Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Идентификация по биометрическим параметрам. Технологии ⇐ ПредыдущаяСтр 2 из 2
Биометрические технологии-это идентификация человека по уникальным, присущим только ему признакам 1)отпечатки пальцев-используются оптические и электронные сканеры Оптические: + - низкая стоимость; - -приборы капризные, требуют постоянного ухода, полученные отпечатки зависят отсостояние кожи Электрические: пользователь прикладывает палец к пластине, сосоящей из кремниевой подложки содержащей концентраторы. - - высокая стоимость, кремниевый кристал требует герметичной оболочки, отказ от работы при наличии сильного магнитного излучения Технология TactileSense: используется полимерный материал, чувствительный к разнице электрического поля, между гребнями и впадинами в коже +-стоимость меньше, чем стоимость кремниевого, отсутствие хрупкой основы, миниатюрные основы 2)глаза – по сетчатке, по радужной оболочке При идентификации по сетчатке глаза сканер определяет рисунок кровеносных сосудов глазного дна, либо отражающие и поглощающие характеристики самой сетчатки - - стоимость оборудования,большие размеры, долгое время анализа, неприятные ощущения, ухудшения качества снимка при некоторых глазных заболеваниях По радужной оболочке – камер аснимает лицо человека, программа из полученного изображения выделяет радужную оболочку. Затем по определенному алгоритму строиться цмфровойкод по которому происходит идентификация + - стоимость, нет ограничения для людей у которых есть проблемы со зрением 3)лицо - фото и ПО- используется спец. ПО, которое с веб камеры получает изображение и обрабатывает его, на лице выделяются отдельные элементы, для каждого из них вычисляются параметры + -цена - - низкая точность -термограмма – рассматривает артерии 4)ладонь (аналогия с лицом) стоится 3-х мерная модель ладони, термограмма Также рассматриваются голос, почерк, клавиатурный почерк Представление об утечке информации Под утечкой информации понимается несанкционированный перенос информации от её источника к злоумышленнику. Особенности: 1)при утечки информации не выполняются законы сохранения материи, вследствии чего утечка не может быть обнаружена в результате уменьшения кол-ва информации источника. 2) утечка информации может происходить только при попадании её к заинтересованному в ней несанкцион. Получения, ва отличи от утечки воды или газа.
3)при утечке информации вследствии раскажения круга её потребителей цена инфор. Уменьшается. Основные причины и виды утечки информации Основные причины утечки информации:1)несаблюдение персональных норм, требований и правил эксплуатации АС. 2)ошибки в проектировании АС и системы защиты 3) ведение стороной технической и аппаратурной разведок. Несоблюдение персоналом требований, правил эксплуатации АС может быть как умышленным так и преднамеренным. Виды утечки информации: 1)разглашение 2)НДС 3) получение защищаемой информ. Разведками. Разглашение информации- это несанкцион. Доведение защищаемой информации до потребителй не имеющих права доступа к защищаемой информации. Несанкционированный доступ- получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственности владельцами информ. Прав или правил доступа к защищаемой инфы. Защита инф от НСД Классифакция защиты инфы: 1) средства защищающие информ. Систему от внутренних угроз 2) средства защищающие информацион. Систему от несанкцион. Проникновения из вне. 3) YPN- технологии защищающие информ. В процессе передачи по сетям 4) логические – пароли, ключевые слова, блоки информации. При организации защиты инфы. При передаче по открытым каналам связи локальная сеть компании может быть любого типа, но при этом необходим выделенный IP-адрес. Компьютерные сети могут иметь виртуальные, так и реальные IP-адреса. Несанкционированный доступ к информ.- это доступ к информации, нарушающий правила разграничения доступа с использорванием штатных средств, предоставляемых средствами вычислит. Техники к автоматиз. Системами. Защита от несанкционированного доступа – это предотвращение или существенное затрудгнение несанкцион. Доступа.
|
|||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 184; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.224.95.38 (0.004 с.) |