Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби захисту інформації

Реферат Засоби захисту інформації





тована і створена Тулякова. [5]. Головним чином, скасовується біометрія представляє собою спотворення біометричного зображення або властивостей до їх узгодження. Варіативність перекручених параметрів несе в собі можливості скасування для даної схеми. Деякі із запропонованих технік працюють, використовуючи свої власні механізми розпізнавання, як роботи Тео [6] і Саввіді [7], в той час як інші (Дабба [8]) використовують переваги просування добре представлених біометричний досліджень для своїх інтерфейсів розпізнавання. Хоча збільшуються обмеження системи захисту, все ж це робить моделі з можливістю скасування більш доступними для біометричних технологій. p align="justify"> Одним з приватних варіантів вирішення може бути, наприклад, використання не всіх біометричних параметрів. Наприклад, для ідентифікації використовується малюнок папілярних ліній тільки двох пальців (наприклад, великих пальців правої і лівої руки). У разі необхідності (наприклад, при опіку подушечок двох "ключових" пальців) дані в системі можуть бути відкориговані так, що з певного моменту допустимим поєднанням буде вказівний палець лівої руки і мізинець правої (дані яких до цього не були записані в систему - і не могли бути скомпрометовані).


4. Витік інформації


4.1 Статистика


Аналітичний центр компанії InfoWatch представляє щорічне дослідження витоків конфіденційної інформації, зареєстрованих в світі в 2010 році. Дослідження грунтується на базі даних, яка поповнюється фахівцями центру з 2004 року. p align="justify"> У базу витоків InfoWatch включаються інциденти, що сталися в організаціях в результаті зловмисних дій інсайдерів або необережних дій співробітників і були оприлюднені в ЗМІ або інших відкритих джерелах (включаючи веб-форуми і блоги).

Випадки порушення конфіденційного статусу інформації, що відбулися в результаті зовнішніх комп'ютерних атак, в даному звіті не розглядаються, оскільки завдання захисту від таких загроз вирішуються антивірусними продуктами. А захист конфіденційної інформації компаній від внутрішніх загроз, у свою чергу, забезпечується сьогодні можливостями комплексних DLP-систем (у деяких випадках, у поєднанні з організаційними заходами). Всі витоку діляться на навмисні і випадкові. Їхнє ставлення (ОУС) відіграє важливу роль в аналізі. Воно дозволяє захисникам інформації будувати стратегію захисту, обчислювати ризики, вибирати засоби захисту і правильно розподіляти бюджети по різним загрозам. Банк через помилку оператора помістив на конвертах, що розсилаються клієнтам, номери соцстрахування адресатів (SSN, інформація, ласа для американських зловмисників). Всього піддалося ризику 600 тисяч номерів разом з іменами та адресами клієнтів. І клієнти, і банк, і пошта - всі дружно кинулися виявляти, усувати наслідки і вживати заходів до недопущення. Всі діяли заодно. На думку експертів, підсумковий ризик виявився невеликий. <В ...


Назад | сторінка 27 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації
  • Реферат на тему: Планування заходів щодо захисту конфіденційної інформації на календарний мі ...
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Проблеми захисту конфіденційної інформації