Содержание
- 2. Объекты изучения безопасности Имущество Угрозы Риски Уязвимость Реакция Меры защиты
- 3. Допустимые уровни ЭМ полей
- 4. Излучает монитор
- 5. Параметры мышечной ткани
- 6. Резонансная частота человека 100 МГц Удельная скорость поглощения (SAR – specific absorption rate) является важным количественным
- 7. Предел для сотовых Для сотовых телефонов стандарт безопасности США предусматривает ограничение на пиковое, усредненное по пространству
- 8. Наши нормы Для частот 30-300 МГц предельная напряженность электрического поля 80 В/м Для частот свыше 300
- 9. Простейшие оценки показывают Телефон (900 МГц) с мощностью излучения около 1 Вт способен создать в области
- 10. Исследования по GSM 20 добровольцев 6 дней в неделю по 2 часа в день использовали стандартный
- 11. Экспериментальные данные
- 12. Сравнение сотовых аппаратов по SAR
- 13. Механизмы контроля доступа Авторизация ресурсов Идентификация пользователей Аутентификация пользователя Контроль регистрации Контроль использования ресурсов Управление парольной
- 14. По словарю Идентификация – отождествление, установление совпадения чего-либо с чем-либо Аутентификация – установление подлинности, опознавание, отождествление;
- 15. Дактилоскопия В 1892 году Фрэнсис Гальтон опубликовал книгу «Отпечатки пальцев» Им выделялись 4 основные группы рисунков
- 16. Отпечатки пальцев помогают Здесь изображен один и тот же человек, но возраст, прическа и борода создают
- 17. Глаз - идентификатор Первый подход основан на идентификации рисунка радужной оболочки глаз Вторая технология использует метод
- 18. Преимущества идентификации по оболочке Радужная оболочка – это тонкая мембрана внутри глазного яблока, имеет чрезвычайно сложный
- 19. Методы идентификации -1
- 20. Методы идентификации -2
- 21. Угрозы на информационном уровне – перехват информации
- 22. Угрозы на информационном уровне – искажение данных
- 23. Внедрение в беспроводной канал сети
- 24. Два механизма защиты В БЛС стандарта 802.11 первоначально были реализованы 2 основных механизма защиты На канальном
- 25. Немного разрядов В основе 64-разрядного WEP лежит шифрование данных с помощью алгоритма RSA RC4 с 40-разрядным
- 26. Только по списку Когда работает WEP, он защищает только пакет данных, а не заголовки физического уровня
- 30. Скачать презентацию