Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Призентация по информатике на тему: Защита от несанкционированного доступа информации

Содержание

Защита с использованием паролейДля защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. При этом может производиться
Защита от несанкционированного доступа к информации Защита с использованием паролейДля защиты от несанкционированного доступа к программам и данным, Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы От несанкционированного доступа может быть защищен каждый диск, папка или файл локального Биометрические системы защитыВ настоящее время часто используются биометрические системы идентификации.Используемые в этих К биометрическим системам защиты информации относятся системы идентификации:по отпечаткам пальцев;по характеристикам речи;по Идентификация по отпечаткам пальцев.Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, Идентификация по характеристикам речи. . Идентификация человека по голосу — один из Идентификация по радужной оболочке глаза.Радужная оболочка глаза является уникальной для каждого человека Идентификация по радужной оболочке глаза.Изображение глаза выделяется из изображения лица и на Идентификация по изображению лица.Для идентификации личности часто используется технологии распознавания по лицу. Идентификация по ладони руки. В биометрике в целях идентификации используется простая геометрия Как защищается информация в компьютере с использованием паролей?Какие существуют биометрические методы защиты информации? Задание на дом: § 1.4
Слайды презентации

Слайд 2


Слайд 3 Защита с использованием паролей
Для защиты от несанкционированного доступа

Защита с использованием паролейДля защиты от несанкционированного доступа к программам и

к программам и данным, хранящимся на компьютере, используются пароли.


Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
При этом может производиться регистрация всех попыток несанкционированного доступа.

Слайд 4 Защита с использованием пароля используется при загрузке операционной

Защита с использованием пароля используется при загрузке операционной системы (при загрузке

системы (при загрузке системы каждый пользователь должен ввести свой

пароль)

Слайд 5 От несанкционированного доступа может быть защищен каждый диск,

От несанкционированного доступа может быть защищен каждый диск, папка или файл

папка или файл локального компьютера. Для них могут быть

установлены определенные права доступа (полный доступ, изменение, чтение, запись и др.)

Слайд 6 Биометрические системы защиты
В настоящее время часто используются биометрические

Биометрические системы защитыВ настоящее время часто используются биометрические системы идентификации.Используемые в

системы идентификации.
Используемые в этих системах характеристики являются неотъемлемыми качествами

личности человека и поэтому не могут быть утерянными и подделанными.

Слайд 7 К биометрическим системам защиты информации относятся системы идентификации:
по

К биометрическим системам защиты информации относятся системы идентификации:по отпечаткам пальцев;по характеристикам

отпечаткам пальцев;
по характеристикам речи;
по радужной оболочке глаза;
по изображению лица;
по

геометрии ладони руки.

Слайд 8 Идентификация по отпечаткам пальцев.
Оптические сканеры считывания отпечатков пальцев

Идентификация по отпечаткам пальцев.Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки,

устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются

в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках)
Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации
невозможен.

Слайд 9 Идентификация по характеристикам речи.
. Идентификация человека по

Идентификация по характеристикам речи. . Идентификация человека по голосу — один

голосу — один из традиционных способов распознавания. Голосовая идентификация

бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи

Слайд 10 Идентификация по радужной оболочке глаза.
Радужная оболочка глаза является

Идентификация по радужной оболочке глаза.Радужная оболочка глаза является уникальной для каждого

уникальной для каждого человека биометрической характеристикой.
Она формируется в

первые полтора года жизни и остается практически неизменной в течение всей жизни.

Слайд 11 Идентификация по радужной оболочке глаза.
Изображение глаза выделяется из

Идентификация по радужной оболочке глаза.Изображение глаза выделяется из изображения лица и

изображения лица и на него накладывается специальная маска штрих-кодов.


Результатом является матрица, индивидуальная для каждого человека

Слайд 12 Идентификация по изображению лица.
Для идентификации личности часто используется

Идентификация по изображению лица.Для идентификации личности часто используется технологии распознавания по

технологии распознавания по лицу.
Они ненавязчивы, так как распознавание

человека происходит на расстоянии, без задержек и отвлечения внимания и не ограничивают пользователя в свободе перемещений.
В настоящее время идет выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.

Слайд 13 Идентификация по ладони руки.
В биометрике в целях

Идентификация по ладони руки. В биометрике в целях идентификации используется простая

идентификации используется простая геометрия руки — размеры и форма,

а также некоторые информационные знаки на тыльной стороне руки.
(образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).

Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях


Слайд 14 Как защищается информация в компьютере с использованием паролей?
Какие

Как защищается информация в компьютере с использованием паролей?Какие существуют биометрические методы защиты информации?

существуют биометрические методы защиты информации?


  • Имя файла: prizentatsiya-po-informatike-na-temu-zashchita-ot-nesanktsionirovannogo-dostupa-informatsii.pptx
  • Количество просмотров: 126
  • Количество скачиваний: 0