Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Идентификация по биометрическим параметрам. ТехнологииСодержание книги
Поиск на нашем сайте Биометрические технологии-это идентификация человека по уникальным, присущим только ему признакам 1)отпечатки пальцев-используются оптические и электронные сканеры Оптические: + - низкая стоимость; - -приборы капризные, требуют постоянного ухода, полученные отпечатки зависят отсостояние кожи Электрические: пользователь прикладывает палец к пластине, сосоящей из кремниевой подложки содержащей концентраторы. - - высокая стоимость, кремниевый кристал требует герметичной оболочки, отказ от работы при наличии сильного магнитного излучения Технология TactileSense: используется полимерный материал, чувствительный к разнице электрического поля, между гребнями и впадинами в коже +-стоимость меньше, чем стоимость кремниевого, отсутствие хрупкой основы, миниатюрные основы 2)глаза – по сетчатке, по радужной оболочке При идентификации по сетчатке глаза сканер определяет рисунок кровеносных сосудов глазного дна, либо отражающие и поглощающие характеристики самой сетчатки - - стоимость оборудования,большие размеры, долгое время анализа, неприятные ощущения, ухудшения качества снимка при некоторых глазных заболеваниях По радужной оболочке – камер аснимает лицо человека, программа из полученного изображения выделяет радужную оболочку. Затем по определенному алгоритму строиться цмфровойкод по которому происходит идентификация + - стоимость, нет ограничения для людей у которых есть проблемы со зрением 3)лицо - фото и ПО- используется спец. ПО, которое с веб камеры получает изображение и обрабатывает его, на лице выделяются отдельные элементы, для каждого из них вычисляются параметры + -цена - - низкая точность -термограмма – рассматривает артерии 4)ладонь (аналогия с лицом) стоится 3-х мерная модель ладони, термограмма Также рассматриваются голос, почерк, клавиатурный почерк Представление об утечке информации Под утечкой информации понимается несанкционированный перенос информации от её источника к злоумышленнику. Особенности: 1)при утечки информации не выполняются законы сохранения материи, вследствии чего утечка не может быть обнаружена в результате уменьшения кол-ва информации источника. 2) утечка информации может происходить только при попадании её к заинтересованному в ней несанкцион. Получения, ва отличи от утечки воды или газа. 3)при утечке информации вследствии раскажения круга её потребителей цена инфор. Уменьшается. Основные причины и виды утечки информации Основные причины утечки информации:1)несаблюдение персональных норм, требований и правил эксплуатации АС. 2)ошибки в проектировании АС и системы защиты 3) ведение стороной технической и аппаратурной разведок. Несоблюдение персоналом требований, правил эксплуатации АС может быть как умышленным так и преднамеренным. Виды утечки информации: 1)разглашение 2)НДС 3) получение защищаемой информ. Разведками. Разглашение информации- это несанкцион. Доведение защищаемой информации до потребителй не имеющих права доступа к защищаемой информации. Несанкционированный доступ- получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственности владельцами информ. Прав или правил доступа к защищаемой инфы. Защита инф от НСД Классифакция защиты инфы: 1) средства защищающие информ. Систему от внутренних угроз 2) средства защищающие информацион. Систему от несанкцион. Проникновения из вне. 3) YPN- технологии защищающие информ. В процессе передачи по сетям 4) логические – пароли, ключевые слова, блоки информации. При организации защиты инфы. При передаче по открытым каналам связи локальная сеть компании может быть любого типа, но при этом необходим выделенный IP-адрес. Компьютерные сети могут иметь виртуальные, так и реальные IP-адреса. Несанкционированный доступ к информ.- это доступ к информации, нарушающий правила разграничения доступа с использорванием штатных средств, предоставляемых средствами вычислит. Техники к автоматиз. Системами. Защита от несанкционированного доступа – это предотвращение или существенное затрудгнение несанкцион. Доступа.
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 267; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.007 с.) |