- •1.Краткая история безопасности
- •2. Основные понятия информационной безопасности
- •3. Проблемы информационной безопасности
- •5. Информационные угрозы могут быть обусловлены:
- •Внутренние угрозы
- •Внешние угрозы
- •Законодательный уровень обеспечения информационной безопастности.
- •7.Атаки и угрозы
- •8. Виды мер противодействия угрозам безопасности
- •9. Организационные меры защиты информации на предприятии
- •11. Идентификация и аутентификация
- •12. Ограничение доступа
- •13. Идентификация по биометрическим параметрам. Технологии
- •14. Представление об утечке информации
- •15. Основные причины и виды утечки информации
- •16. Защита инф от нсд
12. Ограничение доступа
Задача средств ограничения доступа исключить случайны и преднамеренный доступ посторонних лиц на территорию размещения системы и непосредственно к аппаратуре в указанных целях создается защитный контур, включающий в сбя физический и контрольно-пропускной режим.
Ограничения доступа:
-физическая
-контрольно-пропуская(вахты, электронные пропуска)
13. Идентификация по биометрическим параметрам. Технологии
Биометрические технологии-это идентификация человека по уникальным, присущим только ему признакам
1)отпечатки пальцев-используются оптические и электронные сканеры
Оптические: + - низкая стоимость; - -приборы капризные, требуют постоянного ухода, полученные отпечатки зависят отсостояние кожи
Электрические: пользователь прикладывает палец к пластине, сосоящей из кремниевой подложки содержащей концентраторы. - - высокая стоимость, кремниевый кристал требует герметичной оболочки, отказ от работы при наличии сильного магнитного излучения
Технология TactileSense: используется полимерный материал, чувствительный к разнице электрического поля, между гребнями и впадинами в коже
+-стоимость меньше, чем стоимость кремниевого, отсутствие хрупкой основы, миниатюрные основы
2)глаза – по сетчатке, по радужной оболочке
При идентификации по сетчатке глаза сканер определяет рисунок кровеносных сосудов глазного дна, либо отражающие и поглощающие характеристики самой сетчатки
- - стоимость оборудования,большие размеры, долгое время анализа, неприятные ощущения, ухудшения качества снимка при некоторых глазных заболеваниях
По радужной оболочке – камер аснимает лицо человека, программа из полученного изображения выделяет радужную оболочку. Затем по определенному алгоритму строиться цмфровойкод по которому происходит идентификация
+ - стоимость, нет ограничения для людей у которых есть проблемы со зрением
3)лицо
- фото и ПО- используется спец. ПО, которое с веб камеры получает изображение и обрабатывает его, на лице выделяются отдельные элементы, для каждого из них вычисляются параметры
+ -цена
- - низкая точность
-термограмма – рассматривает артерии
4)ладонь (аналогия с лицом) стоится 3-х мерная модель ладони, термограмма
Также рассматриваются голос, почерк, клавиатурный почерк
14. Представление об утечке информации
Под утечкой информации понимается несанкционированный перенос информации от её источника к злоумышленнику.
Особенности:
1)при утечки информации не выполняются законы сохранения материи, вследствии чего утечка не может быть обнаружена в результате уменьшения кол-ва информации источника.
2) утечка информации может происходить только при попадании её к заинтересованному в ней несанкцион. Получения, ва отличи от утечки воды или газа.
3)при утечке информации вследствии раскажения круга её потребителей цена инфор. Уменьшается.