Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Презентации / Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа


  • Информатика

Поделитесь материалом с коллегами:

Защита - система мер по обеспечению безопасности с целью сохранения государст...
Защита информации представляет собой деятельность по предотвращению утечки за...
Конфиденциальность Целостность Доступность Безопасность
Информационная безопасность — это состояние защищённости информационной среды...
Несанкционированный доступ Несанкционированный доступ - действия, нарушающие...
Защита с использованием паролей Для защиты от несанкционированного доступа к...
Защита с использованием пароля используется при загрузке операционной системы...
Биометрические системы защиты В настоящее время для защиты от несанкциониров...
Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков...
Идентификация по характеристикам речи Идентификация человека по голосу — один...
Идентификация по радужной оболочке глаза Для идентификации по радужной оболоч...
Идентификация по изображению лица Для идентификации личности часто используют...
Идентификация по ладони руки В биометрике в целях идентификации используется...
Физическая защита данных на дисках Для обеспечения большей скорости чтения, з...
Способы реализации RAID-массива Аппаратный Аппаратный дисковый массив состоит...
1 из 16

Описание презентации по отдельным слайдам:

№ слайда 1
Описание слайда:

№ слайда 2 Защита - система мер по обеспечению безопасности с целью сохранения государст
Описание слайда:

Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей.

№ слайда 3 Защита информации представляет собой деятельность по предотвращению утечки за
Описание слайда:

Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

№ слайда 4 Конфиденциальность Целостность Доступность Безопасность
Описание слайда:

Конфиденциальность Целостность Доступность Безопасность

№ слайда 5 Информационная безопасность — это состояние защищённости информационной среды
Описание слайда:

Информационная безопасность — это состояние защищённости информационной среды. В вычислительной технике понятие безопасности подразумевает надежность работы компьютера, сохранность ценных данных, защиту информации от внесения в нее изменений неуполномоченными лицами, сохранение тайны переписки в электронной связи. Во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.

№ слайда 6 Несанкционированный доступ Несанкционированный доступ - действия, нарушающие
Описание слайда:

Несанкционированный доступ Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами. Для предотвращения несанкционированного доступа осуществляется контроль доступа.

№ слайда 7 Защита с использованием паролей Для защиты от несанкционированного доступа к
Описание слайда:

Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

№ слайда 8 Защита с использованием пароля используется при загрузке операционной системы
Описание слайда:

Защита с использованием пароля используется при загрузке операционной системы Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко. От несанкционированного доступа может быть защищены каждый диск, каждая папка, каждый файл локального компьютера. Для них могут быть установлены определенные права доступа полный доступ, возможность внесения изменений, только чтение, запись и др. Права могут быть различными для различных пользователей.

№ слайда 9 Биометрические системы защиты В настоящее время для защиты от несанкциониров
Описание слайда:

Биометрические системы защиты В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации: по отпечаткам пальцев; по характеристикам речи; по радужной оболочке глаза; по изображению лица; по геометрии ладони руки.

№ слайда 10 Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков
Описание слайда:

Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках). Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.

№ слайда 11 Идентификация по характеристикам речи Идентификация человека по голосу — один
Описание слайда:

Идентификация по характеристикам речи Идентификация человека по голосу — один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы. Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.

№ слайда 12 Идентификация по радужной оболочке глаза Для идентификации по радужной оболоч
Описание слайда:

Идентификация по радужной оболочке глаза Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру. Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.

№ слайда 13 Идентификация по изображению лица Для идентификации личности часто используют
Описание слайда:

Идентификация по изображению лица Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал). В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.

№ слайда 14 Идентификация по ладони руки В биометрике в целях идентификации используется
Описание слайда:

Идентификация по ладони руки В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов). Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях .

№ слайда 15 Физическая защита данных на дисках Для обеспечения большей скорости чтения, з
Описание слайда:

Физическая защита данных на дисках Для обеспечения большей скорости чтения, записи и надежности хранения данных на жестких дисках используются RAID-массивы (Redundant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID -контроллеру, который рассматривает их как единый логический носитель информации.

№ слайда 16 Способы реализации RAID-массива Аппаратный Аппаратный дисковый массив состоит
Описание слайда:

Способы реализации RAID-массива Аппаратный Аппаратный дисковый массив состоит из нескольких жестких дисков, управляемых при помощи специальной платы контроллера RAID-массива. Программный Программный RAID-массив реализуется при помощи специального драйвера. В программный массив организуются дисковые разделы, которые могут занимать как весь диск, таки его часть. Программные RAID-массивы, как правило, менее надежны, чем аппаратные, но обеспечивают более высокую скорость работы с данными. Расплата за надежность — фактическое сокращение дискового пространства вдвое.


Автор
Дата добавления 18.03.2016
Раздел Информатика
Подраздел Презентации
Просмотров390
Номер материала ДВ-537764
Получить свидетельство о публикации


Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх