗащита -  система мер по обеспечению безопасности с целью со...

    2 слайд

    Защита информации
    Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей.
    ?
    Вопросы

  • Защита информации представляет собой деятельность по предотвращению утечки за...

    3 слайд

    Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
    Вопросы

  • КонфиденциальностьЦелостностьДоступностьБезопасностьВопросы

    4 слайд

    Конфиденциальность
    Целостность
    Доступность
    Безопасность
    Вопросы

  • Информационная безопасность — это состояние защищённости информационной среды...

    5 слайд

    Информационная безопасность — это состояние защищённости информационной среды.
    В вычислительной технике понятие безопасности подразумевает
    надежность работы компьютера,
    сохранность ценных данных,
    защиту информации от внесения в нее изменений неуполномоченными лицами,
    сохранение тайны переписки в электронной связи.
    Во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.

  • Несанкционированный доступНесанкционированный доступ - действия, нарушающие у...

    6 слайд

    Несанкционированный доступ
    Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами.
    Для предотвращения несанкционированного доступа осуществляется контроль доступа.


  • Биометрические системы защитыВ настоящее время для защиты от несанкциониров...

    7 слайд

    Биометрические системы
    защиты
    В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации.
    Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.
    К биометрическим системам защиты информации относятся системы идентификации:
    по отпечаткам пальцев;
    по характеристикам речи;
    по радужной оболочке глаза;
    по изображению лица;
    по геометрии ладони руки.

    Вопросы

  • Идентификация по отпечаткам пальцевОптические сканеры считывания отпечатков п...

    8 слайд

    Идентификация по отпечаткам пальцев
    Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках).
    Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.

    Вопросы

  • Идентификация по характеристикам речиИдентификация человека по голосу — один...

    9 слайд

    Идентификация
    по характеристикам речи
    Идентификация человека по голосу — один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы.
    Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.

  • Идентификация по радужной оболочке глазаДля идентификации по радужной оболочк...

    10 слайд

    Идентификация по радужной оболочке глаза
    Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру.
    Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой.
    Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.

  • Идентификация по изображению лицаДля идентификации личности часто используютс...

    11 слайд

    Идентификация по изображению лица
    Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии.
    Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).
    В настоящее время начинается выдача
    новых загранпаспортов, в микросхеме
    которых хранится цифровая фотография
    владельца.

  • Идентификация по ладони рукиВ биометрике в целях идентификации используется п...

    12 слайд

    Идентификация по ладони руки
    В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).
    Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях .

  • Проверь себя1. Какие системы идентификации относятся к биометрическим система...

    13 слайд

    Проверь себя
    1. Какие системы идентификации относятся к биометрическим системам защиты?
    2. Какие существуют методы защиты информации?
    3. Принципы безопасности?
    4. Что такое защита?
    5. Что представляет собой защита информации?

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 661 291 материал в базе

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 01.10.2015 3660
    • PPTX 2 мбайт
    • 42 скачивания
    • Оцените материал:
  • Настоящий материал опубликован пользователем Ахметова Альфия Раилевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Ахметова Альфия Раилевна
    Ахметова Альфия Раилевна
    • На сайте: 8 лет и 6 месяцев
    • Подписчики: 0
    • Всего просмотров: 17232
    • Всего материалов: 10

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Методист-разработчик онлайн-курсов

Методист-разработчик онлайн-курсов

500/1000 ч.

Подать заявку О курсе
  • Сейчас обучается 123 человека из 43 регионов

Курс повышения квалификации

Особенности подготовки к сдаче ОГЭ по информатике и ИКТ в условиях реализации ФГОС ООО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 101 человек из 39 регионов
  • Этот курс уже прошли 805 человек

Курс профессиональной переподготовки

Разработка и сопровождение требований и технических заданий на разработку и модернизацию систем и подсистем малого и среднего масштаба и сложности

Системный аналитик

600 ч.

9840 руб. 5900 руб.
Подать заявку О курсе
  • Сейчас обучается 64 человека из 34 регионов
  • Этот курс уже прошли 83 человека

Курс повышения квалификации

Организация преподавания информационных систем и технологий в профессиональном образовании

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Этот курс уже прошли 74 человека

Мини-курс

Успешные деловые сделки: от встреч до заключения контракта

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Планирование проектов

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Жизненный цикл продукта и методология управления проектами

6 ч.

780 руб. 390 руб.
Подать заявку О курсе