SlideShare a Scribd company logo
1 of 9
Защита от
несанкционированного
доступа к информации
Защита с использование паролей
Для защиты от несанкционированного
доступа к программам и данным
используются пароли.
Компьютер разрешает доступ к своим
ресурсам только тем пользователям,
которые зарегистрированы и ввели
пароль.
Каждому конкретному пользователю
может быть разрешён доступ только к
определённым информационным
ресурсам.
Вход по паролю может быть установлен
в программе BIOS Setup, компьютер не
начнёт загрузку ОС, если не введён
правильный пароль.
Преодолеть такую защиту нелегко,
более того, возникнут серьёзные
проблемы доступа к данным, если
пользователь забудет этот пароль.
Биометрические системы защиты
В настоящее время для защиты от несанкционированного доступа к информации
всё более часто используются биометрические системы идентификации.
Используемые в этих системах характеристики являются неотъемлемыми
качествами личности человека и поэтому не могут быть утерянными или
подделанными. К биометрическим системам защиты относятся системы
идентификации:
•по отпечаткам пальцев;
•по характеристикам речи
•по радужной оболочке глаза;
•по изображению лица;
•по геометрии ладони руки.
Идентификация по отпечаткам
пальцев
Оптические сканеры считывания
отпечатков пальцев устанавливаются на
ноутбуки, мыши, клавиатуры, флэш-
диски, а также применяются в виде
отдельных внешних устройств.
Если узор отпечатка пальца не
совпадает с узором допущенного к
информации пользователя, то доступ к
информации не возможен.
Идентификация по характеристикам
речи
Идентификация человека по голосу –
один из традиционных способов
распознавания, так как каждому
человеку присуща индивидуальная
частотная характеристика каждого звука
(фонемы).
Идентификация по радужной
оболочке глаза
Радужная оболочка глаза является
уникальной для каждого человека
характеристикой.
Изображение глаза выделяется из
изображения лица и на него
накладывается специальная маска
штрих-кодов. Результатом является
матрица, индивидуальная для каждого
человека.
Идентификация по изображению лица
Для идентификации личности часто
используются технологии
распознавания по лицу.
Идентификационные признаки
учитывают форму лица, его цвет, а
также цвет волос. К важным признакам
можно отнести также кочек лица в
местах, соответствующих смене
контраста.
Идентификация по ладони руки
В биометрике в целях идентификации
используется простая геометрия руки –
размеры и форма, а также некоторые
информационные знаки на тыльной
стороне руки (образы на сгибах между
фалангами пальцев, узоры
расположения кровеносных сосудов).

More Related Content

What's hot

защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlexandra9123
 
безопасность в интернете
безопасность в интернетебезопасность в интернете
безопасность в интернетеmilk-kollege
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 

What's hot (7)

защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
безопасность в интернете
безопасность в интернетебезопасность в интернете
безопасность в интернете
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
29
2929
29
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
info
infoinfo
info
 

Viewers also liked

Dana Thompson Resume
Dana Thompson ResumeDana Thompson Resume
Dana Thompson ResumeDana Thompson
 
Reglamento de la Ley que fomenta la liquidez e integración del Mercado de Val...
Reglamento de la Ley que fomenta la liquidez e integración del Mercado de Val...Reglamento de la Ley que fomenta la liquidez e integración del Mercado de Val...
Reglamento de la Ley que fomenta la liquidez e integración del Mercado de Val...Yanira Becerra
 
HTML To WordPress The Easy Way
HTML To WordPress The Easy WayHTML To WordPress The Easy Way
HTML To WordPress The Easy WayDave Collado
 
Economia e Cultura da Moda no Brasil - Ulisses Carrilho
Economia e Cultura da Moda no Brasil  - Ulisses CarrilhoEconomia e Cultura da Moda no Brasil  - Ulisses Carrilho
Economia e Cultura da Moda no Brasil - Ulisses CarrilhoUlisses Carrilho
 
La ruta de los espejos tomas bobbera
La ruta de los espejos   tomas bobberaLa ruta de los espejos   tomas bobbera
La ruta de los espejos tomas bobberaTomybob
 
Catalogos, FULGURE Y ROTTER parte 2 de 2
Catalogos, FULGURE Y ROTTER parte 2 de 2Catalogos, FULGURE Y ROTTER parte 2 de 2
Catalogos, FULGURE Y ROTTER parte 2 de 2primitivo54
 
Diapositiva en blanco
Diapositiva en blancoDiapositiva en blanco
Diapositiva en blancopaquetes3
 

Viewers also liked (9)

Dana Thompson Resume
Dana Thompson ResumeDana Thompson Resume
Dana Thompson Resume
 
Reglamento de la Ley que fomenta la liquidez e integración del Mercado de Val...
Reglamento de la Ley que fomenta la liquidez e integración del Mercado de Val...Reglamento de la Ley que fomenta la liquidez e integración del Mercado de Val...
Reglamento de la Ley que fomenta la liquidez e integración del Mercado de Val...
 
HTML To WordPress The Easy Way
HTML To WordPress The Easy WayHTML To WordPress The Easy Way
HTML To WordPress The Easy Way
 
Галанзовская
ГаланзовскаяГаланзовская
Галанзовская
 
Economia e Cultura da Moda no Brasil - Ulisses Carrilho
Economia e Cultura da Moda no Brasil  - Ulisses CarrilhoEconomia e Cultura da Moda no Brasil  - Ulisses Carrilho
Economia e Cultura da Moda no Brasil - Ulisses Carrilho
 
La ruta de los espejos tomas bobbera
La ruta de los espejos   tomas bobberaLa ruta de los espejos   tomas bobbera
La ruta de los espejos tomas bobbera
 
Autobiografia 1
Autobiografia 1Autobiografia 1
Autobiografia 1
 
Catalogos, FULGURE Y ROTTER parte 2 de 2
Catalogos, FULGURE Y ROTTER parte 2 de 2Catalogos, FULGURE Y ROTTER parte 2 de 2
Catalogos, FULGURE Y ROTTER parte 2 de 2
 
Diapositiva en blanco
Diapositiva en blancoDiapositiva en blanco
Diapositiva en blanco
 

Similar to Защита от несанкционированного доступа к информации

программная защита
программная защитапрограммная защита
программная защитаNatalia Yakovleva
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаsdpou64
 
презент
презентпрезент
презентlacertia
 
презент
презентпрезент
презентlacertia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБанковское обозрение
 
Защита информации
Защита информацииЗащита информации
Защита информацииKonstantin
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройствSergey Soldatov
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.Ozerova
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Expolink
 
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...Expolink
 
выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)Julia Soldatenkova
 

Similar to Защита от несанкционированного доступа к информации (20)

программная защита
программная защитапрограммная защита
программная защита
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
презент
презентпрезент
презент
 
презент
презентпрезент
презент
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
защита информации
защита информациизащита информации
защита информации
 
Презентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТПрезентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТ
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
 
выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)
 

Защита от несанкционированного доступа к информации

  • 2. Защита с использование паролей Для защиты от несанкционированного доступа к программам и данным используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели пароль. Каждому конкретному пользователю может быть разрешён доступ только к определённым информационным ресурсам.
  • 3. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнёт загрузку ОС, если не введён правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьёзные проблемы доступа к данным, если пользователь забудет этот пароль.
  • 4. Биометрические системы защиты В настоящее время для защиты от несанкционированного доступа к информации всё более часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными или подделанными. К биометрическим системам защиты относятся системы идентификации: •по отпечаткам пальцев; •по характеристикам речи •по радужной оболочке глаза; •по изображению лица; •по геометрии ладони руки.
  • 5. Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш- диски, а также применяются в виде отдельных внешних устройств. Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации не возможен.
  • 6. Идентификация по характеристикам речи Идентификация человека по голосу – один из традиционных способов распознавания, так как каждому человеку присуща индивидуальная частотная характеристика каждого звука (фонемы).
  • 7. Идентификация по радужной оболочке глаза Радужная оболочка глаза является уникальной для каждого человека характеристикой. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.
  • 8. Идентификация по изображению лица Для идентификации личности часто используются технологии распознавания по лицу. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также кочек лица в местах, соответствующих смене контраста.
  • 9. Идентификация по ладони руки В биометрике в целях идентификации используется простая геометрия руки – размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).