Защита информации Автор: Мусаева Н.Г. Лицей 95 г. Сочи 2013 г.

Презентация:



Advertisements
Похожие презентации
Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных,
Advertisements

Презентация к уроку по информатике и икт (8 класс) по теме: Презентация по информатике и ИКТ для 8 класса "Правовая охрана программ и данных. Защита информации"
Правовая охрана информации. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут.
Правовая охрана программ и данных. Защита информации. Презентацию создала ученица 9 «б» класса Шарыгина Ольга.
Программное обеспечение компьютера Панова Евгения 7б класс.
Правовая охрана программ и данных. Защита информации.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Правовая охрана программ и данных. Защита информации. Артеева Екатерина, 141 группа, 2011 год.
Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ.
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Правовая охрана программ и данных. Защита информации Made by Егупов Данил и Майер Андрей.
Защита от несанкционированно го доступа к информации Обучающая презентация для учащихся 11 класса.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Правовая охрана программ и данных. Защита информации. 1)© (с); 2)имени правообладателя; 3)года первого выпуска программы. Для признания авторского права.
Лицензионные Свободно распространяемые Условно бесплатные.
Правовая охрана программ и данных. Защита информации.
Информатика, 11 класс. Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли. Вход по паролю.
Доиндустриальное общество С самого начала человеческой истории возникла потребность передачи и хранения информации. Для передачи информации сначала использовался.
Тема: Защита от несанкционированного доступа к информации Защита с использованием паролей Защита с использованием паролей Биометрические системы защиты.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Транксрипт:

Защита информации Автор: Мусаева Н.Г. Лицей 95 г. Сочи 2013 г.

Защита информации 1. Программная защита информации 2. Аппаратная защита информации 3. Альтернативные схемы защиты

Охрана информации Правовая охрана программ для компьютера и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ О правовой охране программ для электронных вычислительных машин и баз данных, вступил в силу в 1992 году. Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код.

Лицензионные, условно бесплатные и бесплатные программы. Все программы по их юридическому статусу можно разделить на три большие группы: Лицензионные программы Условно бесплатные программы (shareware/ trialware) Свободно распространяемые программы (freeware / Open source).

Лицензионные программы Лицензионные программы распространяются разработчиками на основании договоров с пользователями на платной основе. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность. Авторское право на программы для компьютера возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов: буквы С в окружности или круглых скобках ©; наименования правообладателя; года первого выпуска программы в свет. Например, знак охраны авторских прав на Adobe reader 8 выглядит следующим образом: Copyright Adobe Systems Incorporated and its licensors. All right reserved.

Некоторые фирмы – разработчики программного обеспечения предлагают пользователям условно-бесплатные программы (trialware) в целях их рекламы и продвижения на рынок. Пользователю предоставляется либо версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата); либо версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции); либо программа полностью функциональная, но постоянно появляются рекламные баннеры. Условно бесплатные программы

Пример установки условно-бесплатной программы EasyQuzzy

Немалую долю на рынке программного обеспечения занимают программы с открытым исходным кодом (Open source) – это операционные системы и программное обеспечение для них. Все они также относятся к свободно распространяемым программам. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие: новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование); программные продукты, являющиеся частью принципиально новых технологий (маркетинговая политика); апдейты к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности приложения; устаревшие версии программ; драйверы к новым устройствам или улучшенные драйверы к уже существующим. Свободно распространяемые программы

Защита доступа к компьютеру В целях предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Пароль в BIOS SETUP Компьютер не начнет загрузку операционной системы, если не введен правильный пароль

Система паролей ОС По умолчанию в ОС имеются 2 учетные записи: администратора и гостя. Если учетная запись «гостя» включена, то пользователи смогут работать в системе, но защищенные паролем файлы и папки будут не доступны.

Защита данных на дисках

Статические Динамические

Статические технологии Статические методы биометрической аутентификации основываются на физиологической (статической) характеристике человека, то есть уникальной характеристике, данной ему от рождения и неотъемлимой от него.

По отпечатку пальца По геометрии ладони По термограмме лица По расположению вен на лицевой стороне ладони По форме лица По сетчатке глаза По радужной оболочке глаза По ДНК Статические технологии

Динамические методы Динамические методы биометрической аутентификации основываются на поведенческой (динамической) характеристике человека, то есть построенны на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия.

По рукописному почерку По голосу По клавиатурному почерку По движению губ и др. Динамические технологии

Программа Audacity для работы со звуком

Общей характеристикой, используемой для сравнения различных методов и способов биометрической идентификации – являются статистические показатели -- ошибка первого рода (не пустить в систему «своего») -- ошибка второго рода (пустить в систему «чужого»). По показателям ошибок второго рода общая сортировка методов биометрической аутентификации выглядит так (от лучших к худшим): 1.ДНК; 2. Радужная оболочка глаза, сетчатка глаза; 3. Отпечаток пальца, термография лица, форма ладони; 4. Форма лица, расположение вен на кисти руки и ладони; 5.Подпись; 6. Клавиатурный почерк; 7.Голос. Отсюда становится видно, что, с одной стороны статические методы идентификации существенно лучше динамических, а с другой стороны существенно дороже. Ошибка работы технологий

Биометрия на защите информации Лидер российской биометрии, компания BioLink разработала сервис BioLink Idenium. «Из всех задач защиты информации сегодня наиболее актуальны и приоритетны идентификация пользователей и управление их доступом (Identity and Access Management). Сервис BioLink IDenium эффективно решает эти задачи, сочетая производительность, высокий уровень безопасности, удобство развертывания и обслуживания и неоспоримые преимущества биометрии, признанной экспертами самой перспективной технологией идентификации» Директор по развитию бизнеса компании BioLink. Биометрическая система не хранит изображения отпечатков пальцев. Для распознавания пользователя формируется цифровая модель предъявляемого отпечатка пальца, которая сравнивается с моделью ранее зарегистрированного. Пользователь может зарегистрировать отпечатки всех 10 пальцев рук, а затем идентифицироваться по любому из них.

Биометрический паспорт гражданина Российской Федерации

Переход на биометрические загранпаспорта в мире начался несколько лет назад. Новоорлеанское соглашение, признавшее биометрию лица основной технологией идентификации для загранпаспортов и въездных виз следующего поколения, было подписано 188 странами мира после событий 11 сентября 2001 года. В августе 2006 года документы нового типа стали выдаваться в США. Кроме них об использовании биометрических паспортов заявили еще более 40 государств. Среди них – Япония и многие страны Евросоюза. Главная цель введения новых документов для поездок за рубеж – повышение уровня их защиты от подделки, а также защита их владельцев от придирок в консульствах государств Евросоюза и США, собирающихся начать постепенный переход на электронные удостоверения личности. Новый биометрический паспорт внешне ничем не отличается от обычного, но намного тяжелее своего предшественника. Та страница, на которой обычно размещена фотография владельца и данные о нем, оснащена микрочипом. Он содержит цифровую фотографию владельца документа, его фамилию, имя и отчество, пол, номер паспорта, дату рождения, дату выдачи и окончания срока действия документа. Предполагается, что со временем кодовая информация, содержащаяся в чипе, может быть расширена – если в рамках международных договоров будет решено, например, добавить в паспорта данные об отпечатках пальцев. Однако пока этого не требует ни международное, ни российское законодательство.

О ненадежности использования биометрических паспортов заявили ученые из голландского университета Radboud de Nijmegen. Они утверждают, что электронные загранпаспорта, которые уже не первый год вводятся в странах Евросоюза, могут быть использованы террористами в преступных целях, сообщили бельгийские СМИ. К такому выводу ученые пришли после того, как им удалось вскрыть микросхему, встроенную в электронные паспорта граждан Бельгии. Более того, в будущем террористы смогут не только подделывать паспорта, но и использовать их для организации взрывов. Электронная начинка документов вполне для этого подходит. «Террористы могут создать паспорт-бомбу, то есть взрывное устройство, которое, к примеру, будет срабатывать при прохождении паспортного контроля», – цитируют СМИ заключение голландских ученых. В августе 2006 года американские хакеры заявили, что создали аппарат для считывания данных с биометрических паспортов. Как оказалось, документы с высокой степенью защиты вполне можно взломать, а информацию на них скопировать, заблокировать или подделать. Соответствующее устройство было продемонстрировано на пресс-конференции в Лос-Анджелесе. Оно может перехватывать радиосигналы с чипов, которые, как утверждают разработчики биометрических паспортов, уловить невозможно. Представив журналистам принцип его работы, хакеры пообещали, что доработают портативное устройство для перехвата радиосигналов биометрических паспортов, но запускать их в массовое производство не будут.