Презентация Личная безопасность и защита беспроводных сетей онлайн

На нашем сайте вы можете скачать и просмотреть онлайн доклад-презентацию на тему Личная безопасность и защита беспроводных сетей абсолютно бесплатно. Урок-презентация на эту тему содержит всего 29 слайдов. Все материалы созданы в программе PowerPoint и имеют формат ppt или же pptx. Материалы и темы для презентаций взяты из открытых источников и загружены их авторами, за качество и достоверность информации в них администрация сайта не отвечает, все права принадлежат их создателям. Если вы нашли то, что искали, отблагодарите авторов - поделитесь ссылкой в социальных сетях, а наш сайт добавьте в закладки.
Презентации » Образование » Личная безопасность и защита беспроводных сетей



Оцените!
Оцените презентацию от 1 до 5 баллов!
  • Тип файла:
    ppt / pptx (powerpoint)
  • Всего слайдов:
    29 слайдов
  • Для класса:
    1,2,3,4,5,6,7,8,9,10,11
  • Размер файла:
    3.31 MB
  • Просмотров:
    74
  • Скачиваний:
    0
  • Автор:
    неизвестен



Слайды и текст к этой презентации:

№1 слайд
Личная безопасность и защита
Содержание слайда: Личная безопасность и защита беспроводных сетей Лекция 23

№2 слайд
Объекты изучения безопасности
Содержание слайда: Объекты изучения безопасности Имущество Угрозы Риски Уязвимость Реакция Меры защиты

№3 слайд
Допустимые уровни ЭМ полей
Содержание слайда: Допустимые уровни ЭМ полей

№4 слайд
Излучает монитор
Содержание слайда: Излучает монитор

№5 слайд
Параметры мышечной ткани
Содержание слайда: Параметры мышечной ткани

№6 слайд
Резонансная частота человека
Содержание слайда: Резонансная частота человека 100 МГц Удельная скорость поглощения (SAR – specific absorption rate) является важным количественным дозиметрическим фактором в диапазоне частот 100 кГц - 10 ГГц, и для внутренних электрических полей SAR = ( E2)/, Вт/кг, где  - проводимость ткани;  - плотность массы, кг/м3; E - среднеквадратичное значение электрического поля, В/м

№7 слайд
Предел для сотовых Для
Содержание слайда: Предел для сотовых Для сотовых телефонов стандарт безопасности США предусматривает ограничение на пиковое, усредненное по пространству значение SAR – не более 1,6 Вт/кг, усредненное по любому образцу 1г ткани в форме куба В Европе предел установлен в 2 Вт/кг, усредненных по 10 г непрерывного образца ткани

№8 слайд
Наши нормы Для частот - МГц
Содержание слайда: Наши нормы Для частот 30-300 МГц предельная напряженность электрического поля 80 В/м Для частот свыше 300 МГц предельно допустимая мощность излучения 10 мкВт/см2

№9 слайд
Простейшие оценки показывают
Содержание слайда: Простейшие оценки показывают Телефон (900 МГц) с мощностью излучения около 1 Вт способен создать в области височной кости плотность мощности в 10-100 раз большую, чем предельно допустимые значения

№10 слайд
Исследования по GSM
Содержание слайда: Исследования по GSM 20 добровольцев 6 дней в неделю по 2 часа в день использовали стандартный сотовый телефон Результат – снижение тиреотропного гормона, отвечающего за работу щитовидной железы Возможные последствия – прорежение волос; сухая, одуловатая кожа; хриплый голос

№11 слайд
Экспериментальные данные
Содержание слайда: Экспериментальные данные

№12 слайд
Сравнение сотовых аппаратов
Содержание слайда: Сравнение сотовых аппаратов по SAR

№13 слайд
Механизмы контроля доступа
Содержание слайда: Механизмы контроля доступа Авторизация ресурсов Идентификация пользователей Аутентификация пользователя Контроль регистрации Контроль использования ресурсов Управление парольной информацией Протоколирование и аудит Контроль целостности ПО и данных

№14 слайд
По словарю Идентификация
Содержание слайда: По словарю Идентификация – отождествление, установление совпадения чего-либо с чем-либо Аутентификация – установление подлинности, опознавание, отождествление; проверка прав доступа

№15 слайд
Дактилоскопия В году Фрэнсис
Содержание слайда: Дактилоскопия В 1892 году Фрэнсис Гальтон опубликовал книгу «Отпечатки пальцев» Им выделялись 4 основные группы рисунков отпечатков пальцев (без треугольников, треугольник слева, треугольник справа и несколько элементов – дуги и завихрения)

№16 слайд
Отпечатки пальцев помогают
Содержание слайда: Отпечатки пальцев помогают Здесь изображен один и тот же человек, но возраст, прическа и борода создают впечатление, что это два разных лица Их идентичность выдают отпечатки пальца

№17 слайд
Глаз - идентификатор Первый
Содержание слайда: Глаз - идентификатор Первый подход основан на идентификации рисунка радужной оболочки глаз Вторая технология использует метод сканирования глазного дна – сетчатки глаза, и базируется на уникальности углового распределения кровеносных сосудов для каждого человека

№18 слайд
Преимущества идентификации по
Содержание слайда: Преимущества идентификации по оболочке Радужная оболочка – это тонкая мембрана внутри глазного яблока, имеет чрезвычайно сложный и уникальный для каждого человека рисунок Рисунок радужной оболочки при идентификации различен даже у близнецов

№19 слайд
Методы идентификации -
Содержание слайда: Методы идентификации -1

№20 слайд
Методы идентификации -
Содержание слайда: Методы идентификации -2

№21 слайд
Угрозы на информационном
Содержание слайда: Угрозы на информационном уровне – перехват информации

№22 слайд
Угрозы на информационном
Содержание слайда: Угрозы на информационном уровне – искажение данных

№23 слайд
Внедрение в беспроводной
Содержание слайда: Внедрение в беспроводной канал сети

№24 слайд
Два механизма защиты В БЛС
Содержание слайда: Два механизма защиты В БЛС стандарта 802.11 первоначально были реализованы 2 основных механизма защиты На канальном уровне ИОС (MAC) обеспечивался контроль доступа, а для шифрования использовался стандарт WEP (wired equivalent privacy – безопасность, эквивалентная проводным сетям)

№25 слайд
Немного разрядов В основе
Содержание слайда: Немного разрядов В основе 64-разрядного WEP лежит шифрование данных с помощью алгоритма RSA RC4 с 40-разрядным разделяемым ключом Двадцать четыре разряда отводятся под вектор инициализации (IV – initialization vector)

№26 слайд
Только по списку Когда
Содержание слайда: Только по списку Когда работает WEP, он защищает только пакет данных, а не заголовки физического уровня – их должны просматривать все абоненты сети Для контроля доступа каждый абонент имеет свой идентификатор SSID (service set identifier), а сервер хранит список (ACL – access control list) разрешенных MAC- адресов, обеспечивая доступ только тем абонентам, чьи адреса входят в этот список

№27 слайд
Содержание слайда:

№28 слайд
Содержание слайда:

№29 слайд
Постоянная работа Серьезная
Содержание слайда: Постоянная работа Серьезная работа ведется над созданием стандарта 802.11i , предусматривающего применение иного протокола шифрования AES (advanced encryption standard = усовершенствованный стандарт шифрования) на основе 128-разрядных ключей и динамическое изменение ключей

Скачать все slide презентации Личная безопасность и защита беспроводных сетей одним архивом: