SlideShare a Scribd company logo
1 of 14
Download to read offline
Защита информации
и
информационная
безопасность
11 класс
Определения
Защита информации — это деятельность по предотвращению утечки защищаемой
информации, несанкционированных и непреднамеренных воздействий на защищаемую
информацию.
Цель защиты информации — это желаемый результат защиты информации. Целью защиты
информации может быть предотвращение ущерба собственнику, владельцу, пользователю
информации в результате возможной утечки информации и/или несанкционированного и
непреднамеренного воздействия на информацию.
Доступ к информации — получение субъектом возможности ознакомления с информацией, в
том числе при помощи технических средств.
Различают санкционированный и несанкционированный доступ к информации.
Санкционированный доступ к информации — это доступ к информации, не нарушающий
установленные правила разграничения доступа. Правила разграничения доступа служат
для регламентации права доступа к компонентам системы.
Несанкционированный доступ к информации — нарушение установленных правил
разграничения доступа. Лицо или процесс, осуществляющие НСД к информации, являются
нарушителями правил разграничения доступа. НСД является наиболее распространенным
видом компьютерных нарушений.
Конфиденциальность данных — это статус, предоставленный данным и определяющий
требуемую степень их защиты. К конфиденциальным данным можно отнести, например,
следующие: личную информацию пользователей; учетные записи (имена и пароли);
данные о кредитных картах; данные о разработках и различные внутренние документы;
бухгалтерские сведения.
Виды информационной безопасности и
умышленных угроз безопасности
информации

Иванова

Виды угроз информационной безопасности очень
разнообразны и имеют множество классификаций:

Шесть основных видов угроз информационной
безопасности (классифицированных по
характеру нарушения)
Правовые основы защиты информации
и закон о защите информации
Статья 21 Закона «Об информации, информатизации и защите информации» (№24-ФЗ от 25.01.95г.), гласит,
что «защите подлежит любая документированная информация, неправомерное обращение с которой
может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу». Понятие информации с
правовой точки зрения, как сведений о лицах, предметах, фактах, событиях, явлениях и процессах
независимо от формы их представления, дается в ст. 2 данного закона. Важнейшее условие защиты
информации – ее документированность (первая норма ст.4.2.).Документированная информация
(документ) – это зафиксированная на материальном носителе информация с реквизитами, позволяющими
ее идентифицировать (ст. 2.).

Цели защиты информации:
- предотвращение утечки, хищения, утраты, искажения, подделки информации;
- предотвращение угроз безопасности личности, общества, государства;
- предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию,
блокированию информации;

- предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные
системы;
- обеспечение правового режима документированной информации как объекта собственности;
- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных
данных, имеющихся в информационных системах;
- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с
законодательством;
- гарантия прав субъектов в информационных процессах и при разработке, производстве и применении
информационных систем, технологий и средств их обеспечения.
Биометрические системы защиты
.

Биометрические системы контроля доступа к информации завоевывают
все большую популярность в банках, фирмах, связанных с
обеспечением безопасности в телекоммуникационных сетях, в
информационных отделах
В число современных
биометрических систем контроля
доступа к информации входят
системы проверки по голосу,
форме кисти руки, рисунку кожи
пальцев, сетчатке или радужной
оболочке глаза, фотографии лица,
термограмме лица, динамике
подписи, фрагментам
генетического кода
Луценко
Характеристики биометрических
систем
Показателями надежности биометрических систем могут служить
вероятности ошибок первого и второго рода. Ошибки первого рода
определяют вероятность ложного отказа (FRR, False Rejection Rate) и
возникают при отказе в доступе легальному пользователю системы.
Ошибки же второго рода показывают вероятность ложного допуска (FAR,
False Acceptance Rate) и появляются при предоставлении доступа
постороннему лицу. FRR и FAR связаны обратной зависимостью.
Современные биометрические системы имеют очень большой разброс
этих характеристик.

Банько Анна
Биометрическую систему также можно характеризовать
уровнем равной вероятности ошибок первого и второго
рода (EER, Equal Error Rates) — точкой, в которой
вероятность ошибки первого рода равна вероятности
ошибки второго рода. На основании EER можно делать
выводы об относительных достоинствах и недостатках
разных биометрических методов. Чем ниже уровень
EER, тем лучше. Например, уровень в один процент
означает, что из 100 попыток опознания человек будет
ошибочно отвергнут или ошибочно узнан один раз.

Банько Анна
Современная систем должна быть многоуровневой и представлять
собой комплекс технических и административных решений. Наилучшие
результаты получаются, когда опознание личности проводится и
биометрическими, и традиционными методами. Чем больше данных, тем
больше потенциал для развития систем безопасности, и биометрия
здесь оказывается оптимальным решением.

В соответствии с ростом числа
приложений, где возможно
применение биометрических
технологий, растет и объем
производства биометрических
устройств, что позволит
существенно снизить цены на
системы такого рода уже в
ближайшее время. Кроме того,
уменьшению их стоимости
способствует и снижение цен
на компьютерные услуги.
Банько Анна
Распознавание лица
Распознавание лица — это, пожалуй, единственный биометрический способ идентификации персон,
для применения которого не требуется специальная техника. Кроме того, использование
фотографии для удостоверения личности владельца — традиционная рутина уже на протяжении
нескольких десятилетий. . Наверное, каждому знаком процесс предъявления пропуска вахтеру и
внимательный взгляд в лицо посетителя, а компьютер лишь автоматизирует процедуру. Эти
факторы в значительной степени упрощают внедрение распознавания лица в современные
комплексы безопасности, позволяя избежать конфликта с пользователями и риска быть
отвергнутыми.
КОНТРОЛЬ ДОСТУПА
Системы контроля и управления доступом (СКУД) регламентируют права доступа (прохода) в помещения или на
территорию определенных категорий лиц и ограничивают доступ лиц, такими правами не обладающих. Системы контроля
доступа прочно вошли в нашу повседневную жизнь.
Во всех сферах деятельности человека применяется множество видов ограничения и контроля доступа, будь то
территория предприятия, офисные помещения, жилой дом или платная парковка.
Биометрические системы контроля и управления доступом (СКУД) используют для идентификации биометрические
параметры, являющиеся уникальными для каждого человека, такие как отпечаток пальца, форма лица или рисунок
радужной оболочки глаза. Использование для идентификации биометрических параметров позволяет обеспечить больший
уровень безопасности, чем при использовании ключей или паролей. Чаще всего для идентификации используется
отпечаток пальца.
VF780 - БИОМЕТРИЧЕСКИЙ ТЕРМИНАЛ
КОНТРОЛЯ ДОСТУПА И УЧЕТА РАБОЧЕГО
ВРЕМЕНИ
VF780 - биометрический терминал контроля доступа и учета рабочего времени, с возможностью
подключения электрического замка, сенсора двери и кнопки выхода. В устройстве используется
новейший оптимизированный алгоритм идентификации лица. Терминал может хранить до 400
шаблонов лиц. Коммуникационные возможности включают поддежку Ethernet, Wi-Fi и USB. Терминал
характеризуется невероятно высокой скоростью проверки и интуитивно понятным процессом
эксплуатации.
F6 - АВТОНОМНАЯ СИСТЕМА КОНТРОЛЯ
ДОСТУПА ПО ОТПЕЧАТКУ ПАЛЬЦА
F6 – инновационный биометрический терминал,
применяемый для контроля доступа. За счѐт
использования специального алгоритма достигается
превосходная надѐжность, точность и скорость
сравнения. В F6 реализованы быстрейший коммерческий
алгоритм сравнения отпечатков пальцев и скоростной
считыватель отпечатков пальцев ZK с инфракрасным
детектором, выдающим высококачественные
изображения. Устройство достаточно универсально и
может использоваться как самостоятельно, так и в
составе сторонних систем контроля доступа с
интерфейсом Wiegand. Для построения сети в устройстве
предусмотрен интерфейс RS485. Если сеть недоступна,
данные можно передать через карту памяти стандарта
SD.

Попушой Татьяна
Распознание
облика
Распознание облика - один из
новых способов,
завоевавший значительную
популярность.
Первоначально разработки
предназначались для
спецслужб. Над
разработками работали
десятки компаний в США и
Германии.

Технология распознавания позволяет
сканировать человеческие лица в режиме
реального времени. Видеокамера
подключается к терминалу, и система
определяет, соответствует ли лицо в
кадре фотографиям из базы
данных.Принцип работы системы
распознавания по лицу основан на
специальном алгоритме оцифровки
изображений, позволяющем выбирать на
кадрах лицо человека и оцифровывать
его, выделяя большое количество
параметров (так называемые базовые
точки — скулы, цвет и форма глаз,
ширина переносицы, губ и т. д.)
Хатько Анастасии
Помимо идентификации по отпечатку пальца в современных
системах распознавания личности также используются следующие
методы:
- идентификация по форме ладони;
- идентификация по радужной оболочке глаза;
- идентификация по почерку;
- идентификация по голосу;
- идентификация по форме лица;
- идентификация по термограмме лица;
- идентификация по клавиатурному почерку;
- идентификация по особенностям тела человека (форма тела,
масса тела, температура характерных участков тела);
- идентификация по структуре ДНК;
- другие методы.

•
•
•
•
•
•
•
•
•
•

More Related Content

What's hot

Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Александр Лысяк
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
Information security
Information securityInformation security
Information securityLina Maley
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Expolink
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Aleksey Lukatskiy
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнSecurity Code Ltd.
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаsdpou64
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектовАлексей Кураленко
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 

What's hot (19)

Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 
info
infoinfo
info
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
Information security
Information securityInformation security
Information security
 
защита информации
защита информациизащита информации
защита информации
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
Лицензирование в области ИБ
Лицензирование в области ИБЛицензирование в области ИБ
Лицензирование в области ИБ
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектов
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 

Similar to защита информации 11 класс

Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияMax Kornev
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspb
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копированияkzissu
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системCisco Russia
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностиIvan Simanov
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 

Similar to защита информации 11 класс (20)

3 курс
3 курс3 курс
3 курс
 
10160
1016010160
10160
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
КСИБ
КСИБКСИБ
КСИБ
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Презентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТПрезентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТ
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных систем
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 

защита информации 11 класс

  • 2. Определения Защита информации — это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Цель защиты информации — это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию. Доступ к информации — получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств. Различают санкционированный и несанкционированный доступ к информации. Санкционированный доступ к информации — это доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы. Несанкционированный доступ к информации — нарушение установленных правил разграничения доступа. Лицо или процесс, осуществляющие НСД к информации, являются нарушителями правил разграничения доступа. НСД является наиболее распространенным видом компьютерных нарушений. Конфиденциальность данных — это статус, предоставленный данным и определяющий требуемую степень их защиты. К конфиденциальным данным можно отнести, например, следующие: личную информацию пользователей; учетные записи (имена и пароли); данные о кредитных картах; данные о разработках и различные внутренние документы; бухгалтерские сведения.
  • 3. Виды информационной безопасности и умышленных угроз безопасности информации Иванова Виды угроз информационной безопасности очень разнообразны и имеют множество классификаций: Шесть основных видов угроз информационной безопасности (классифицированных по характеру нарушения)
  • 4. Правовые основы защиты информации и закон о защите информации Статья 21 Закона «Об информации, информатизации и защите информации» (№24-ФЗ от 25.01.95г.), гласит, что «защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу». Понятие информации с правовой точки зрения, как сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, дается в ст. 2 данного закона. Важнейшее условие защиты информации – ее документированность (первая норма ст.4.2.).Документированная информация (документ) – это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать (ст. 2.). Цели защиты информации: - предотвращение утечки, хищения, утраты, искажения, подделки информации; - предотвращение угроз безопасности личности, общества, государства; - предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; - предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; - обеспечение правового режима документированной информации как объекта собственности; - защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; - сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; - гарантия прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
  • 5. Биометрические системы защиты . Биометрические системы контроля доступа к информации завоевывают все большую популярность в банках, фирмах, связанных с обеспечением безопасности в телекоммуникационных сетях, в информационных отделах В число современных биометрических систем контроля доступа к информации входят системы проверки по голосу, форме кисти руки, рисунку кожи пальцев, сетчатке или радужной оболочке глаза, фотографии лица, термограмме лица, динамике подписи, фрагментам генетического кода Луценко
  • 6. Характеристики биометрических систем Показателями надежности биометрических систем могут служить вероятности ошибок первого и второго рода. Ошибки первого рода определяют вероятность ложного отказа (FRR, False Rejection Rate) и возникают при отказе в доступе легальному пользователю системы. Ошибки же второго рода показывают вероятность ложного допуска (FAR, False Acceptance Rate) и появляются при предоставлении доступа постороннему лицу. FRR и FAR связаны обратной зависимостью. Современные биометрические системы имеют очень большой разброс этих характеристик. Банько Анна
  • 7. Биометрическую систему также можно характеризовать уровнем равной вероятности ошибок первого и второго рода (EER, Equal Error Rates) — точкой, в которой вероятность ошибки первого рода равна вероятности ошибки второго рода. На основании EER можно делать выводы об относительных достоинствах и недостатках разных биометрических методов. Чем ниже уровень EER, тем лучше. Например, уровень в один процент означает, что из 100 попыток опознания человек будет ошибочно отвергнут или ошибочно узнан один раз. Банько Анна
  • 8. Современная систем должна быть многоуровневой и представлять собой комплекс технических и административных решений. Наилучшие результаты получаются, когда опознание личности проводится и биометрическими, и традиционными методами. Чем больше данных, тем больше потенциал для развития систем безопасности, и биометрия здесь оказывается оптимальным решением. В соответствии с ростом числа приложений, где возможно применение биометрических технологий, растет и объем производства биометрических устройств, что позволит существенно снизить цены на системы такого рода уже в ближайшее время. Кроме того, уменьшению их стоимости способствует и снижение цен на компьютерные услуги. Банько Анна
  • 9. Распознавание лица Распознавание лица — это, пожалуй, единственный биометрический способ идентификации персон, для применения которого не требуется специальная техника. Кроме того, использование фотографии для удостоверения личности владельца — традиционная рутина уже на протяжении нескольких десятилетий. . Наверное, каждому знаком процесс предъявления пропуска вахтеру и внимательный взгляд в лицо посетителя, а компьютер лишь автоматизирует процедуру. Эти факторы в значительной степени упрощают внедрение распознавания лица в современные комплексы безопасности, позволяя избежать конфликта с пользователями и риска быть отвергнутыми.
  • 10. КОНТРОЛЬ ДОСТУПА Системы контроля и управления доступом (СКУД) регламентируют права доступа (прохода) в помещения или на территорию определенных категорий лиц и ограничивают доступ лиц, такими правами не обладающих. Системы контроля доступа прочно вошли в нашу повседневную жизнь. Во всех сферах деятельности человека применяется множество видов ограничения и контроля доступа, будь то территория предприятия, офисные помещения, жилой дом или платная парковка. Биометрические системы контроля и управления доступом (СКУД) используют для идентификации биометрические параметры, являющиеся уникальными для каждого человека, такие как отпечаток пальца, форма лица или рисунок радужной оболочки глаза. Использование для идентификации биометрических параметров позволяет обеспечить больший уровень безопасности, чем при использовании ключей или паролей. Чаще всего для идентификации используется отпечаток пальца.
  • 11. VF780 - БИОМЕТРИЧЕСКИЙ ТЕРМИНАЛ КОНТРОЛЯ ДОСТУПА И УЧЕТА РАБОЧЕГО ВРЕМЕНИ VF780 - биометрический терминал контроля доступа и учета рабочего времени, с возможностью подключения электрического замка, сенсора двери и кнопки выхода. В устройстве используется новейший оптимизированный алгоритм идентификации лица. Терминал может хранить до 400 шаблонов лиц. Коммуникационные возможности включают поддежку Ethernet, Wi-Fi и USB. Терминал характеризуется невероятно высокой скоростью проверки и интуитивно понятным процессом эксплуатации.
  • 12. F6 - АВТОНОМНАЯ СИСТЕМА КОНТРОЛЯ ДОСТУПА ПО ОТПЕЧАТКУ ПАЛЬЦА F6 – инновационный биометрический терминал, применяемый для контроля доступа. За счѐт использования специального алгоритма достигается превосходная надѐжность, точность и скорость сравнения. В F6 реализованы быстрейший коммерческий алгоритм сравнения отпечатков пальцев и скоростной считыватель отпечатков пальцев ZK с инфракрасным детектором, выдающим высококачественные изображения. Устройство достаточно универсально и может использоваться как самостоятельно, так и в составе сторонних систем контроля доступа с интерфейсом Wiegand. Для построения сети в устройстве предусмотрен интерфейс RS485. Если сеть недоступна, данные можно передать через карту памяти стандарта SD. Попушой Татьяна
  • 13. Распознание облика Распознание облика - один из новых способов, завоевавший значительную популярность. Первоначально разработки предназначались для спецслужб. Над разработками работали десятки компаний в США и Германии. Технология распознавания позволяет сканировать человеческие лица в режиме реального времени. Видеокамера подключается к терминалу, и система определяет, соответствует ли лицо в кадре фотографиям из базы данных.Принцип работы системы распознавания по лицу основан на специальном алгоритме оцифровки изображений, позволяющем выбирать на кадрах лицо человека и оцифровывать его, выделяя большое количество параметров (так называемые базовые точки — скулы, цвет и форма глаз, ширина переносицы, губ и т. д.) Хатько Анастасии
  • 14. Помимо идентификации по отпечатку пальца в современных системах распознавания личности также используются следующие методы: - идентификация по форме ладони; - идентификация по радужной оболочке глаза; - идентификация по почерку; - идентификация по голосу; - идентификация по форме лица; - идентификация по термограмме лица; - идентификация по клавиатурному почерку; - идентификация по особенностям тела человека (форма тела, масса тела, температура характерных участков тела); - идентификация по структуре ДНК; - другие методы. • • • • • • • • • •