Инфоурок Информатика ПрезентацииПрезентация на тему "Защита персональных данных от несанкционированного доступа"

Презентация на тему "Защита персональных данных от несанкционированного доступа"

Скачать материал
Скачать материал "Презентация на тему "Защита персональных данных от несанкционированного доступа""

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Руководитель службы приёма заявок

Описание презентации по отдельным слайдам:

  • Защита от несанкционированного доступа к информацииОткрытый урокУчитель инфор...

    1 слайд

    Защита от несанкционированного доступа к информации
    Открытый урок
    Учитель информатики Берёзова Е.В.
    17.10.14

  • FAR (False Acceptence Rate) — определяющий вероятность того, что один человек...

    2 слайд

    FAR (False Acceptence Rate) — определяющий вероятность того, что один человек может быть принят за другого ;

    FRR (False Rejection Rate) — вероятность того, что человек может быть не распознан;

    Verification — сравнение двух биометрических шаблонов( один к одному);

    Identification — сравнение биометрического шаблона человека по некой выборке других шаблонов, то есть идентификация — это всегда сравнение один ко многим;

    Biometric template — биометрический шаблон. Набор данных, как правило в закрытом, двоичном формате, подготавливаемый биометрической системой на основе анализируемой характеристики.






    Ключевые слова

  • Несанкционированный доступ - действия, нарушающие установленный порядок досту...

    3 слайд

    Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который получают абоненты, не прошедшие регистрацию и не имеющие права на ознакомление или работу с этими ресурсами.

    Для предотвращения несанкционированного доступа осуществляется его контроль.
    Несанкционированный доступ

  • Использование пароля позволяет вам защитить информацию на компьютере от: * не...

    4 слайд

    Использование пароля позволяет вам защитить информацию на компьютере от:
    * несанкционированного доступа
    * некоторых (но очень немногих!) вирусов и троянских программ
    Защита паролем - первый этап по обеспечению безопасности информации на вашем компьютере.

  • Защищать свой компьютер паролем нет необходимости, если выполняются следующие...

    5 слайд

    Защищать свой компьютер паролем нет необходимости, если выполняются следующие условия:
    - вы твердо уверены, что, пока вы отсутствуете, никто не включит компьютер без вашего ведома;

    -ваш компьютер не подключен к локальной сети или вы твердо уверены в исключительной честности и порядочности всех, кто имеет доступ к вашей сети;

    -ваш компьютер не имеет выхода в Интернет или другую глобальную сеть.

  • От несанкционированного доступа могут быть защищены следующие данные:
каждая...

    6 слайд

    От несанкционированного доступа могут быть защищены следующие данные:
    каждая папка;
    каждый диск;
    каждый файл локального компьютера.

  • Права доступаПолный доступВозможность внесения измененийТолько чтениеЗапись

    7 слайд

    Права доступа
    Полный доступ
    Возможность внесения изменений
    Только чтение
    Запись

  • Защита с использованием пароля применяется при загрузке операционной системы...

    8 слайд

    Защита с использованием пароля применяется при загрузке операционной системы

    Вход по паролю может быть установлен
    в программе BIOS Setup.
    Компьютер не начнет загрузку операционной системы,
    если не введен
    правильный пароль.
    Преодолеть такую
    защиту нелегко.



  • Какой пароль выбрать? -пароль не должен легко раскрываться, подбор пароля дол...

    9 слайд

    Какой пароль выбрать?
    -пароль не должен легко раскрываться, подбор пароля должен быть максимально затруднен. В основе пароля не должно лежать ваше имя, дата рождения, кличка любимой кошки и т.п.;
    -в Windows лучше всего защищены от взлома пароли длиной 7 или 14 знаков; кроме того, рекомендуется использовать в пароле сочетание букв, цифр и специальных символов (таких как подчеркивание, решетка, доллар, собака и т.п.), причем желательно, чтобы хотя бы один из этих символов присутствовал среди знаков пароля со второго по шестой;
    -рекомендуется использовать в паролях и строчные, и прописные буквы, причем примерно поровну и вперемешку.

  • Например, в кредитных картах для кассовых аппаратов АТМ или телефонных картах...

    10 слайд

    Например, в кредитных картах для кассовых аппаратов АТМ или телефонных картах в личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно, если речь идет о человеке, стоящего возле АТМ и набирающего код наугад. Но недостаточно, если речь идет о компьютере, использующего лобовой метод решения.
    Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования.

  • Но большинство компьютерных паролей длиннее, так как кроме чисел 1-9 могут со...

    11 слайд

    Но большинство компьютерных паролей длиннее, так как кроме чисел 1-9 могут содержать символы.
    Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее : он может содержать
    1 679 616 уникальных комбинаций.

  • Но если вы для более лёгкого запоминания поставили в качестве пароля осмыслен...

    12 слайд

    Но если вы для более лёгкого запоминания поставили в качестве пароля осмысленное слово, то количество вариантов резко сокращается.
    В языке примерно 100 000 слов, вместе два языка дадут 200 000, с учётом всех возможных форм и кодировок пусть 106. Такое число будет перебрано за

  • Биометрическая защита информацииВ настоящее время часто используются биометри...

    13 слайд

    Биометрическая защита информации
    В настоящее время часто используются биометрические системы идентификации.
    Используемые в этих
    системах
    характеристики
    являются
    неотъемлемыми
    качествами
    личности человека
    и поэтому
    не могут быть
    утерянными
    и подделанными.

  • Типы биометрических параметровСтатические параметрыОтпечатки пальцевГеомет-ри...

    14 слайд

    Типы биометрических параметров
    Статические параметры
    Отпечатки пальцев
    Геомет-рия руки
    Радужная оболочка глаза и т.п.
    Динамические параметры
    Голос
    Динамика воспроизведения подписи

  • Увеличившийся в последнее время интерес к данной теме принято связывать с угр...

    15 слайд

    Увеличившийся в последнее время интерес к данной теме принято связывать с угрозами активизировавшегося
     международного терроризма. Многие государства ввели в обращение паспорта с биометрическими данными.

  • 16 слайд

  • Биометрические  системы защитыОтпечатки пальцевГеометрия рукиРадужная оболочк...

    17 слайд

    Биометрические системы защиты
    Отпечатки пальцев
    Геометрия руки
    Радужная оболочка глаза
    Характе-ристики речи
    Изобра-жение лица

  • Данный вид защиты на сегодня самая распространенная биометрическая технология...

    18 слайд

    Данный вид защиты на сегодня самая распространенная биометрическая технология.
    По данным International Biometric Group, доля систем распознавания по отпечаткам пальцев составляет 52% от всех используемых в мире биометрических систем . Отпечаток, полученный с помощью специального сканера, датчика или сенсора, преобразуется в цифровой код и сравнивается с ранее введенным эталоном. Надёжность данного способа идентификации личности состоит в невозможности создания идентичного отпечатка.

    Идентификация по отпечаткам пальцев

  • Отпечатки всех пальцев каждого человека уникальны по рисунку папиллярных лини...

    19 слайд

    Отпечатки всех пальцев каждого человека уникальны по рисунку папиллярных линий и различаются даже у близнецов.
    Отпечатки пальцев не меняются в течение всей жизни взрослого человека, они легко и просто предъявляются при идентификации.
    Если один из пальцев поврежден, для идентификации можно воспользоваться «резервным» отпечатком (отпечатками), сведения о которых, как правило, также вносятся в биометрическую систему при регистрации пользователя.

  • В настоящее время начинается выдача новых загранпаспортов, в микросхеме  кот...

    20 слайд


    В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.
    Идентификация по изображению лица
    Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии.
    Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).

  • Идентификация по ладони рукиВ биометрике в целях идентификации используется п...

    21 слайд

    Идентификация по ладони руки
    В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах
    между фалангами пальцев,
    узоры расположения
    кровеносных сосудов)..

  • Радужная оболочка глаза является уникальной биометрической характеристикой дл...

    22 слайд

    Радужная оболочка глаза является уникальной биометрической характеристикой для каждого человека .
    Идентификация по радужной оболочке глаза
    Радужная оболочка глаза человека не меняется в течение всей его жизни с самого рождения.

  • Для получения индивидуальной записи о радужной оболочке глаза черно-белая кам...

    23 слайд

    Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает 30 записей в секунду.

  • Голосовая биометрия, позволяющая измерять голос каждого человека, незаменима...

    24 слайд

    Голосовая биометрия, позволяющая измерять голос каждого человека, незаменима при
    удаленном обслуживании клиентов, когда
    основным средством взаимодействия
    является голос,
    в первую очередь,
    в автоматических
    голосовых меню и
    контакт-центрах.
    Идентификация по характеристикам
    речи

  • Два типа голосовой биометрииТекстонезависимыйопределение личности человека ос...

    25 слайд

    Два типа голосовой биометрии
    Текстонезависимый
    определение личности человека осуществляется по свободной речи
    Текстозависимый
    по статической парольной фразе
    по динамической парольной фразе

  • Преимущества голосовой биометрии:Не требует специальных сканеров : достаточно...

    26 слайд

    Преимущества голосовой биометрии:
    Не требует специальных сканеров : достаточно обычного микрофона в диктофоне или телефоне;

    не предъявляет специальных
    требований к устройствам :
    может быть использован любой диктофон (аналоговый
    или цифровой), мобильный или стационарный телефон
    (хоть 80-х годов выпуска).



  • Проблемы голосовой биометрииНекоторые люди не могут произносить звуки;
голос ...

    27 слайд

    Проблемы голосовой биометрии
    Некоторые люди не могут произносить звуки;
    голос может меняться в связи с заболеванием и с возрастом;
    на точность аутентификации влияет шумовая обстановка вокруг
    человека (шумы, реверберация).

  • Рефлексия:

 на уроке мне больше всего запомнилось... 
 Меня удивило то, что....

    28 слайд

    Рефлексия:

    на уроке мне больше всего запомнилось... 
    Меня удивило то, что...
    После урока я расскажу свои друзьям о...
    Ещё мне хотелось бы узнать...
      Знания, полученные на уроке, я могу использовать в...
    Лучше всех на уроке работал...

  • Задание  1
Вопрос:
Для защиты от несанкционированного доступа к программам и...

    29 слайд

    Задание 1
    Вопрос:
    Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются:
     
    Выберите один из 4 вариантов ответа:
    1) пароли;
    2) анкеты;
    3) коды;
    4) ярлыки.

  •  
Задание  2
Вопрос:
От несанкционированного доступа может быть защищён:
 
Вы...

    30 слайд

     
    Задание 2
    Вопрос:
    От несанкционированного доступа может быть защищён:
     
    Выберите правильные варианты ответов:
    1) каждый диск;
    2) папка;
    3) файл;
    4) ярлык.
     

  • Задание  3
Вопрос:
К биометрическим системам защиты информации относятся сист...

    31 слайд

    Задание 3
    Вопрос:
    К биометрическим системам защиты информации относятся системы идентификации по следующим признакам:
     
    Выберите несколько из 9 вариантов ответа:
    1) отпечаткам пальцев
    2) характеристикам речи
    3) радужной оболочке глаза
    4) изображению лица
    5) геометрии ладони руки
    6) росту
    7) весу
    8) цвету глаз
    9) цвету волос
     

  • Домашнее задание:

1.Разобраться с материалом учебника §1.4 
 и записями в те...

    32 слайд

    Домашнее задание:

    1.Разобраться с материалом учебника §1.4
    и записями в тетрадях, приготовиться к ответам на контрольные вопросы после параграфов;

    2. Составить кроссворд по теме урока «Защита от несанкционированного доступа к информации»;

    3. Подготовить презентацию
    по теме урока
    «Защита от несанкционированного
    доступа к информации».

  • Удачи всем!

    33 слайд

    Удачи всем!

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 654 971 материал в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 13.01.2016 5977
    • PPTX 10.7 мбайт
    • Рейтинг: 5 из 5
    • Оцените материал:
  • Настоящий материал опубликован пользователем Берёзова Елена Витальевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Берёзова Елена Витальевна
    Берёзова Елена Витальевна
    • На сайте: 8 лет и 9 месяцев
    • Подписчики: 0
    • Всего просмотров: 60190
    • Всего материалов: 5

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Бухгалтер

Бухгалтер

500/1000 ч.

Подать заявку О курсе
  • Сейчас обучается 20 человек из 14 регионов

Курс профессиональной переподготовки

Информатика: теория и методика преподавания с применением дистанционных технологий

Учитель информатики

300 ч. — 1200 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Этот курс уже прошли 18 человек

Курс профессиональной переподготовки

Педагогическая деятельность по проектированию и реализации образовательного процесса в общеобразовательных организациях (предмет "Информатика")

Учитель информатики

300 ч. — 1200 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Этот курс уже прошли 20 человек

Курс профессиональной переподготовки

Теория и методика обучения информатике в начальной школе

Учитель информатики в начальной школе

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 96 человек из 34 регионов
  • Этот курс уже прошли 222 человека

Мини-курс

История России: ключевые события и реформы

8 ч.

1180 руб. 590 руб.
Подать заявку О курсе
  • Сейчас обучается 137 человек из 47 регионов
  • Этот курс уже прошли 75 человек

Мини-курс

Психология развития и воспитания детей: особенности и подходы

10 ч.

1180 руб. 590 руб.
Подать заявку О курсе
  • Сейчас обучается 26 человек из 17 регионов

Мини-курс

Финансовый риск-менеджмент

8 ч.

1180 руб. 590 руб.
Подать заявку О курсе