Биометрические технологии

Название работы: Биометрические технологии

Скачать демоверсию

Тип работы:

Контрольная работа

Предмет:

Информационные технологии

Страниц:

18 стр.

Год сдачи:

2006 г.

Содержание:

1. Введение. 1

2. Что такое биометрика? 2

2.1. Основные определения. 2

2.2. Немного истории. 3

2.3 Подробнее о БХЧ. 4

2.4 Что такое биометрическая система? 6

2.5 Общие принципы работы БС. 7

2.6 Стандартизация. 8

2.7 Мифы биометрики. 11

3. Эра полной безопасности или эра тотального контроля? 13

4. Заключение. 16

5. Список использованной литературы 17

Выдержка:

Введение.

Повсеместная автоматизация, внедрение компьютеров практически во все аспекты нашей жизни – это факт, говорить об этом не имеет смысла; тем самым обостряется вопрос цены информации и, соответственно, её защиты. Если говорить о домашних компьютерах, то здесь особой значимости нет, если, конечно, вы не храните на нем особо секретные данные. Но есть много информационных систем, несанкционированный доступ к которым может иметь сокрушительные последствия, например, доступ к сложному оборудованию, оружию, пересечению границ, распределению денежных средств. В общем, поговорим об идентификации и аутентификации пользователей.

Идентификация – процесс, позволяющий субъекту (пользователю, процессу) назвать себя. Аутентификация – проверка подлинности пользователя. Системы идентификации могут различаться по входным данным. Пользователь может предъявлять системе:

 То, что он знает,

 То, чем он владеет,

 То, что является частью его самого;

В первом пункте речь идет о паролях и идентификационных номерах, во втором – о картах доступа и т.д. Ни то, ни другое нельзя назвать стопроцентной защитой от несанкционированного доступа. Конечно, пароль – это просто и привычно. Но его можно угадать, подсмотреть ввод, подобрать простым перебором. Пользователь может сам сообщить его, например, коллеге, что бы тот подменил его. Та же беда и с аутентификаторами второй группы: их можно украсть или подделать.

Аутентификаторы третьей группы на сегодняшний день являются самыми надежными. К ним относятся: отпечатки пальцев, рук; снимок радужной оболочки глаза, голос, форма ушных раковин, изображение лица и т.д., в общем, биометрические характеристики человека (БХЧ). Преимущества биометрических характеристик заключается в том, что они всегда с собой и проблема их сохранности решается автоматически. Их трудно потерять или забыть.

Еще одно преимущество данного метода – в его естественности и привычности. Биометрические методы распознавания применяются человеком на протяжении всей его истории. Действительно, чаще всего мы узнаем людей именно этим способом – по лицу, голосу, походке.

Биометрические технологии развиваются ускоренными темпами, потому как очень востребованы.

Мифы биометрики.

Как и любое новшество, биометрика тут же обросла множеством мифов и слухов.

1. Биометрическая революция?

Распространение биометрики нельзя отнести к радикальным техническим прорывам. Поэтому под понятием «биометрическая революция» можно понимать распространение биометрики, но никак не технологические новшества.

2. Причины малого распространения биометрики, что это сложная и не до конца доработанная технология.

Сложная – да, но не сложнее, чем любая другая. Потом, никакую технологию нельзя назвать до конца проработанной, всегда есть место для усовершенствования. А малое распространение биометрики объясняется её новизной.

3. Биометрические системы слишком дороги.

Полнофункциональная система идентификации может строить дешевле сканера штрихкодов, они не очень дешевы, но ими оборудована каждая касса в любом супермаркете. Оптовые цены на компактные емкостные сенсоры, непосредственно считывающие изображение отпечатка пальца, составляют порядка $10.

Список использованной литературы

1. Информатика. Информационные технологии. Лаборатория базовых

знаний, 1999.

2. Современные информационные технологии совместной работы. М., 2000.

3. Энциклопедия по информатике / Под ред. Д.А. Поспелова. М.: Просвещение, 1994. Куперштейн В.И., СПб., 1999.

4. Попов И.И. Информационные ресурсы и системы: реализация, моделирование, управление. М.: Альянс, 1996.

5. Принципы построения интеллектуальных информационных систем

http://lc.kubagro.ru/aidos/aidos04/Lk-07/lk-07.htm

6. Лекции Интернет-Университета «Интуит». Идентификация и аутентификация. Управление доступом.

http://www.intuit.ru/department/security/secbasics/

Похожие работы на данную тему