Завдання на період карантину квітень -травень

Виконані роботи можна надсилати на елекутронну пошту:

http://yanshaevan@ukr.net ,

у особисті повідомлення Facebook чи на Viber

Інформатика 9 клас

18.05.2020 року

Виконання проекту з дослідження предметної галузі

Підготувати документи, які висвітлюють досліджувану галузь (див. у § 32)

PS.

Матеріали надіслати до 22.05.2020 року на електронну пошту

вчителя у темі зробити запис за зразком: ІНФОРМАТИКА, 9 клас, Кот Анастасія

25.05.2020 року

Захист проекту

Згідно з планом захисту проекту підготуйте презентацію «Захист проекту».

Увага! Не дублюйте презентацію, яка є структурною одиницею проекту. Презентація «Захист проекту» повинна відповідати документу «Мій захист»

PS.

Виконані вправи надіслати до 26.05.2020 року на електронну пошту

вчителя у темі зробити запис за зразком: ІНФОРМАТИКА, 9 клас,Кот Анастасія

Інформатика 9 клас 13.04.2020

§31 – опрацювати, головне законспектувати.

Створіть документ з назвою «Проект ( ваша назва)». Сформулюйте завдання для дослідження проблеми, створіть план реалізації проекту, сплануйте очікуваний результат реалізації проекту та спосіб його презентації (представлення). Вкажіть джерела інформації: журнали, архіви, газети, Інтернет, інтерв’ю тощо. Вкажіть роль, яку б ви хотіли виконувати у колективному проекті.

Матеріал надішліть на перевірку учителю.

Інформатика 10 клас

8.05.2020

Тема: Особистий та відкриті ключі. Сертифікат відкритого ключа OCR-технології для розпізнавання паперових документів.

Опрацювати конспект

Ключ - параметр криптографічної системи, який використовується для

§ шифрування і/або дешифрування повідомлення при шифруванні;

§ накладення та перевірки коду автентифікації повідомлень або електронного цифрового підпису.

У асиметричних криптосистемах ключі зазвичай створюються парами: ключ шифрування{\displaystyle e}, та ключ дешифрування{\displaystyle d}. Якщо знаючи один можна легко отримати інший, та навпаки (наприклад вони збігаються), то криптосистема називається шифруванням з симетричними ключами. Якщо ж з одного можна отримати інший, але навпаки дуже важко, то така система називається шифруванням з несиметричними ключами.

Приклади ключів:

1. Відкритий ключ - ключ, котрий дозволяється передавати по відкритому каналу зв'язку, а таємний ключ - мусить зберігатися таємно, або передаватися з використанням закритого каналу зв'язку.

2. Сеансовий ключ - ключ, що використовується під час сеансу обміну повідомленнями для захисту каналу зв'язку.

Жоден ключ шифрування не можна використовувати нескінченно. Час його дії має минати автоматично, подібно дозвільним документам, оскільки:

§ чим довше використовується ключ, тим більша ймовірність його компрометації;

§ чим довше використовується ключ, тим більші втрати при компрометації ключа;

§ чим довше використовується ключ, тим більша спокуса прикласти необхідні зусилля для його розкриття. Наприклад, розкриття ключа, який використовується протягом доби, дозволить прочитати всі повідомлення, передані протягом доби;

§ у низці випадків трудомісткість криптоаналізу визначається кількістю шифротекстів, отриманих у результаті шифрування одним ключем.

Для будь-якого криптографічного додатка необхідна стратегія, що визначає допустимий термін дії ключа. В залежності від застосування, різні ключі можуть мати різні періоди життя. Термін дії ключа не повинен бути надто тривалим та може залежати від важливості та обсягів даних, зашифрованих протягом заданого періоду. При виборі терміну дії ключа слід збалансувати ризики, пов'язані з заміною ключа або використанням фіксованого ключа.

Стандарт ISO/IEC 10770 здійснює класифікацію ключів за такими ознаками:

За типом криптосистеми

1. Симетрична (симетричні ключі)

2. Несиметрична (особистий (таємний) ключ та відкритий ключ)

За призначенням

1. Системи шифрування (ключі шифрування, ключі дешифрування, вектори ініціалізації)

2. Системи автентифікації (ключі печаток (MAC), ключі підпису, ключі перевірки підпису)

За ієрархією

1. Головні ключі

2. Ключі шифрування ключів

3. Транспортні ключі

4. Ключі даних

За часом використання

1. Короткострокові ключі

2. Довгострокові ключі.

Генерація ключів повинна здійснюватись апаратними генераторами випадкових чисел або криптографічно стійкими генераторами псевдовипадкових чисел. Якщо можлива атака на генератор псевдовипадкових чисел, то можливе дешифрування криптограм зі складністю, меншою ніж складність атаки грубою силою навіть при відсутності вразловостей у алгоритмах шифрування.

Ключі повинні зберігатись і використовуватись у апаратних криптографічних модулях, смарт-картках та токенах, які не дозволяють експорт ключа у незашифрованому вигляді.

Після виведення з дії ключі повинні знищуватись способом, який не допускає їх відновлення. Найнадійнішим способом є знищення носія ключів (механічне, термічне тощо). Допускається повний перезапис носія.

Відкритий ключ - параметр криптографічного алгоритму перевірки електронного цифрового підпису, доступний суб'єктам відносин у сфері використання електронного цифрового підпису.

Відкритий ключ використовується для перевірки ЕП документів (файлів), які отримані. Він працює тільки в парі з закритим (особистим) ключем.

Відкритий ключ міститься в сертифікаті відкритого ключа, і підтверджує приналежність відкритого ключа ЕП певній особі. Крім самого відкритого ключа, сертифікат відкритого ключа містить в собі персональну інформацію про його власника (ім'я, реквізити), унікальний реєстраційний номер, термін дії сертифіката відкритого ключа.

Для забезпечення безпеки і виключення підміни відкритих ключів Центр «Україна» проводить сертифікацію відкритих ключів ЕП шляхом підписання відкритого ключа користувача своїм секретним ключем - ключем Центру.

Власнику ключа ЕП видається сертифікат відкритого ключа, який містить такі відомості:

§ відкритий ключ ЕП;

§ ім'я власника, інші ідентифікуючі дані;

§ терміни дії ключа;

§ унікальний номер сертифіката відкритого ключа ЕП;

§ найменування центру, який видав сертифікат.

Сертифікат ключа ЕП в електронному вигляді, підписаний секретним ключем Центру «Україна», направляється користувачу ЕП і вноситься до реєстру сертифікатів Центру, а також за бажанням користувача може бути опублікований на веб-сайті АЦСК «Україна».

Інформатика 10 клас. 24.04.2020

Практична робота №3

«Створення та пересилання документів»

В ході виконання роботи дотримуйтеся правил техніки безпеки

Завдання. Створити статтю на тему: «Моя майбутня професія».

Хід роботи.

Для тих, хто не має електронної скриньки на Gmail

1. У рядку Адреса будь-якого браузера введіть http://www.google.com.ua/.

2. Створіть поштову скриньку Gmail або на інших серверах.

Для тих, хто має електронну скриньку на Gmail

1-2. Зайдіть до власної електронної скриньки.

Для всіх

3.Напишіть листа на адресу

Тема листа: Прізвище, ім’я.

Текст листа Тема уроку.

4. На верхній панелі натисніть кнопку Documents (Документи).

5. У вікні, що з’явилося, натисніть кнопку Создать (Створити) і виберіть необхідний вид документа. Натисніть кнопку Документ .

5. У наступному вікні, яке схоже на документ текстового редактора MS Word, створіть новий документ.

6. Введіть заголовок статті «Моя майбутня професія».

7. Напишіть вступний абзац статті.

8. Для спільної роботи з документом натисніть кнопку Предоставить доступ (Надати доступ) у правій верхній частині вікна, щоб надати доступ вчителю для редагування.

9. У вікні, що з’явилося, введіть адресу поштової скриньки Gmail учителя або виберіть його адресу зі списку контактів.

10.Додайте до тексту два речення відповідно змісту документа.

11. Надішліть свій документ вчителю для оцінювання.

Інформатика. 11 клас. 13.04.2020

Тема. Правові основи забезпечення безпеки інформаційних технологій.

Інформація, головний ресурс і цінність сучасного суспільства одночасно є засобом та об’єктом скоєння неетичних, протиправних дій і кримінальних злочинів.

Сьогодні в усіх розвинених країнах світу та багатьох міжнародних об’єднаннях ухвалено спеціальні закони щодо комп’ютерних злочинів, і вони постійно доповнюються. Загальною тенденцією є підвищення жорсткості кримінальних законів щодо осіб, які скоїли комп’ютерні злочини. Існують також як неписані морально-етичні норми, так і оформлені в деякий статут, як, наприклад, Кодекс професійної поведінки членів Асоціації користувачів комп'ютерів США.

Разом із тим важливо, щоб із розвитком інформаційних технологій забезпечувалося дотримання прав людини стосовно захисту авторських прав, інтелектуальної власності та безпеки.

Опрацюй матеріал, коротко законспектуй основне:

Залежно від можливих порушень у роботі системи та загроз несанкціонованого доступу до інформації численні види захисту можна об’єднати у такі групи: морально-етичні, правові, адміністративні (організаційні), технічні (фізичні), програмні.

Програмні засоби — забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо.

Технічні засоби — забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо.

Адміністративні методи — регламентують порядок взаємодії користувачів з інформаційними системами.

Морально-етичні засоби — реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо.

Інформаційна етика розглядає проблеми власності, доступу, безпеки й спільності інформації. У світі складаються певні морально-етичні норми поведінки користувачів, наприклад, не втручатися в роботу інших користувачів мереж; не використовувати файли, не призначені для вільного використання; не використовувати комп’ютер для розповсюдження неправдивої інформації та ін.

Ці норми здебільшого не є обов’язковими і не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу людини, групи осіб, організації або країни. Морально-етичні норми бувають як неписаними, так й оформленими в деякий статут.

Поряд із загальнолюдськими етичними нормами є такі базові права, як:

• загальнодоступність — гарантує право на комунікацію й передбачає доступність державних інформаційних ресурсів;

• таємниця приватного життя — дотримання конфіденційності довірених даних;

• недоторканність приватної власності — основа майнового порядку, дотримання права власності на дані й норм авторського права.

Правові методи — встановлюють правила користування інформацією та відповідальність користувачів за їх порушення. Це — чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією і відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання інформаційних технологій (ІТ).

Правовий захист інформації (даних) передбачає:

• наявність прав на інформацію — сертифікацію, ліцензування, патентування;

• реалізацію прав — захист інтелектуальної власності, захист авторських прав;

• контроль за процедурами реалізації прав — систему адміністративного, програмного, фізико-технічного захисту інформації.

На законодавчому рівні в Україні прийнято декілька законів та видано постанови Кабінету Міністрів щодо забезпечення інформаційної безпеки. Серед них можна назвати:

· Закон України «Про інформацію»;

· Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»;

· Закон України «Про державну таємницю»;

· Закон України «Про захист персональних даних»

· Постанову Кабінету міністрів України «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах».

У вищезгаданих «Правилах», вказується, зокрема, що:

Захисту в системі підлягає:

· відкрита інформація, яка належить до державних інформаційних ресурсів, а також відкрита інформація про діяльність суб'єктів владних повноважень, військових формувань, яка оприлюднюється в Інтернеті, інших глобальних інформаційних мережах і системах або передається телекомунікаційними мережами;

· конфіденційна інформація, яка перебуває у володінні розпорядників інформації, визначених частиною першою статті 13 Закону України «Про доступ до публічної інформації»;

· службова інформація;

· інформація, яка становить державну або іншу передбачену законом таємницю;

· інформація, вимога щодо захисту якої встановлена законом.

Відкрита інформація під час опрацювання в системі має зберігати цілісність, що забезпечується шляхом захисту від несанкціонованих дій, які можуть призвести до її випадкової або умисної модифікації чи знищення.

Усім користувачам має бути забезпечений доступ до ознайомлення з відкритою інформацією. Модифікувати або знищувати відкриту інформацію можуть лише користувачі, яким надано відповідні повноваження.

В Україні створено Державну службу спеціального зв'язку та захисту інформації України — державний орган спеціального призначення, який опікується питаннями забезпечення формування і реалізації державної політики у сферах захисту державних інформаційно-телекомунікаційних систем, криптографічного й технічного захисту інформації, використання і захисту державних електронних інформаційних ресурсів.

Класифікація порушників кібербезпеки

Ха́кер (від англ. to hack – рубати) – особливий тип комп'ютерних спеціалістів. Нині так часто помилково називають комп'ютерних хуліганів, тобто тих, хто здійснює неправомірний доступ до комп'ютерів та інформації. Інколи цей термін використовують для позначення спеціалістів взагалі — у тому контексті, що вони мають дуже детальні знання в якихось питаннях, або мають достатньо нестандартне і конструктивне мислення. За однією з легенд, слово «hack» уперше стало застосовуватись у Массачусетському технологічному інституті для позначення проекту, який не має видимого практичного значення і виконується виключно заради задоволення від самого процесу роботи. У більш вузькому Хакери (хекери) — це узагальнююча назва людей, які зламують комп'ютерні системи і одержують неправомочний доступ до ресурсів.

Для запобігання можливих загроз, фірми повинні не тільки забезпечити захист операційних систем, програмного забезпечення і контроль доступу, але і спробувати виявити категорії порушників і ті методи, які вони використовують.

Залежно від мотивів, мети та методів, дії порушників безпеки інформації можна поділити на чотири категорії:

• шукачі пригод;

• ідейні «хакери»;

• «хакери»-професіонали;

• ненадійні (неблагополучні) співробітники

Шукач пригод рідко має продуманий план атаки. Він вибирає мету випадковим чином і звичайно відступає, зіштовхнувшись із ускладненнями. Знайшовши діру в системі безпеки, він намагається зібрати закриту інформацію, але практично ніколи не намагається її таємно змінити. Своїми перемогами такий шукач пригод ділиться тільки зі своїми близькими друзями-колегами.

Ідейний «хакер» - це той же шукач пригод, але більш майстерний. Він уже вибирає собі конкретні цілі (хости і ресурси) на підставі своїх переконань. Його улюбленим видом атаки є зміна інформаційного наповнення Webсервера або, рідше, блокування роботи ресурсу, що атакується. У порівнянні із шукачем пригод, ідейний «хакер» розповідає про успішні атаки набагато більшій аудиторії, звичайно розміщаючи інформацію на хакерському Webвузлі.

«Хакер»-професіонал має чіткий план дій і спрямовує його на визначені ресурси. Його атаки добре продумані і, звичайно, здійснюються у кілька етапів. Спочатку він збирає попередню інформацію (тип ОС, надані сервіси і міри захисту). Потім він складає план атаки з урахуванням зібраних даних і підбирає (або навіть розробляє) відповідні інструменти. Далі, провівши атаку, він одержує закриту інформацію і, нарешті, знищує всі сліди своїх дій. Такий професіонал звичайно добре фінансується і може працювати один або у складі команди професіоналів.

Ненадійний (неблагополучний) співробітник своїми діями може спричинити стільки ж проблем (буває і більше), скільки промисловий шпигун, до того ж, його присутність звичайно складніше знайти. Крім того, йому доводиться долати не зовнішній захист мережі, а тільки, як правило, менш жорсткіший, внутрішній. Він не такий витончений у способах атаки, як промисловий шпигун, і тому частіше допускає помилки, і тим самим може видати свою присутність.

Сьогодні, зі стрімким розвитком Internet, «хакери» стають справжньою загрозою для державних і корпоративних комп'ютерних мереж. Так, за оцінками експертів США, напади «хакерів» на комп'ютери і мережі федеральних державних систем відбуваються в цій країні не рідше 50-ти раз на день. Багато великих компаній і організації піддаються атакам кілька разів у тиждень, а деякі навіть щодня. Виходять такі атаки не завжди ззовні, 70% спроб зловмисного проникнення в комп'ютерні системи мають джерело всередині самої організації.

Для позначення різних категорій комп'ютерних злочинців використовуються різноманітні терміни: «хакери», «кракери», «пірати», «шкідники».

Останнє відрізняє хакерів від професійних зламувачів — кракерів (або «крекерів», не плутати з печивом!), які є серйозними порушниками безпеки, оскільки не мають жодних моральних обмежень.

Найбільш криміногенною групою є пірати — професіонали найвищого ґатунку, які спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау тощо. Така робота, природно, виконується на замовлення або передбачає реального покупця. За відсутності замовлень пірат може зосередитися на кредитних картках, банківських рахунках, телефонному зв’язку. В усіх випадках мотивація – матеріальні інтереси, а не цікавість чи пустощі.

За даними дослідження корпорації IDG у 88 % випадків розкрадання інформації відбувається через працівників фірм і тільки 12 % — через зовнішні проникнення із застосуванням спеціальних засобів.

Шкідники (вандали) намагаються реалізувати у кіберпросторі свої патологічні схильності — вони заражають його вірусами, частково або повністю руйнують комп'ютерні системи. Найчастіше вони завдають шкоди без якої-небудь вигоди для себе (крім морального задоволення). Часто спонукальним мотивом є помста. Іноді шкідника надихає масштаб руйнівних наслідків, значно більший за можливі позитивні успіхи від аналогічних зусиль.

Експериментатори («піонери») - найчастіше це молоді люди, які під час освоєння інструментальних та інформаційних ресурсів Мережі і власного комп'ютера бажають вчитися тільки на власних помилках, відштовхуючись від того, «як не можна». Основну частину цієї групи становлять діти та підлітки. Головною мотивацією у цій групі є гра. З експериментаторів виходять професіонали високого класу, зокрема і законослухняні

Інформатика. 11 клас. 24.04.2020

Тема. Основні захисні механізми які реалізуються в рамках різних заходів. Ідентифікація та аутендифікація користувачів

Словник інформаційної безпеки (записати у зошит):

· ФРІКЕР – людина, що займається зламом телефонних, мереж мобільних операторів з метом здійснення безкоштовних дзвінків, поповнення особистого мобільного рахунку.

· КАРДЕР - Люди, які крадуть гроші з банківських карт,

· ІНСАЙДЕР (insider) – особа, яка має доступ до конфіденційної інформації та може використати її у власних цілях з метою збагачення, одержання неконкурентних переваг, привілеїв тощо.

· СПАМЕР – людина, що розсилає спам,

· СКРИПТ-КІДДІ – скриптові дітки, або кулхакери (експериментатори)

Ми вже знаємо, що засоби і методи захисту інформації зазвичай ділять на дві великі групи: організаційні та технічні. Під організаційними маються на увазі законодавчі, адміністративні та фізичні, а під технічними - апаратні, програмні і криптографічні заходи, спрямовані на забезпечення захисту об'єктів, людей та інформації.

Ознайомтеся з методами, що забезпечують санкціонованим особам доступ до об'єктів АС та дізнайтеся, що таке ідентифікація, аутентифікація, авторизація і в чому різниця між цими поняттями

Опрацюй матеріал, коротко законспектуй основне:

Одним з напрямків захисту інформації в інформаційних системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ розбиваються на два великих класи завдань: захист інформації від несанкціонованого доступу і захисту інформації від витоку технічними каналами.

Під НСД мається на увазі доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розуміються канали сторонніх електромагнітних випромінювань і наведень, акустичні канали, оптичні канали й ін.

Захист від НСД може здійснюватися в різних складових інформаційної системи: на прикладному і програмному рівні, на апаратному та на мережевому рівні.

Для захисту інформації на рівні прикладного та системного ПЗ використовуються:

• системи розмежування доступу до інформації;

• системи ідентифікації;

• системи аудиту та моніторингу;

• системи антивірусного захисту.

Для захисту інформації на рівні апаратного забезпечення використовуються: апаратні ключі; системи сигналізації; засоби блокування пристроїв та інтерфейс вводу-виводу інформації.

Розглянемо методи, що забезпечують санкціонованим особам доступ до об'єктів та інформаційних ресурсів. До них відносять аутентифікацію та ідентифікацію користувачів.

Аутентифікація - це метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").

Авторизація - в ​​інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?"). За допомогою авторизації встановлюються і реалізуються права доступу до ресурсів.

Ідентифікація - це метод порівняння предметів або осіб за їх характеристиками, шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?").

Що таке ідентифікація?

Ідентифікація - посвідчення або підтвердження автентичності особи або будь-якої інстанції при їх зверненні до захищеної обчислювальної системи, забезпечує перевірку достовірності партнерів по спілкуванню і перевірку достовірності джерела даних

Ідентифікація - це процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).

Ідентифікація виконується при спробі увійти в будь-яку систему (наприклад, в операційну систему або в сервіс електронної пошти). Мета ідентифікації — перевірити, чи відомий індивід системі. Ідентифікатором може бути: номер телефону, номер паспорта, e-mail, номер сторінки в соціальній мережі і т.д.

Коли нам дзвонять з невідомого номера, що ми робимо? Запитуємо "Хто це", тобто дізнаємося ім'я. Ім'я в даному випадку і є ідентифікатор, а відповідь вашого співрозмовника - це буде ідентифікація.

Що таке аутентифікація?

Після ідентифікації проводиться аутентифікація - це процедура перевірки автентичності (перевірка справжності). Це процес розпізнавання користувача системи і надання йому певних прав та повноважень. Його суть — визначити, чи справді індивід є тією особою, якою він або вона себе називає.

Аутентифікація (authentification) - це процес перевірки облікових даних користувача (зазвичай імені та пароля). Іншими словами введені облікові дані звіряються з даними, що зберігаються в базі даних (користувача перевіряють за допомогою пароля, лист перевіряють по електронного підпису і т.д.)

Способи Автентифікації

ü Парольна (здійснюється на основі володіння користувачем певної конфіденційної інформації)

ü Біометрична (основана на унікальності певних антропометричних характеристик людини)

Щоб визначити чиюсь справжність, можна скористатися трьома факторами:

• Пароль - то, що ми знаємо (слово, PIN-код, код для замка, графічний ключ): об’єкт може продемонструвати знання якого-небудь загального для сторін секрету

• Пристрій - то, що ми маємо (пластикова карта, ключ від замка, USB-ключ)

• Біометрика - то, що є частиною нас (відбиток пальця, портрет, сітківка ока)

Парольна аутентичність

Більшість мережевих систем на даний час продовжують використовувати парольну аутентифікацію, оскільки вона простіше і дешевше. Перевірка автентичності користувача звичайно здійснюється операційною системою. Користувач ідентифікується своїм ім'ям, а засобом аутентифікації служить пароль.

Конструкція пароля: Для розумної ефективності паролі повинні складатися не менше ніж з 6-8 символів, не бути легко згадувані і змінюватися не рідше, ніж кожні 90 днів.

Чим довше пароль, тим більше складнощів для зловмисника, щоб його вгадати або обчислити. Можна стверджувати, що збільшення довжини пароля тільки на один символ помітно збільшує безпечний час: якщо очікуваний безпечний час для пароля з трьох символів становить близько трьох місяців, безпечний час для пароля з чотирьох символів становить сімдесят вісім місяців.

Так само важлива форма пароля. Користувач повинен бути в змозі впевнено його пам’ятати (і не відчувати незручностей від неможливості його записувати), але пароль також повинен бути дуже складним для вгадування іншими. Телефонний номер шкільної подруги або назва вулиці – приклади правильних форм.

Біометрична аутентифікація

Системи біометричного захисту використовують унікальні для кожної людини вимірювані характеристики для перевірки особи індивіда.

Біометричний захист ефективніший ніж такі методи як, використання смарт-карток, паролів, PIN-кодів.

До біометричних засобів захисту інформації відносять системи аутендифікації за:

ü Параметрами голосу.

ü Візерунком райдужної оболонки ока і карта сітчатки ока.

ü Рисами обличчя.

ü Формою долоні.

ü Відбитками пальців.

ü Формою і спосібом підпису.

Біометричні системи складаються з двох частин: апаратних засобів і спеціалізованого програмного забезпечення.

Для того, щоб біометрична система змогла надалі аудентифікувати користувача, в ній необхідно спочатку зареєструвати відомості про його ідентифікатори. Під час процедури реєстрації в базу даних системи заносяться характеристики користувачів, необхідні для встановлення їх автентичності.

Апаратні засоби включають в себе біометричні сканери і термінали. Вони фіксують той чи інший біометричний параметр (відбиток пальця, райдужну оболонку очей, малюнок вен на долоні або пальці) і перетворять отриману інформацію в цифрову модель, доступну комп'ютера. А програмні засоби ці дані обробляють, співвідносять з базою даних і виносять рішення, хто постав перед сканером.

• Аутентифікація по райдужній оболонці ока

Райдужна оболонка ока є унікальною для кожної людини біометричної характеристикою.

Зображення ока виділяється з зображення особи і на нього накладається спеціальна маска штрих-кодів. Результатом є матриця, індивідуальна для кожної людини.

• Аутентифікація по зображенню особи

Для ідентифікації особи часто використовуються технології розпізнавання по обличчю. Розпізнавання людини відбувається на відстані. Ідентифікаційні ознаки враховують форму особи, його колір, а також колір волосся. До важливих ознак можна віднести також координати точок особи в місцях, відповідних зміні контрасту (брови, очі, ніс, вуха, рот і овал).

Алгоритм функціонування системи розпізнавання: Зображення особи зчитується звичайною відеокамерою і аналізується. Програмне забезпечення порівнює введений портрет з еталоном, що зберігаються. Важливо також те, що біометричні системи цього класу здатні виконувати безперервну аутентифікацію користувача комп'ютера протягом всього сеансу його роботи

• Аутентифікація по долоні руки.

У біометриці з метою ідентифікації використовується проста геометрія руки - розміри і форма, а також деякі інформаційні знаки на тильній стороні руки (образи на згинах між фалангами пальців, візерунки розташування кровоносних судин). Сканери ідентифікації по долоні руки встановлені в деяких аеропортах, банках і на атомних електростанціях.

Метод розпізнавання геометрію кисті руки заснований на аналізі тривимірного зображення кисті. Однак форма кисті руки також є параметром, який досить сильно схильний до змін в часі, а крім того, вимагає сканерів великого розміру, що веде до подорожчання системи

• Аутентифікація за відбитками пальців

Оптичні сканери зчитування відбитків пальців встановлюються на ноутбуки, миші, клавіатури, флеш-диски, а також застосовуються у вигляді окремих зовнішніх пристроїв і терміналів (наприклад, в аеропортах і банках) .Якщо візерунок відбитка пальця не збігається з візерунком допущеного до інформації користувача, то доступ до інформації неможливий

• Аутентифікація за характеристиками мови

Ідентифікація людини по голосу - один з традиційних способів розпізнавання, інтерес до цього методу пов'язаний і з прогнозами впровадження голосових інтерфейсів в операційні системи.

Що таке авторизація? Коли визначили ідентифікатор, перевірили справжність, вже можна надати і доступ, тобто, виконати авторизацію. Авторизація - це надання доступу до будь-якого ресурсу (наприклад, до електронної пошти).

• Чим відрізняється авторизація від аутентифікації?

Ідентифікація – це процедура розпізнавання суб'єкта за його ідентифікатором. Мета аутентифікації — перевірити, чи відомий індивід системі, наприклад перевіркою пароля, а авторизація полягає в наданні користувачеві доступу до певних ресурсів залежно від його особи, тобто після аутентифікації.

Автентифікація — це процес доказу об’єктом своєї дійсності системі.

Ідентифікація — це процес визначення прав об’єкта стосовно системи.

Авторизація — це процес доказу дій об’єкта стосовно системи або інших об’єктів.

Засоби ідентифікації й авторизації часто реалізуються в одній підсистемі. Перші дозволяють визначити приналежність того чи іншого ресурсу мережі об’єкта, а другі реалізують механізм причетності, у результаті чого об’єкт не зможе довести, що не робив спроби обігу або впливу на ресурс. Такі засоби контролюють доступ об’єктів до ресурсів системи, надаючи кожному об’єкту саме ті права, які йому були визначені відповідальною особою.

11 клас, «Інформаційне безпека», ТРАВЕНЬ

Підготувати повідомлення на одну з обраних тем (в кінці обов’язково вкажіть посилання на використані джерела):

· Пролеми безпеки в комп’ютерних системах і мережах.

· Віртуальні приватні мережі.

· Антивірусні засоби захисту.

· Резервне копіювання та відновлення даних.

Завдання на дистанційне навчання з

12 березня по 03 квітня 2020 року

Домашні завдання надсилайте у особисті повідомлення Facebook чи на Viber

9 клас:

Уроки Inkscape інтерополяція. Створити будь-який приклад інтерполяції у графічному редакторі.

10 клас:

П.4.3, опрацювати, завдання 2 до параграфа 11 клас

11 клас:

Створіть веб-сторінки сайту «7 чудес України», виходячи зі структури розробленої за допомогою онлайн-сервісу у попередньому домашньому завданні. Для наповнення контенту використовуйте тексти з Інтернету. Архів з сайтом надішліть на електронну скриньку вчителю.

Кiлькiсть переглядiв: 130

Коментарi