Информационная безопасность Подготовили Юшманова Екатерина Черепанов Николай Кузин Дмитрий Суфианов Андрей
Последствия несанкционированного доступа: 1. Утечка информации 2. Изменение информации 3. Уничтожение информации, нарушение работы корпоративной сети 4. Мошенничество
Информационная безопасность имеет три составляющие: 1- конфиденциальность 2- целостность 3- доступность
Программное обеспечение: Софт для мониторинга сети Софт для защиты от компьютерных вирусов Ограничение доступа к информации Криптографические методы защиты Софт для восстановления данных с дисковых систем Резервное копирование данных
Аутентификация – это процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу
Два принципа охранных устройств: Первый принцип - «что вы имеете» («you have») Второй принцип - «кто вы есть» («you are»)
Биометрические средства безопасности включают системы доступа по отпечатку пальца, запаху, ДНК, форме уха, геометрии лица, температуре кожи лица, клавиатурному почерку, отпечатку ладони, рисунку вен ладони, структуре сетчатки глаза, рисунку радужной оболочки глаза, подписи и голосу.
Аутентификация по отпечаткам пальцев Преимущества: - простота использования; - низкая вероятность ошибки; - не требует особых усилий от пользователя.
Использование для идентификации геометрии руки Применяется больше чем в 8000 организациях, в т.ч.: - колумбийский парламент; - международный аэропорт Сан-Франциско; - больницы; - иммиграционные службы.
Аутентификация по радужной оболочке глаза Преимущества: - не требует особых усилий от пользователя; - сканирование может быть осуществлено на расстоянии 1 метра; - такие заболевания как катаракта не влияют на результаты сканирования.
Аутентификация по сетчатке глаза - степень ошибки – практически нулевая НО: такие заболевания как катаракта увеличивает вероятность ошибки, отрицательно воздействуя на качество получаемого изображения.
Идентификация по чертам лица (по геометрии лица) Одно из быстро развивающихся направлений в биометрической индустрии. Данный метод наиболее близок к тому, как люди идентифицируют друг друга, и в этом его привлекательность.
Вывод Развитие рынка биометрической идентификации и удешевление технологий позволит использовать эти средства и в решениях по обеспечению информационной безопасности компаний, и в корпоративных системах учета рабочего времени (особенно для контроля бизнес-процессов, требующих строгой персонализации и персональной ответственности).
Информационная безопасность ОАО «УРСА банк» Электроннaя системa безопaсности Идентификaция и aутентификaция Резервное копировaние информaции
Электроннaя системa безопaсности Система «Интеллект» включaет в себя 16 видеокaмер внутреннего и внешнего нaблюдения, 10 блоков сигнaлизaций, электронно-пропускную систему, в виде турникетa и мaгнитных кaрт, при взaимодействии кaрты и турникетa нa мониторе службы безопaсности появляется фотогрaфия сотрудникa и прaвa доступa в те или иные зоны ОAО "УРСА банк".
Идентификaция и aутентификaция В ОAО «УРСА банк» используется метод пaролей, тaк кaк остaльные предстaвленные методы окaзaлись весьмa дорогими и не имеющим особой необходимости в бaнке.
Резервное копировaние информaции В ОAО «УРСА банк» резервное копировaние информaции зaнимaет особое знaчение, тaк кaк вся информaция, хрaнимaя нa серверaх, собирается годами, ее потеря может привести к непопрaвимым последствиям.