Разделы презентаций


23.ppt

Содержание

Объекты изучения безопасностиИмуществоУгрозыРискиУязвимостьРеакция Меры защиты

Слайды и текст этой презентации

Слайд 1Личная безопасность и защита беспроводных сетей
Лекция 23

Личная безопасность и  защита беспроводных сетейЛекция 23

Слайд 2Объекты изучения безопасности
Имущество
Угрозы
Риски
Уязвимость
Реакция
Меры защиты

Объекты изучения безопасностиИмуществоУгрозыРискиУязвимостьРеакция Меры защиты

Слайд 3Допустимые уровни ЭМ полей

Допустимые уровни  ЭМ полей

Слайд 4Излучает монитор

Излучает монитор

Слайд 5Параметры мышечной ткани

Параметры мышечной ткани

Слайд 6Резонансная частота человека 100 МГц
Удельная скорость поглощения (SAR – specific

absorption rate) является важным количественным дозиметрическим фактором в диапазоне частот

100 кГц - 10 ГГц, и для внутренних электрических полей
SAR = ( σ|E|2)/ρ, Вт/кг,
где σ - проводимость ткани; ρ - плотность массы, кг/м3; E - среднеквадратичное значение электрического поля, В/м
Резонансная частота человека 100 МГцУдельная скорость поглощения (SAR – specific absorption rate) является важным количественным дозиметрическим фактором

Слайд 7Предел для сотовых
Для сотовых телефонов стандарт безопасности США предусматривает ограничение

на пиковое, усредненное по пространству значение SAR – не более

1,6 Вт/кг, усредненное по любому образцу 1г ткани в форме куба
В Европе предел установлен в 2 Вт/кг, усредненных по 10 г непрерывного образца ткани
Предел для сотовыхДля сотовых телефонов стандарт безопасности США предусматривает ограничение на пиковое, усредненное по пространству значение SAR

Слайд 8Наши нормы
Для частот 30-300 МГц предельная напряженность электрического поля 80

В/м
Для частот свыше 300 МГц предельно допустимая мощность излучения 10

мкВт/см2
Наши нормыДля частот 30-300 МГц предельная напряженность электрического поля 80 В/мДля частот свыше 300 МГц предельно допустимая

Слайд 9Простейшие оценки показывают
Телефон (900 МГц) с мощностью излучения около 1

Вт способен создать в области височной кости плотность мощности в

10-100 раз большую, чем предельно допустимые значения
Простейшие оценки показываютТелефон (900 МГц) с мощностью излучения около 1 Вт способен создать в области височной кости

Слайд 10Исследования по GSM
20 добровольцев 6 дней в неделю по 2

часа в день использовали стандартный сотовый телефон
Результат – снижение тиреотропного

гормона, отвечающего за работу щитовидной железы
Возможные последствия – прорежение волос; сухая, одуловатая кожа; хриплый голос
Исследования по GSM20 добровольцев 6 дней в неделю по 2 часа в день использовали стандартный сотовый телефонРезультат

Слайд 11Экспериментальные данные

Экспериментальные данные

Слайд 12Сравнение сотовых аппаратов по SAR

Сравнение сотовых аппаратов по SAR

Слайд 13Механизмы контроля доступа
Авторизация ресурсов
Идентификация пользователей
Аутентификация пользователя
Контроль регистрации
Контроль использования ресурсов
Управление парольной

информацией
Протоколирование и аудит
Контроль целостности ПО и данных

Механизмы  контроля доступаАвторизация ресурсовИдентификация пользователейАутентификация пользователяКонтроль регистрацииКонтроль использования ресурсовУправление парольной информациейПротоколирование и аудитКонтроль целостности ПО и

Слайд 14По словарю
Идентификация – отождествление, установление совпадения чего-либо с чем-либо
Аутентификация –

установление подлинности, опознавание, отождествление; проверка прав доступа

По словарюИдентификация – отождествление, установление совпадения чего-либо с чем-либоАутентификация – установление подлинности, опознавание, отождествление; проверка прав доступа

Слайд 15Дактилоскопия
В 1892 году Фрэнсис Гальтон опубликовал книгу «Отпечатки пальцев»
Им

выделялись 4 основные группы рисунков отпечатков пальцев (без треугольников, треугольник

слева, треугольник справа и несколько элементов – дуги и завихрения)
Дактилоскопия В 1892 году Фрэнсис Гальтон опубликовал книгу «Отпечатки пальцев»Им выделялись 4 основные группы рисунков отпечатков пальцев

Слайд 16Отпечатки пальцев помогают
Здесь изображен один и тот же человек,

но возраст, прическа и борода создают впечатление, что это два

разных лица
Их идентичность выдают отпечатки пальца
Отпечатки пальцев помогают Здесь изображен один и тот же человек, но возраст, прическа и борода создают впечатление,

Слайд 17Глаз - идентификатор
Первый подход основан на идентификации рисунка радужной оболочки

глаз
Вторая технология использует метод сканирования глазного дна – сетчатки глаза,

и базируется на уникальности углового распределения кровеносных сосудов для каждого человека
Глаз - идентификаторПервый подход основан на идентификации рисунка радужной оболочки глазВторая технология использует метод сканирования глазного дна

Слайд 18Преимущества идентификации по оболочке
Радужная оболочка – это тонкая мембрана внутри

глазного яблока, имеет чрезвычайно сложный и уникальный для каждого человека

рисунок
Рисунок радужной оболочки при идентификации различен даже у близнецов
Преимущества идентификации по оболочкеРадужная оболочка – это тонкая мембрана внутри глазного яблока, имеет чрезвычайно сложный и уникальный

Слайд 19Методы идентификации -1

Методы идентификации -1

Слайд 20Методы идентификации -2

Методы идентификации -2

Слайд 21Угрозы на информационном уровне – перехват информации

Угрозы на информационном уровне – перехват информации

Слайд 22Угрозы на информационном уровне – искажение данных

Угрозы на информационном уровне – искажение данных

Слайд 23Внедрение в беспроводной канал сети

Внедрение  в беспроводной канал сети

Слайд 24Два механизма защиты
В БЛС стандарта 802.11 первоначально были реализованы 2

основных механизма защиты
На канальном уровне ИОС (MAC) обеспечивался контроль доступа,

а для шифрования использовался стандарт WEP (wired equivalent privacy – безопасность, эквивалентная проводным сетям)
Два механизма защитыВ БЛС стандарта 802.11 первоначально были реализованы 2 основных механизма защитыНа канальном уровне ИОС (MAC)

Слайд 25Немного разрядов
В основе 64-разрядного WEP лежит шифрование данных с помощью

алгоритма RSA RC4 с 40-разрядным разделяемым ключом
Двадцать четыре разряда отводятся

под вектор инициализации (IV – initialization vector)
Немного разрядовВ основе 64-разрядного WEP лежит шифрование данных с помощью алгоритма RSA RC4 с 40-разрядным разделяемым ключомДвадцать

Слайд 26Только по списку
Когда работает WEP, он защищает только пакет данных,

а не заголовки физического уровня – их должны просматривать все

абоненты сети
Для контроля доступа каждый абонент имеет свой идентификатор SSID (service set identifier), а сервер хранит список (ACL – access control list) разрешенных MAC- адресов, обеспечивая доступ только тем абонентам, чьи адреса входят в этот список
Только по спискуКогда работает WEP, он защищает только пакет данных, а не заголовки физического уровня – их

Слайд 29Постоянная работа
Серьезная работа ведется над созданием стандарта 802.11i , предусматривающего

применение иного протокола шифрования AES (advanced encryption standard = усовершенствованный

стандарт шифрования) на основе 128-разрядных ключей и динамическое изменение ключей
Постоянная работаСерьезная работа ведется над созданием стандарта 802.11i , предусматривающего применение иного протокола шифрования AES (advanced encryption

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика