Рабочие листы
к вашим урокам
Скачать
1 слайд
Защита от несанкционированного доступа к информации
Открытый урок
Учитель информатики Берёзова Е.В.
17.10.14
2 слайд
FAR (False Acceptence Rate) — определяющий вероятность того, что один человек может быть принят за другого ;
FRR (False Rejection Rate) — вероятность того, что человек может быть не распознан;
Verification — сравнение двух биометрических шаблонов( один к одному);
Identification — сравнение биометрического шаблона человека по некой выборке других шаблонов, то есть идентификация — это всегда сравнение один ко многим;
Biometric template — биометрический шаблон. Набор данных, как правило в закрытом, двоичном формате, подготавливаемый биометрической системой на основе анализируемой характеристики.
Ключевые слова
3 слайд
Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который получают абоненты, не прошедшие регистрацию и не имеющие права на ознакомление или работу с этими ресурсами.
Для предотвращения несанкционированного доступа осуществляется его контроль.
Несанкционированный доступ
4 слайд
Использование пароля позволяет вам защитить информацию на компьютере от:
* несанкционированного доступа
* некоторых (но очень немногих!) вирусов и троянских программ
Защита паролем - первый этап по обеспечению безопасности информации на вашем компьютере.
5 слайд
Защищать свой компьютер паролем нет необходимости, если выполняются следующие условия:
- вы твердо уверены, что, пока вы отсутствуете, никто не включит компьютер без вашего ведома;
-ваш компьютер не подключен к локальной сети или вы твердо уверены в исключительной честности и порядочности всех, кто имеет доступ к вашей сети;
-ваш компьютер не имеет выхода в Интернет или другую глобальную сеть.
6 слайд
От несанкционированного доступа могут быть защищены следующие данные:
каждая папка;
каждый диск;
каждый файл локального компьютера.
7 слайд
Права доступа
Полный доступ
Возможность внесения изменений
Только чтение
Запись
8 слайд
Защита с использованием пароля применяется при загрузке операционной системы
Вход по паролю может быть установлен
в программе BIOS Setup.
Компьютер не начнет загрузку операционной системы,
если не введен
правильный пароль.
Преодолеть такую
защиту нелегко.
9 слайд
Какой пароль выбрать?
-пароль не должен легко раскрываться, подбор пароля должен быть максимально затруднен. В основе пароля не должно лежать ваше имя, дата рождения, кличка любимой кошки и т.п.;
-в Windows лучше всего защищены от взлома пароли длиной 7 или 14 знаков; кроме того, рекомендуется использовать в пароле сочетание букв, цифр и специальных символов (таких как подчеркивание, решетка, доллар, собака и т.п.), причем желательно, чтобы хотя бы один из этих символов присутствовал среди знаков пароля со второго по шестой;
-рекомендуется использовать в паролях и строчные, и прописные буквы, причем примерно поровну и вперемешку.
10 слайд
Например, в кредитных картах для кассовых аппаратов АТМ или телефонных картах в личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно, если речь идет о человеке, стоящего возле АТМ и набирающего код наугад. Но недостаточно, если речь идет о компьютере, использующего лобовой метод решения.
Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования.
11 слайд
Но большинство компьютерных паролей длиннее, так как кроме чисел 1-9 могут содержать символы.
Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее : он может содержать
1 679 616 уникальных комбинаций.
12 слайд
Но если вы для более лёгкого запоминания поставили в качестве пароля осмысленное слово, то количество вариантов резко сокращается.
В языке примерно 100 000 слов, вместе два языка дадут 200 000, с учётом всех возможных форм и кодировок пусть 106. Такое число будет перебрано за
13 слайд
Биометрическая защита информации
В настоящее время часто используются биометрические системы идентификации.
Используемые в этих
системах
характеристики
являются
неотъемлемыми
качествами
личности человека
и поэтому
не могут быть
утерянными
и подделанными.
14 слайд
Типы биометрических параметров
Статические параметры
Отпечатки пальцев
Геомет-рия руки
Радужная оболочка глаза и т.п.
Динамические параметры
Голос
Динамика воспроизведения подписи
15 слайд
Увеличившийся в последнее время интерес к данной теме принято связывать с угрозами активизировавшегося
международного терроризма. Многие государства ввели в обращение паспорта с биометрическими данными.
16 слайд
17 слайд
Биометрические системы защиты
Отпечатки пальцев
Геометрия руки
Радужная оболочка глаза
Характе-ристики речи
Изобра-жение лица
18 слайд
Данный вид защиты на сегодня самая распространенная биометрическая технология.
По данным International Biometric Group, доля систем распознавания по отпечаткам пальцев составляет 52% от всех используемых в мире биометрических систем . Отпечаток, полученный с помощью специального сканера, датчика или сенсора, преобразуется в цифровой код и сравнивается с ранее введенным эталоном. Надёжность данного способа идентификации личности состоит в невозможности создания идентичного отпечатка.
Идентификация по отпечаткам пальцев
19 слайд
Отпечатки всех пальцев каждого человека уникальны по рисунку папиллярных линий и различаются даже у близнецов.
Отпечатки пальцев не меняются в течение всей жизни взрослого человека, они легко и просто предъявляются при идентификации.
Если один из пальцев поврежден, для идентификации можно воспользоваться «резервным» отпечатком (отпечатками), сведения о которых, как правило, также вносятся в биометрическую систему при регистрации пользователя.
20 слайд
В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.
Идентификация по изображению лица
Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии.
Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).
21 слайд
Идентификация по ладони руки
В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах
между фалангами пальцев,
узоры расположения
кровеносных сосудов)..
22 слайд
Радужная оболочка глаза является уникальной биометрической характеристикой для каждого человека .
Идентификация по радужной оболочке глаза
Радужная оболочка глаза человека не меняется в течение всей его жизни с самого рождения.
23 слайд
Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает 30 записей в секунду.
24 слайд
Голосовая биометрия, позволяющая измерять голос каждого человека, незаменима при
удаленном обслуживании клиентов, когда
основным средством взаимодействия
является голос,
в первую очередь,
в автоматических
голосовых меню и
контакт-центрах.
Идентификация по характеристикам
речи
25 слайд
Два типа голосовой биометрии
Текстонезависимый
определение личности человека осуществляется по свободной речи
Текстозависимый
по статической парольной фразе
по динамической парольной фразе
26 слайд
Преимущества голосовой биометрии:
Не требует специальных сканеров : достаточно обычного микрофона в диктофоне или телефоне;
не предъявляет специальных
требований к устройствам :
может быть использован любой диктофон (аналоговый
или цифровой), мобильный или стационарный телефон
(хоть 80-х годов выпуска).
27 слайд
Проблемы голосовой биометрии
Некоторые люди не могут произносить звуки;
голос может меняться в связи с заболеванием и с возрастом;
на точность аутентификации влияет шумовая обстановка вокруг
человека (шумы, реверберация).
28 слайд
Рефлексия:
на уроке мне больше всего запомнилось...
Меня удивило то, что...
После урока я расскажу свои друзьям о...
Ещё мне хотелось бы узнать...
Знания, полученные на уроке, я могу использовать в...
Лучше всех на уроке работал...
29 слайд
Задание 1
Вопрос:
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются:
Выберите один из 4 вариантов ответа:
1) пароли;
2) анкеты;
3) коды;
4) ярлыки.
30 слайд
Задание 2
Вопрос:
От несанкционированного доступа может быть защищён:
Выберите правильные варианты ответов:
1) каждый диск;
2) папка;
3) файл;
4) ярлык.
31 слайд
Задание 3
Вопрос:
К биометрическим системам защиты информации относятся системы идентификации по следующим признакам:
Выберите несколько из 9 вариантов ответа:
1) отпечаткам пальцев
2) характеристикам речи
3) радужной оболочке глаза
4) изображению лица
5) геометрии ладони руки
6) росту
7) весу
8) цвету глаз
9) цвету волос
32 слайд
Домашнее задание:
1.Разобраться с материалом учебника §1.4
и записями в тетрадях, приготовиться к ответам на контрольные вопросы после параграфов;
2. Составить кроссворд по теме урока «Защита от несанкционированного доступа к информации»;
3. Подготовить презентацию
по теме урока
«Защита от несанкционированного
доступа к информации».
33 слайд
Удачи всем!
Рабочие листы
к вашим урокам
Скачать
6 654 971 материал в базе
Настоящий материал опубликован пользователем Берёзова Елена Витальевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс профессиональной переподготовки
500/1000 ч.
Курс профессиональной переподготовки
300 ч. — 1200 ч.
Курс профессиональной переподготовки
300 ч. — 1200 ч.
Курс профессиональной переподготовки
300/600 ч.
Мини-курс
8 ч.
Мини-курс
10 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.