Тема: Защита от несанкционированного доступа к информации Защита с использованием паролей Защита с использованием паролей Биометрические системы защиты Биометрические системы защиты
Защита с использованием паролей В целях предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
Защита с использование м паролей Вход по паролю может быть установлен в программе BIOS Setup. Компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко. Но могут возникнуть СЕРЬЕЗНЫЕ проблемы доступа к данным, если пользователь забудет пароль.
Вход по паролю в BIOS Setup
Защита с использованием пароля используется при загрузке операционной системы (при загрузке каждой системы пользователь должен ввести свой пароль) Защита с использованием пароля используется при загрузке операционной системы (при загрузке каждой системы пользователь должен ввести свой пароль)
Классический интерфейс входа в систему
От несанкционированного доступа может быть защищен каждый диск, папка или файл локального компьютера. Для них могут быть установлены определенные права доступа (полный доступ, изменение, чтение, запись и др.), причем права могут быть различными для различных пользователей. От несанкционированного доступа может быть защищен каждый диск, папка или файл локального компьютера. Для них могут быть установлены определенные права доступа (полный доступ, изменение, чтение, запись и др.), причем права могут быть различными для различных пользователей.
Установка прав доступа к папке в ОС WINDOWS
Интерфейс папок с различными правами доступа в ОС Линукс
Биометрические системы защиты В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.
Биометрические системы защиты К биометрическим системам защиты информации относятся системы идентификации: По отпечаткам пальцев; По отпечаткам пальцев; По характеристикам речи; По характеристикам речи; По радужной оболочке глаза; По радужной оболочке глаза; По изображению лица; По изображению лица; По геометрии ладони руки. По геометрии ладони руки.
Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флеш-диски, а также применяются в виде отдельных внешних устройств и терминалов. Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации не возможен.
Идентификация по характеристикам речи Идентификация по голосу – один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы. Можно легко узнать собеседника по телефону, не видя его. Также можно определить психологическое состояние по эмоциональной окраске голоса.
Идентификация по радужной оболочке глаза Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.
Идентификация по изображению лица Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам относят координаты точек лица в местах, соответствующей смене контраста (брови, глаза, нос, уши, рот и овал)
Идентификация по ладони руки В биометрике в целях идентификации используется простая геометрия руки – размеры, форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов)
Домашнее задание Как защищается информация в компьютере с использованием паролей? Как защищается информация в компьютере с использованием паролей? Какие существуют биометрические системы защиты информации? Какие существуют биометрические системы защиты информации?