Презентация - Защита от несанкционированного доступа к информации

Нужно больше вариантов? Смотреть похожие
Нажмите для полного просмотра
Защита от несанкционированного доступа к информации
Распечатать
  • Уникальность: 92%
  • Слайдов: 34
  • Просмотров: 1814
  • Скачиваний: 627
  • Размер: 0.18 MB
  • Онлайн: Да
  • Формат: ppt / pptx
В закладки
Оцени!
  Помогли? Поделись!

Слайды и текст этой онлайн презентации

Слайд 1

Защита от несанкционированного доступа к информации, слайд 1
Защита от несанкционированного доступа к информации

Слайд 2

Защита от несанкционированного доступа к информации, слайд 2
Защита паролем - первый этап по обеспечению безопасности информации на вашем компьютере.
Использование пароля позволяет вам защитить информацию на компьютере от: несанкционированного доступа (как от человека, включившего ваш компьютер без вашего разрешения, так и от попыток залезть к вам по сети); от некоторых (но очень немногих!) вирусов и троянских программ (главным образом также "хулиганящих" через сеть - локальную или Интернет).

Слайд 3

Защита от несанкционированного доступа к информации, слайд 3
Защищать свой компьютер паролем ни к чему, если выполняются все нижеизложенные условия: вы твердо уверены, что в ваше отсутствие никто не включит ваш компьютер без вашего ведома; ваш компьютер не подключен к локальной сети или вы твердо уверены в исключительной честности и порядочности всех, кто имеет доступ к вашей сети; ваш компьютер не имеет выхода в Интернет или другую глобальную сеть (если вы подключаетесь к Интернету через dial-up, проводите online очень мало времени и запретили в своем браузере исполнение любых сценариев, то вероятность атаки на ваш компьютер через Интернет довольно маленькая; нужна ли вам в этом случае парольная защита - решайте сами).

Слайд 4

Защита от несанкционированного доступа к информации, слайд 4
Какой пароль выбрать?
1. пароль не должен легко раскрываться, подбор пароля должен быть максимально затруднен. В основе пароля не должно лежать ваше имя, дата рождения, кличка любимой кошки и т.п. 2. в Windows лучше всего защищены от взлома пароли длиной 7 или 14 знаков; кроме того, рекомендуется использовать в пароле сочетание букв, цифр и специальных символов (таких как подчерк, решетка, доллар, собака и т.п.), причем желательно, чтобы хотя бы один из этих символов присутствовал среди знаков пароля со второго по шестой. 3. рекомендуется использовать в паролях и строчные, и прописные буквы, причем примерно поровну и вперемешку.

Слайд 5

Защита от несанкционированного доступа к информации, слайд 5
Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно если речь идет о человеке стоящем возле АТМ и набирающего код наугад, но совсем не много если речь идет о компьютере использующем лобовой метод решения.

Слайд 6

Защита от несанкционированного доступа к информации, слайд 6
При «лобовом» нападении проверяются все возможные комбинации паролей до тех пор пока одна из них не сработает. При увеличении длины пароля сложность лобового нападения возрастает так как это займет больше времени. Конечно, многие банки используют не только четырехразрядный код (PIN), но и другие методы для повышения безопасности, например, видеокамеры и АТМ, которые блокируют карточки. При этом меры защиты в каждом банке сильно отличаются. Большинство банков также оказывают следующую услугу: вы можете позвонить в банк, набрать номер карточки и личный номер и узнать состояние текущего счета. Этот сценарий делает уязвимым ваш личный номер (PIN) – некто может засесть за телефон и пробовать разные варианты.

Слайд 7

Защита от несанкционированного доступа к информации, слайд 7
Телефонные сети дальней телефонной связи вроде AT & T, MCI, Sprint также используют личные четырехразрядные номера для опознания звонков. телефонная карта тоже является кредитной и небольшую программу для взламывания ее PINа способен написать даже подросток. Например: For i:=0 to 9999 do DialAccess(i); Функция DialAccess(i) – это небольшой отрывок кода. Он набирает телефон компании и последовательно (в данном случае от 0 до 9999) вводит номер карточки, используя i как PIN. Это классический пример лобового метода решения. Таким образом, четырехразрядный пароль – ваш PIN – имеет всего 9999 возможных комбинаций.

Слайд 8

Защита от несанкционированного доступа к информации, слайд 8
Но большинство компьютерных паролей длиннее и кроме чисел 1-9 могут содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее – он может содержать 1679616 уникальных комбинаций.

Слайд 9

Защита от несанкционированного доступа к информации, слайд 9
Если в качестве пароля выбрано случайное сочетание символов (цифр и латинских букв разного регистра), то возможных вариантов примерно 1262, и перебор вариантов займёт

Слайд 10

Защита от несанкционированного доступа к информации, слайд 10
Но если вы для более лёгкого запоминания поставили в качестве пароля осмысленное слово, то количество вариантов резко сокращается. В языке примерно 100 000 слов, вместе два языка дадут 200 000, с учётом всех возможных форм и кодировок пусть 106. Такое число будет перебрано за

Слайд 11

Защита от несанкционированного доступа к информации, слайд 11
Несколько выше ваши шансы, если использовалась пара слов. Сочетаний из двух слов – 1012. Перебор займёт около 3 года. Однако стоит противнику применить компьютер помощнее, как время полного перебора вновь упадёт до нескольких минут. Если же ваше сочетание слов сколь-нибудь осмысленно, то задачка упрощается на несколько порядков.

Слайд 12

Защита от несанкционированного доступа к информации, слайд 12
Таким образом, правила создания паролей:
Пароль не должен быть значимым словом или сочетанием слов какого-либо языка. 2. Не записывайте свой пароль в файле или на бумажке. 3. Не используйте один пароль для нескольких целей. 4. При наборе пароля, хотя он, как правило, на экране не отображается, следует всё же избегать чужих глаз.

Слайд 13

Защита от несанкционированного доступа к информации, слайд 13
Защита электронной почты
Подавляющее большинство электронной почты посылается через Internet или другие глобальные сети в виде простого текста, который можно прочесть. Закон о конфиденциальности электронных коммуникаций приравнивает вашу электронную почту к обычному телефонному звонку. Системные администраторы имеют все необходимые средства для чтения электронной почты на своей системе. Иногда им даже необходимо просматривать электронную почту, чтобы удостовериться, что система работает нормально. Хакеры и любопытные отличаются тем, что владеют различными способами получения доступа к вашей почте, но обе эти категории не могут читать вашу почту, если она зашифрована. Если вам необходимо защитить секретную информацию используйте PGP (Pretty Good Privacy) для шифрования почты перед отправлением.

Слайд 14

Защита от несанкционированного доступа к информации, слайд 14
Шифрованные архивы
Программы-архиваторы, как правило, имеют опцию шифровки. Ею можно пользоваться для не слишком важной информации. Во-первых, используемые там методы шифровки не слишком надёжны (подчиняются официальным экспортным ограничениям), во-вторых, детально не описаны. Всё это не позволяет всерьёз рассчитывать на такую защиту. Архивы с паролем можно использовать только "для чайников". На некоторых сайтах в Интернете вы можете найти "ломалки" для зашифрованных архивов. Например, архив ZIP взламывается на хорошем компьютере за несколько минут, при этом от пользователя не требуется никакой особой квалификации.

Слайд 15

Защита от несанкционированного доступа к информации, слайд 15
Шифровка в Word и Excel
Фирма Майкрософт включила в свои продукты некоторое подобие криптозащиты. Но это весьма законопослушная фирма, которая чётко соблюдает все экспортные ограничения США, да ещё и перестраховывается. Это не позволяет надеяться на стойкость такой защиты. К тому же, алгоритм шифровки не описан, что, как было показано выше, является показателем ненадёжности. Кроме того, имеются данные, что Майкрософт оставляет в используемых криптоалгоритмах «чёрный ход». Если вам очень нужно расшифровать файл, пароль к которому утрачен (или враг не хочет говорить), можно обратиться в фирму. По официальному запросу, при достаточных основаниях они проводят расшифровку файлов Word и Excel.

Слайд 16

Защита от несанкционированного доступа к информации, слайд 16
Шифрованные диски (каталоги)
Шифровка – достаточно надёжный метод защиты информации на вашем жёстком диске. Однако если количество закрываемой информации не исчерпывается двумя-тремя файлами, то вам будет несколько сложно с ней работать: каждый раз нужно будет файлы расшифровывать, а после редактирования – зашифровывать обратно. При этом на диске могут остаться страховочные копии файлов, которые создают многие редакторы. Поэтому удобно использовать специальные программы (драйверы), которые автоматически зашифровывают и расшифровывают всю информацию при записи её на диск и чтении с диска.

Слайд 17

Защита от несанкционированного доступа к информации, слайд 17
Защита информации, хранящейся на iPhone, всегда очень актуальна. Вряд ли найдётся хоть один пользователь, который захотел бы, чтобы его личная переписка и прочие данные попали к посторонним людям. Несмотря на то, что единственным действенным способом защиты информации для большинства людей остаётся использование паролей, компания Precise Biometrics пошла дальше. Устройство под названием Tactivo предназначено для защиты действительно важной информации, которой могут располагать государственные служащие и прочие лица «с доступом», и представляет собой некое подобие бампера с двумя способами аутентификации: с помощью отпечатка пальца и смарт-карты. Если второй способ более актуален для Соединённых Штатов, где подобные карты распространены во многих организациях, то аутентификация с помощью отпечатка пальца подойдёт всем.

Слайд 18

Защита от несанкционированного доступа к информации, слайд 18
Работает эта система так: на iPhone устанавливается приложение BioSecrets. К смартфону подключается Tactivo, которое включает в себя устройство считывания данных со смарт-карты на тыльной стороне, а также устройство для сканирования отпечатка пальца, расположенное в нижней части. Tactivo совместимо с iPhone 4 и 4S, а в скором будущем разработчики обещают создать аналогичное устройство для iPad. Сообщается о поддержке и будущих моделей смартфонов и планшетов Apple. Для разработчиков доступны инструменты, позволяющие интегрировать Tactivo со своими приложениями. Стоит это устройство $249, а приложение для его работы можно загрузить в App Store бесплатно.

Слайд 19

Защита от несанкционированного доступа к информации, слайд 19
Биометрическая защита информации
Биометрические системы безопасности - системы контроля доступа, основанные на идентификации человека по биологическим признакам, таким как структура ДНК, рисунок радужной оболочки глаза, сетчатка глаза, геометрия и температурная карта лица, отпечаток пальца, геометрия ладони. Часто используются еще и уникальные динамические особенности человека - подпись и клавиатурный почерк, голос, походка

Слайд 20

Защита от несанкционированного доступа к информации, слайд 20
Биометрические системы безопасности позволяют автоматически распознавать человека по его физиологическим или поведенческим характеристикам. По конструктивным особенностям можно отметить системы, выполненные в виде моноблока, нескольких блоков и в виде приставок к компьютерам. Клавиатура, микрофон или веб-камера, подключенная к компьютеру, и специальное программное обеспечение — это все, что нужно для построения простейшей биометрической системы защиты информации. В результате многолетних наблюдений и исследований определены наиболее различимые биометрические признаки (характеристики) людей. Физиологические биометрические признаки человека - отпечаток пальца, черты лица, рисунок кровеносных сосудов пальца или ладони, геометрия руки, радужная оболочка глаза, ДНК и другие. Вес и рост также являются физиологическими характеристиками, но их нельзя считать уникальными, так как они сильно меняются со временем.

Слайд 21

Защита от несанкционированного доступа к информации, слайд 21
Свойство изменяемости на протяжении длительного времени присуще и многим поведенческим характеристикам, таким, к примеру, как голос, походка, подпись, динамика печати на клавиатуре. Не каждая из перечисленных биометрических характеристик универсальна, то есть может быть измерена у любого человека. Например, по статистике около 5-7% населения нашей планеты не имеют (из-за возраста, расовой принадлежности, рода занятий и пр.) машинно-считываемых отпечатков пальцев.

Слайд 22

Защита от несанкционированного доступа к информации, слайд 22
Одна из самых важных характеристик систем защиты информации, основанных на '''биометрических технологиях''', является высокая надежность, то есть способность системы достоверно различать биометрические характеристики, принадлежащие разным людям, и надежно "узнавать своих". В биометрии эти параметры называются ошибкой первого рода (FRR), когда система не узнала "своего", и ошибкой второго рода (FAR), когда система пропустила чужого, то есть приняла "чужого" за "своего". Подделать папиллярный узор пальца человека или радужную оболочку глаза практически невозможно. Так что возникновение «ошибок второго рода» (то есть предоставление доступа человеку, не имеющему на это право) практически исключено. Правда, здесь есть одно «но». Дело в том, что под воздействием некоторых факторов биологические особенности, по которым производится идентификация личности, могут изменяться. Ну, например, человек может простудиться, в результате чего его голос поменяется до неузнаваемости. Поэтому частота появлений «ошибок первого рода» (отказ в доступе человеку, имеющему на это право) в '''биометрических системах''' достаточно велика.

Слайд 23

Защита от несанкционированного доступа к информации, слайд 23
Любая биометрическая технология применяется поэтапно:
сканирование объекта; извлечение индивидуальной информации; формирование шаблона; сравнение текущего шаблона с базой данных.

Слайд 24

Защита от несанкционированного доступа к информации, слайд 24
Идентификация по отпечаткам пальцев — на сегодня самая распространенная биометрическая технология. По данным International Biometric Group, доля систем распознавания по отпечаткам пальцев составляет 52% от всех используемых в мире биометрических систем

Слайд 25

Защита от несанкционированного доступа к информации, слайд 25
Подходы к защите от муляжей
Проблема защиты самых различных биометрических систем от муляжей биометрических идентификаторов является одной из самых сложных как для всей области, так и в первую очередь для технологии распознавания отпечатков пальцев. Связано это с тем, что отпечатки пальцев относительно легко получить по сравнению, например с радужной оболочкой глаза или 3D-формой руки, и изготовление муляжа отпечатка пальца выглядит также сравнительно более простой задачей.

Слайд 26

Защита от несанкционированного доступа к информации, слайд 26
Обобщенно все методы защиты от муляжей отпечатка пальца можно разделить на две группы:
1. Технические – методы защиты, реализованные либо на уровне программного обеспечения, работающего с изображением, либо на уровне считывающего устройства. Рассмотрим их подробнее: защита на уровне считывающего устройства: заключается в том, что в самом сканере реализован алгоритм получения изображения, который позволяет получить отпечаток пальца только с живого пальца, а не с муляжа, например, так работают оптоволоконные сканеры; защита по дополнительной характеристике: суть данного метода заключается в получении с помощью сканирующего устройства некоторой дополнительной характеристики, по которой можно принять решение является ли предоставленный идентификатор муляжом. Например, с помощью ультразвуковых сканеров можно получать информацию о наличии пульса в пальце, в некоторых оптических сканерах с высоким разрешением можно определить наличие на изображении частиц пота и т.д.; защита по предыдущим данным: на некоторых сканерах – отпечаток последнего прикасавшегося к нему пальца остается на его поверхности, чем можно воспользоваться при изготовлении муляжа. На этот случай защищаются с помощью хранения нескольких последних изображений со сканера (для каждого производителя это число разное) с которыми в первую очередь сравнивается любое новое изображение. А так как дважды приложить абсолютно одинаково палец к сканеру нельзя, при любом совпадении принимается решение о применения муляжа.

Слайд 27

Защита от несанкционированного доступа к информации, слайд 27
2. Организационные – суть эти методов заключается в организации процессов аутентификации, таким образом, чтобы затруднить или исключить возможность использования муляжа. Вот эти методы: Усложнение процесса идентификации. Метод заключается в том, что в процессе регистрации отпечатков пальцев в системе на каждого пользователя регистрируется несколько пальцев (в идеале все 10). После этого непосредственно в процессе аутентификации у пользователя запрашиваются для проверки несколько пальцев в произвольной последовательности, что значительно затрудняет вход в систему по муляжу; Мультибиометрия или многофакторная биометрия: для аутентификации используется несколько биометрических технологий, например отпечаток пальца и форма лица или сетчатка глаза и т.д. Многофакторная аутентификация: суть метода проста – использовать для усиления защиты совокупность методов аутентификации, например биометрию и смарт-карты.

Слайд 28

Защита от несанкционированного доступа к информации, слайд 28
Биометрическая идентификация по рисунку лица
Системы распознавания по форме лица являются встроенными компьютерными программами, которые анализируют изображения лиц людей в целях их идентификации. Программа берет изображение лица и измеряет такие его характеристики, как расстояние между глазами, длина носа, угол челюсти, на основе чего создается уникальный файл, который называется "шаблон". Используя шаблоны, программа сравнивает данное изображение с другими изображениями, а затем оценивает, насколько изображения являются похожими друг на друга. Обычными источниками изображений для использования при идентификации по лицу являются сигналы от телекамер и ранее полученные фотографии, наподобие тех, что хранятся в базе данных водительских удостоверений. Но согласно исследованиям от снимков с зернистым изображением или старых фотографий, типа тех, которые хранятся в личных делах, будет очень мало пользы.

Слайд 29

Защита от несанкционированного доступа к информации, слайд 29
На практике, при использовании систем распознавания лиц в составе стандартных электронных охранных систем, предполагается, что человек, которого следует идентифицировать, смотрит прямо в камеру. Таким образом, система работает с относительно простым двумерным изображением, что заметно упрощает алгоритмы и снижает интенсивность вычислений. Но даже в этом случае задача распознавания все же не тривиальна, поскольку алгоритмы должны учитывать возможность изменения уровня освещения, изменение выражения лица, наличие или отсутствие макияжа или очков. Объем баз данных при использовании стандартных персональных компьютеров не превышает 10000 изображений.

Слайд 30

Защита от несанкционированного доступа к информации, слайд 30
Распознавание голоса
Распознавание голоса — это технология, которая позволяет использовать голос в качестве идентификационного устройства. Распознавание голоса может использоваться для диктовки текста компьютеру или для отдачи команд (таких как открытие определенных программ, сворачивание меню, сохранение данных). Применения технологии распознавания голоса, используемые на протяжении долгого времени, предполагали произнесение каждого слова отдельно. Это позволяло машине определить, где кончается одно слово и где начинается другое. Такие применения технологии распознавания голоса все еще встречаются для управления компьютерными системами. Современные применения данной технологии позволяют пользователю быстро и слитно произносить текст. Новые системы могут распознать 160 слов в минуту, позволяя преобразовывать непрерывную речь в узнаваемый текст и форматировать его. Идентификация по голосу происходит по следующей схеме: система сравнивает образец голоса, представленного в цифровой форме, с так называемым «голосовым отпечатком», хранящимся в базе данных. Голос является уникальной биометрической характеристикой человека и может использоваться для подтверждения его личности

Слайд 31

Защита от несанкционированного доступа к информации, слайд 31
Распознавание речи связано с тем, что было сказано, что и является главным отличием от верификации, связанной с тем, кто именно говорит. Системы голосовой идентификации не зависят от какого-либо языка или словаря. Человек может сказать что угодно и на каком угодно языке, что делает эти системы идеальными для международного использования. Весь процесс занесения данных занимает несколько минут. Система предлагает ответить на несколько простых вопросов, например, ваше имя, отчество, фамилия или дата рождения. Ответы становятся идентификационными фразами, которые позднее будут использоваться для идентификации человека. Неважно, что скажет человек, главное, как он это скажет; вопросы могут быть самыми разными, главное, чтобы ответ был хорошо знаком человеку, и он бы смог воспроизвести его в любую минуту. Для каждого вопроса пользователь произносит четыре раза свой ответ. Ответ должен состоять как минимум из трех слогов и длиться больше секунды для того, чтобы создать «голосовой отпечаток». Записанные ответы накладывают друг на друга, убирают посторонний шум и через несколько секунд «голосовой отпечаток» готов. Затем система таким же образом поступает с другими вопросами и ответами (системы безопасности предлагают делать несколько таких «голосовых отпечатков»). Через несколько минут создаются «голосовые отпечатки», которые будут применяться каждый раз, когда человек будет проходить через службу безопасности.

Слайд 32

Защита от несанкционированного доступа к информации, слайд 32
Идентификация по радужке глаза
В последнее время все большую и большую популярность приобретает использование в качестве рабочего признака радужной оболочки глаза. И, если задуматься, в этом нет абсолютно ничего удивительного. Дело в том, что радужная оболочка — элемент достаточно уникальный. Во-первых, она имеет очень сложный рисунок, в ней много различных элементов. Поэтому даже не очень качественный ее снимок позволяет точно определить личность человека. Во-вторых, радужная оболочка является объектом довольно простой формы (почти плоский круг). Так что во время идентификации очень просто учесть все возможные искажения изображения, возникающие из-за различных условий съемки. Ну и, наконец, в-третьих, радужная оболочка глаза человека не меняется в течение всей его жизни с самого рождения. Точнее, неизменной остается ее форма (исключение составляют травмы и некоторые серьезные заболевания глаз), цвет же со временем может измениться. Это придает идентификации по радужной оболочке глаза дополнительный плюс по сравнению со многими биометрическими технологиями, использующими относительно недолговечные параметры, например геометрию лица или руки.

Слайд 33

Защита от несанкционированного доступа к информации, слайд 33
Кстати, у идентификации личности по радужной оболочке глаза есть еще одно серьезное преимущество. Идентификация по радужной оболочке глаза полностью избавлена от ошибок первого и второго рода. В ней соотношение ошибок первого и второго родов является одним из лучших на сегодняшний день. Для примера можно привести несколько цифр. Исследования показали, что при вероятности возникновения ошибки первого рода в 0,001% (отличный уровень надежности) вероятность появления ошибок второго рода составляет всего лишь 1%. Но все же рассматриваемой технологии есть и недостатки. Первым из них является относительно высокая стоимость оборудования. Действительно, для проведения исследования нужна как минимум камера, которая будет получать начальное изображение. А стоит это устройство гораздо дороже, чем, например, сенсор отпечатков пальцев. Кроме того, она требует довольно много места для размещения. Все это ограничивает область использования идентификации личности по радужной оболочке глаза. На сегодняшний день она применяется в основном в системах допуска на различные объекты как гражданского, так и военного назначения.

Слайд 34

Защита от несанкционированного доступа к информации, слайд 34
Одно из главных преимуществ биометрических технологий - отсутствие необходимости в паролях. При использовании биометрической аутентификации пользователям не нужно помнить сложные пароли, а сотрудникам служб технической поддержки - решать связанные с этим проблемы.
СПАСИБО ЗА ВНИМАНИЕ!
^ Наверх
X
Благодарим за оценку!

Мы будем признательны, если Вы так же поделитесь этой презентацией со своими друзьями и подписчиками.