Защита курсового проекта на тему: « Защита курсового проекта на тему: «Сравнительный анализ методов аутентификации пользователей» Работу выполнила: Студентка.

Презентация:



Advertisements
Похожие презентации
Защита информации от несанкционированного доступа. Выполнили ученики 11 «Ж» Патуев Виталий, Иванов Александр.
Advertisements

Меры по обеспечению безопасности на прикладном уровне учитель технологии и физкультуры I категории Середин Е.Н. Муниципальное общеобразовательное учреждение.
ТОЛЬЯТТИНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Электротехнический факультет Кафедра «Электроснабжение и электротехника» ТОЛЬЯТТИНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ.
ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Эта информация.
Аутентификация пользователей. Выполнила: Боровкова Ксения гр. И-411.
Технологии аутентификации (тезисы) По материалам Шаньгин В.Ф. «Защита компьютерной информации. Эффективные методы и средства»
Защита информации от несанкционированного доступа Муниципальное общеобразовательное учреждение гимназия 15 города Костромы Кострома, 2010 Выполнила ученица.
Биометрические пароли Тема лекции. ОСНОВНЫЕ ПРОБЛЕМЫ вероятностный характер производимой биометрическими устройствами идентификации вероятностный характер.
Тема урока:. Несанкционированный доступ к информации доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т.
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Вход по паролю может быть установлен.
Аутентификация и Идентификация. Аутентификация - это процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Биометрические системы персональная идентификация.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Биометрические системы защиты Вопросы: Дайте определение понятию Защита информации. Что такое несанкционированный доступ? Как защищается информация.
Тема: Защита от несанкционированного доступа к информации Защита с использованием паролей Защита с использованием паролей Биометрические системы защиты.
Выполнил студент группы 2 – ССК – 11 – 12. Михайлов М.М.
ЗАО «Удостоверяющий центр» ekey.ru | 2006 Удостоверяющий центр ekey.ru Идентификация и аутентификация в Интернет.
Выполнил : студент 4 курса СамГУ специальность – компьютерная безопасность Баладурина Вера. Современные биометрические методы идентификации.
Выполнила студентка группы ПИ-1 Гукасова Анастасия ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа6.
Транксрипт:

Защита курсового проекта на тему: « Защита курсового проекта на тему: «Сравнительный анализ методов аутентификации пользователей» Работу выполнила: Студентка группы Пиб-41 Москвина О.А. Руководитель: Глотина И.М.. Федеральное государственное бюджетное образовательное учреждение высшего образования «Пермский государственный Аграрно-технологический университет Д.Н. Прянишникова»

Актуальность Управление доступом пользователей актуальны для любой информационной системы. С каждым зарегистрированным в сети субъектом связана определенная идентифицирующая информация. Цель курсового проекта: проведение анализа способов аутентификации пользователей. Задачи: Понять отличие аутентификации от идентификации; Рассмотреть и проанализировать основные способы аутентификации пользователей.Введение 2

Аутентификация и идентификация Аутентификация это процесс подтверждения подлинности идентификации пользователя, предъявившего свой идентификатор. 3

Основные способы аутентификации Парольная аутентификация Аутентификация с помощью уникального предмета Аутентификация с помощью SMS Аутентификация с использованием графического пароля Биометрическая аутентификации 4

Парольная аутентификация Способы парольной защиты Многоразовые пароли Одноразовые пароли 5

Аутентификация с помощью уникального предмета Две группы: 1. Пассивные Smart карты Магнитные полосы Закрытые USB ключи 1. Активные USB-токены Микропроцессорные smart карты 6

Аутентификация с помощью SMS SMS - это повсеместный канал связи, который имеется во всех телефонах и используется большим количеством клиентов. Следовательно, SMS сообщения, обладая низкой себестоимостью, имеют наибольший потенциал для всех потребителей. 7

Аутентификация с использованием графического пароля Графический пароль – метод разблокировки мобильных устройств путем выполнения определенных операций над сенсорным экраном, результатом которых является получение доступа к устройству. 8

Биометрическая аутентификация Биометрия - совокупность автоматизированных методов аутентификации людей на основе их физиологических и поведенческих характеристик. 9

Распознавание по отпечаткам пальцев 10

Распознавание по радужной оболочке глаза 11

Распознавание по сетчатке глаза 12

Распознавание по форме лица 13

Распознавание по рукописному почерку 14

Двухфакторная аутентификация 15

16

17

18

Спасибо за внимание! 19