Оцените презентацию от 1 до 5 баллов!
Тип файла:
ppt / pptx (powerpoint)
Всего слайдов:
29 слайдов
Для класса:
1,2,3,4,5,6,7,8,9,10,11
Размер файла:
3.31 MB
Просмотров:
74
Скачиваний:
0
Автор:
неизвестен
Слайды и текст к этой презентации:
№1 слайд![Личная безопасность и защита](/documents_5/a650ad10b25e038e8cf437a423c514b9/img0.jpg)
Содержание слайда: Личная безопасность и
защита беспроводных сетей
Лекция 23
№2 слайд![Объекты изучения безопасности](/documents_5/a650ad10b25e038e8cf437a423c514b9/img1.jpg)
Содержание слайда: Объекты изучения безопасности
Имущество
Угрозы
Риски
Уязвимость
Реакция
Меры защиты
№3 слайд![Допустимые уровни ЭМ полей](/documents_5/a650ad10b25e038e8cf437a423c514b9/img2.jpg)
Содержание слайда: Допустимые уровни
ЭМ полей
№4 слайд![Излучает монитор](/documents_5/a650ad10b25e038e8cf437a423c514b9/img3.jpg)
Содержание слайда: Излучает монитор
№5 слайд![Параметры мышечной ткани](/documents_5/a650ad10b25e038e8cf437a423c514b9/img4.jpg)
Содержание слайда: Параметры мышечной ткани
№6 слайд![Резонансная частота человека](/documents_5/a650ad10b25e038e8cf437a423c514b9/img5.jpg)
Содержание слайда: Резонансная частота человека 100 МГц
Удельная скорость поглощения (SAR – specific absorption rate) является важным количественным дозиметрическим фактором в диапазоне частот 100 кГц - 10 ГГц, и для внутренних электрических полей
SAR = ( E2)/, Вт/кг,
где - проводимость ткани; - плотность массы, кг/м3; E - среднеквадратичное значение электрического поля, В/м
№7 слайд![Предел для сотовых Для](/documents_5/a650ad10b25e038e8cf437a423c514b9/img6.jpg)
Содержание слайда: Предел для сотовых
Для сотовых телефонов стандарт безопасности США предусматривает ограничение на пиковое, усредненное по пространству значение SAR – не более 1,6 Вт/кг, усредненное по любому образцу 1г ткани в форме куба
В Европе предел установлен в 2 Вт/кг, усредненных по 10 г непрерывного образца ткани
№8 слайд![Наши нормы Для частот - МГц](/documents_5/a650ad10b25e038e8cf437a423c514b9/img7.jpg)
Содержание слайда: Наши нормы
Для частот 30-300 МГц предельная напряженность электрического поля 80 В/м
Для частот свыше 300 МГц предельно допустимая мощность излучения 10 мкВт/см2
№9 слайд![Простейшие оценки показывают](/documents_5/a650ad10b25e038e8cf437a423c514b9/img8.jpg)
Содержание слайда: Простейшие оценки показывают
Телефон (900 МГц) с мощностью излучения около 1 Вт способен создать в области височной кости плотность мощности в 10-100 раз большую, чем предельно допустимые значения
№10 слайд![Исследования по GSM](/documents_5/a650ad10b25e038e8cf437a423c514b9/img9.jpg)
Содержание слайда: Исследования по GSM
20 добровольцев 6 дней в неделю по 2 часа в день использовали стандартный сотовый телефон
Результат – снижение тиреотропного гормона, отвечающего за работу щитовидной железы
Возможные последствия – прорежение волос; сухая, одуловатая кожа; хриплый голос
№11 слайд![Экспериментальные данные](/documents_5/a650ad10b25e038e8cf437a423c514b9/img10.jpg)
Содержание слайда: Экспериментальные данные
№12 слайд![Сравнение сотовых аппаратов](/documents_5/a650ad10b25e038e8cf437a423c514b9/img11.jpg)
Содержание слайда: Сравнение сотовых аппаратов по SAR
№13 слайд![Механизмы контроля доступа](/documents_5/a650ad10b25e038e8cf437a423c514b9/img12.jpg)
Содержание слайда: Механизмы
контроля доступа
Авторизация ресурсов
Идентификация пользователей
Аутентификация пользователя
Контроль регистрации
Контроль использования ресурсов
Управление парольной информацией
Протоколирование и аудит
Контроль целостности ПО и данных
№14 слайд![По словарю Идентификация](/documents_5/a650ad10b25e038e8cf437a423c514b9/img13.jpg)
Содержание слайда: По словарю
Идентификация – отождествление, установление совпадения чего-либо с чем-либо
Аутентификация – установление подлинности, опознавание, отождествление; проверка прав доступа
№15 слайд![Дактилоскопия В году Фрэнсис](/documents_5/a650ad10b25e038e8cf437a423c514b9/img14.jpg)
Содержание слайда: Дактилоскопия
В 1892 году Фрэнсис Гальтон опубликовал книгу «Отпечатки пальцев»
Им выделялись 4 основные группы рисунков отпечатков пальцев (без треугольников, треугольник слева, треугольник справа и несколько элементов – дуги и завихрения)
№16 слайд![Отпечатки пальцев помогают](/documents_5/a650ad10b25e038e8cf437a423c514b9/img15.jpg)
Содержание слайда: Отпечатки пальцев помогают
Здесь изображен один и тот же человек, но возраст, прическа и борода создают впечатление, что это два разных лица
Их идентичность выдают отпечатки пальца
№17 слайд![Глаз - идентификатор Первый](/documents_5/a650ad10b25e038e8cf437a423c514b9/img16.jpg)
Содержание слайда: Глаз - идентификатор
Первый подход основан на идентификации рисунка радужной оболочки глаз
Вторая технология использует метод сканирования глазного дна – сетчатки глаза, и базируется на уникальности углового распределения кровеносных сосудов для каждого человека
№18 слайд![Преимущества идентификации по](/documents_5/a650ad10b25e038e8cf437a423c514b9/img17.jpg)
Содержание слайда: Преимущества идентификации по оболочке
Радужная оболочка – это тонкая мембрана внутри глазного яблока, имеет чрезвычайно сложный и уникальный для каждого человека рисунок
Рисунок радужной оболочки при идентификации различен даже у близнецов
№19 слайд![Методы идентификации -](/documents_5/a650ad10b25e038e8cf437a423c514b9/img18.jpg)
Содержание слайда: Методы идентификации -1
№20 слайд![Методы идентификации -](/documents_5/a650ad10b25e038e8cf437a423c514b9/img19.jpg)
Содержание слайда: Методы идентификации -2
№21 слайд![Угрозы на информационном](/documents_5/a650ad10b25e038e8cf437a423c514b9/img20.jpg)
Содержание слайда: Угрозы на информационном уровне – перехват информации
№22 слайд![Угрозы на информационном](/documents_5/a650ad10b25e038e8cf437a423c514b9/img21.jpg)
Содержание слайда: Угрозы на информационном уровне – искажение данных
№23 слайд![Внедрение в беспроводной](/documents_5/a650ad10b25e038e8cf437a423c514b9/img22.jpg)
Содержание слайда: Внедрение
в беспроводной канал сети
№24 слайд![Два механизма защиты В БЛС](/documents_5/a650ad10b25e038e8cf437a423c514b9/img23.jpg)
Содержание слайда: Два механизма защиты
В БЛС стандарта 802.11 первоначально были реализованы 2 основных механизма защиты
На канальном уровне ИОС (MAC) обеспечивался контроль доступа, а для шифрования использовался стандарт WEP (wired equivalent privacy – безопасность, эквивалентная проводным сетям)
№25 слайд![Немного разрядов В основе](/documents_5/a650ad10b25e038e8cf437a423c514b9/img24.jpg)
Содержание слайда: Немного разрядов
В основе 64-разрядного WEP лежит шифрование данных с помощью алгоритма RSA RC4 с 40-разрядным разделяемым ключом
Двадцать четыре разряда отводятся под вектор инициализации (IV – initialization vector)
№26 слайд![Только по списку Когда](/documents_5/a650ad10b25e038e8cf437a423c514b9/img25.jpg)
Содержание слайда: Только по списку
Когда работает WEP, он защищает только пакет данных, а не заголовки физического уровня – их должны просматривать все абоненты сети
Для контроля доступа каждый абонент имеет свой идентификатор SSID (service set identifier), а сервер хранит список (ACL – access control list) разрешенных MAC- адресов, обеспечивая доступ только тем абонентам, чьи адреса входят в этот список
№27 слайд![](/documents_5/a650ad10b25e038e8cf437a423c514b9/img26.jpg)
№28 слайд![](/documents_5/a650ad10b25e038e8cf437a423c514b9/img27.jpg)
№29 слайд![Постоянная работа Серьезная](/documents_5/a650ad10b25e038e8cf437a423c514b9/img28.jpg)
Содержание слайда: Постоянная работа
Серьезная работа ведется над созданием стандарта 802.11i , предусматривающего применение иного протокола шифрования AES (advanced encryption standard = усовершенствованный стандарт шифрования) на основе 128-разрядных ключей и динамическое изменение ключей