Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемМарина Ручьева
1 Выполнила студентка группы ПИ-1 Гукасова Анастасия ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа6
2 Содержание 1. Средства защита информации от несанкционированного доступа 2. Защита использованием паролей 3. Защита от вредоносных программ 4. Вредоносные и антивирусные программы 5. Компьютерные вирусы и защита от них 6. Биометрические системы защиты
3 Средства защита информации от несанкционированного доступа Несанкционированный доступ (НСД) к информации – доступ, нарушающий установленные правила разграничения доступа. Субъект, осуществляющий НСД, является нарушителем правил разграничения доступа. НСД является наиболее распространенным видом нарушений безопасности информации
4 Для защиты от несанкционированного доступа к программам и данным используются – пароли Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
5 Защита с использованием пароля используется при загрузке операционной системы Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко. От несанкционированного доступа может быть защищены - каждый диск, - каждая папка, -каждый файл локального компьютера. Для них могут быть установлены определенные права доступа полный доступ, - возможность внесения изменений, - только чтение, запись и др. Права могут быть различными для различных пользователей.
6 Вредоносная программа - злонамеренная программа, то есть программа, созданная со злым умыслом и/или злыми намерениями. Защита от вредоносных программ.
7 Антивирусные программы Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов вредоносных программ и методов их проникновения на компьютер: -Интернет, -локальная сеть, -электронная почта, -съемные носители информации.
8 Биометрические системы защиты В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации: - по отпечаткам пальцев; -по характеристикам речи; -по радужной оболочке глаза; -по изображению лица; -по геометрии ладони руки.
9 Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках). Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.
10 Идентификация по радужной оболочке глаза Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру. Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.
11 Идентификация по ладони руки В биометрике в целях идентификации используется простая геометрия руки размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов). Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях.
12 Тема защиты информации модна, и именно это давно уже мешает её изучению и даже пониманию. Цель настоящей статьи - не "решение" данной проблемы (которого нет и быть не может!), а попытка хотя бы обозначить основные понятия, цели, и возможные подходы.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.