14
Защита информации и информационная безопасность 11 класс

защита информации 11 класс

  • Upload
    uset

  • View
    521

  • Download
    6

Tags:

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: защита информации 11 класс

Защита информации

и

информационная

безопасность

11 класс

Page 2: защита информации 11 класс

Определения

Защита информации — это деятельность по предотвращению утечки защищаемой

информации, несанкционированных и непреднамеренных воздействий на защищаемую

информацию.

Цель защиты информации — это желаемый результат защиты информации. Целью защиты

информации может быть предотвращение ущерба собственнику, владельцу, пользователю

информации в результате возможной утечки информации и/или несанкционированного и

непреднамеренного воздействия на информацию.

Доступ к информации — получение субъектом возможности ознакомления с информацией, в

том числе при помощи технических средств.

Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации — это доступ к информации, не нарушающий

установленные правила разграничения доступа. Правила разграничения доступа служат

для регламентации права доступа к компонентам системы.

Несанкционированный доступ к информации — нарушение установленных правил

разграничения доступа. Лицо или процесс, осуществляющие НСД к информации, являются

нарушителями правил разграничения доступа. НСД является наиболее распространенным

видом компьютерных нарушений.

Конфиденциальность данных — это статус, предоставленный данным и определяющий

требуемую степень их защиты. К конфиденциальным данным можно отнести, например,

следующие: личную информацию пользователей; учетные записи (имена и пароли);

данные о кредитных картах; данные о разработках и различные внутренние документы;

бухгалтерские сведения.

Ким

Page 3: защита информации 11 класс

Виды информационной безопасности и

умышленных угроз безопасности

информации Иванова

Виды угроз информационной безопасности очень разнообразны и имеют множество классификаций:

Шесть основных видов угроз информационной безопасности (классифицированных по характеру нарушения)

Page 4: защита информации 11 класс

Правовые основы защиты информации

и закон о защите информации

Статья 21 Закона «Об информации, информатизации и защите информации» (№24-ФЗ от 25.01.95г.), гласит,

что «защите подлежит любая документированная информация, неправомерное обращение с которой

может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу». Понятие информации с

правовой точки зрения, как сведений о лицах, предметах, фактах, событиях, явлениях и процессах

независимо от формы их представления, дается в ст. 2 данного закона. Важнейшее условие защиты

информации – ее документированность (первая норма ст.4.2.).Документированная информация

(документ) – это зафиксированная на материальном носителе информация с реквизитами, позволяющими

ее идентифицировать (ст. 2.).

Цели защиты информации:

- предотвращение утечки, хищения, утраты, искажения, подделки информации;

- предотвращение угроз безопасности личности, общества, государства;

- предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию,

блокированию информации;

- предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные

системы;

- обеспечение правового режима документированной информации как объекта собственности;

- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных

данных, имеющихся в информационных системах;

- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с

законодательством;

- гарантия прав субъектов в информационных процессах и при разработке, производстве и применении

информационных систем, технологий и средств их обеспечения.

Page 5: защита информации 11 класс

Биометрические системы защиты

.

Биометрические системы контроля доступа к информации завоевывают

все большую популярность в банках, фирмах, связанных с

обеспечением безопасности в телекоммуникационных сетях, в

информационных отделах

Луценко

В число современных

биометрических систем контроля

доступа к информации входят

системы проверки по голосу,

форме кисти руки, рисунку кожи

пальцев, сетчатке или радужной

оболочке глаза, фотографии лица,

термограмме лица, динамике

подписи, фрагментам

генетического кода

Page 6: защита информации 11 класс

Характеристики биометрических

систем

Показателями надежности биометрических систем могут служить

вероятности ошибок первого и второго рода. Ошибки первого рода

определяют вероятность ложного отказа (FRR, False Rejection Rate) и

возникают при отказе в доступе легальному пользователю системы.

Ошибки же второго рода показывают вероятность ложного допуска (FAR,

False Acceptance Rate) и появляются при предоставлении доступа

постороннему лицу. FRR и FAR связаны обратной зависимостью.

Современные биометрические системы имеют очень большой разброс

этих характеристик.

Банько Анна

Page 7: защита информации 11 класс

Биометрическую систему также можно характеризовать

уровнем равной вероятности ошибок первого и второго

рода (EER, Equal Error Rates) — точкой, в которой

вероятность ошибки первого рода равна вероятности

ошибки второго рода. На основании EER можно делать

выводы об относительных достоинствах и недостатках

разных биометрических методов. Чем ниже уровень

EER, тем лучше. Например, уровень в один процент

означает, что из 100 попыток опознания человек будет

ошибочно отвергнут или ошибочно узнан один раз.

Банько Анна

Page 8: защита информации 11 класс

Современная систем должна быть многоуровневой и представлять

собой комплекс технических и административных решений. Наилучшие

результаты получаются, когда опознание личности проводится и

биометрическими, и традиционными методами. Чем больше данных, тем

больше потенциал для развития систем безопасности, и биометрия

здесь оказывается оптимальным решением.

Банько Анна

В соответствии с ростом числа

приложений, где возможно

применение биометрических

технологий, растет и объем

производства биометрических

устройств, что позволит

существенно снизить цены на

системы такого рода уже в

ближайшее время. Кроме того,

уменьшению их стоимости

способствует и снижение цен

на компьютерные услуги.

Page 9: защита информации 11 класс

Распознавание лицаРаспознавание лица — это, пожалуй, единственный биометрический способ идентификации персон,

для применения которого не требуется специальная техника. Кроме того, использование

фотографии для удостоверения личности владельца — традиционная рутина уже на протяжении

нескольких десятилетий. . Наверное, каждому знаком процесс предъявления пропуска вахтеру и

внимательный взгляд в лицо посетителя, а компьютер лишь автоматизирует процедуру. Эти

факторы в значительной степени упрощают внедрение распознавания лица в современные

комплексы безопасности, позволяя избежать конфликта с пользователями и риска быть

отвергнутыми.

Page 10: защита информации 11 класс

КОНТРОЛЬ ДОСТУПАСистемы контроля и управления доступом (СКУД) регламентируют права доступа (прохода) в помещения или на

территорию определенных категорий лиц и ограничивают доступ лиц, такими правами не обладающих. Системы контроля

доступа прочно вошли в нашу повседневную жизнь.

Во всех сферах деятельности человека применяется множество видов ограничения и контроля доступа, будь то

территория предприятия, офисные помещения, жилой дом или платная парковка.

Биометрические системы контроля и управления доступом (СКУД) используют для идентификации биометрические

параметры, являющиеся уникальными для каждого человека, такие как отпечаток пальца, форма лица или рисунок

радужной оболочки глаза. Использование для идентификации биометрических параметров позволяет обеспечить больший

уровень безопасности, чем при использовании ключей или паролей. Чаще всего для идентификации используется

отпечаток пальца.

Page 11: защита информации 11 класс

VF780 - БИОМЕТРИЧЕСКИЙ ТЕРМИНАЛ

КОНТРОЛЯ ДОСТУПА И УЧЕТА РАБОЧЕГО

ВРЕМЕНИVF780 - биометрический терминал контроля доступа и учета рабочего времени, с возможностью

подключения электрического замка, сенсора двери и кнопки выхода. В устройстве используется

новейший оптимизированный алгоритм идентификации лица. Терминал может хранить до 400

шаблонов лиц. Коммуникационные возможности включают поддежку Ethernet, Wi-Fi и USB. Терминал

характеризуется невероятно высокой скоростью проверки и интуитивно понятным процессом

эксплуатации.

Page 12: защита информации 11 класс

Попушой Татьяна

F6 – инновационный биометрический терминал,

применяемый для контроля доступа. За счѐт

использования специального алгоритма достигается

превосходная надѐжность, точность и скорость

сравнения. В F6 реализованы быстрейший коммерческий

алгоритм сравнения отпечатков пальцев и скоростной

считыватель отпечатков пальцев ZK с инфракрасным

детектором, выдающим высококачественные

изображения. Устройство достаточно универсально и

может использоваться как самостоятельно, так и в

составе сторонних систем контроля доступа с

интерфейсом Wiegand. Для построения сети в устройстве

предусмотрен интерфейс RS485. Если сеть недоступна,

данные можно передать через карту памяти стандарта

SD.

F6 - АВТОНОМНАЯ СИСТЕМА КОНТРОЛЯ

ДОСТУПА ПО ОТПЕЧАТКУ ПАЛЬЦА

Page 13: защита информации 11 класс

Хатько Анастасии

Распознание облика

Распознание облика - один из

новых способов,

завоевавший значительную

популярность.

Первоначально разработки

предназначались для

спецслужб. Над

разработками работали

десятки компаний в США и

Германии.

Технология распознавания позволяет

сканировать человеческие лица в режиме

реального времени. Видеокамера

подключается к терминалу, и система

определяет, соответствует ли лицо в

кадре фотографиям из базы

данных.Принцип работы системы

распознавания по лицу основан на

специальном алгоритме оцифровки

изображений, позволяющем выбирать на

кадрах лицо человека и оцифровывать

его, выделяя большое количество

параметров (так называемые базовые

точки — скулы, цвет и форма глаз,

ширина переносицы, губ и т. д.)

Page 14: защита информации 11 класс

Помимо идентификации по отпечатку пальца в современных

системах распознавания личности также используются следующие

методы:

• - идентификация по форме ладони;

• - идентификация по радужной оболочке глаза;

• - идентификация по почерку;

• - идентификация по голосу;

• - идентификация по форме лица;

• - идентификация по термограмме лица;

• - идентификация по клавиатурному почерку;

• - идентификация по особенностям тела человека (форма тела,

масса тела, температура характерных участков тела);

• - идентификация по структуре ДНК;

• - другие методы.