книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
"Каких алгоязыков?. Что такое алгоязыки?" е33423 ( Контрольная работа, 1 стр. )
"Оранжевая книга" Национального центра защиты компьютеров США (TCSEC) ( Контрольная работа, 23 стр. )
. Безотходные технологии в энергетике е353 ( Контрольная работа, 17 стр. )
. ВИДЫ ЭНЕРГИИ. ТЕХНОЛОГИЧЕСКИЕ ПРОЦЕССЫ ПРОИЗВОДСТВА ЭНЕРГИИ. ОБОРУДОВАНИЕ е35242 ( Контрольная работа, 29 стр. )
. Классификация инноваций н35552 ( Контрольная работа, 17 стр. )
. Особенности экономической оценки технологических процессов топливно-энергетического комплекса к24224 ( Контрольная работа, 22 стр. )
. Социальная информатика - определение, предметное поле исследования, методологическая роль у3524224 ( Контрольная работа, 9 стр. )
1. Проектирование предметно-замкнутого участка изготовления изделия "А" 52у2311 ( Курсовая работа, 49 стр. )
1. УМСТВЕННАЯ ДЕЯТЕЛЬНОСТЬ, ЕЕ ОСОБЕННОСТИ 5 ук523222 ( Контрольная работа, 23 стр. )
10. Финансовое и материальное обеспечение инновационной деятельности 424113 ( Контрольная работа, 17 стр. )
2. Ассортимент, особенности приготовления и использования соусов 17 36553 ( Курсовая работа, 38 стр. )
2. Материалы, используемые при изготовлении зубчатых колес…….93ыы233 ( Контрольная работа, 18 стр. )
2. СПОСОБЫ ОБХОДА МЕЖСЕТЕВЫХ ЭКРАНОВ 9ц242311 ( Контрольная работа, 20 стр. )
4. Современное состояние научно-технической революции 15прврв ( Контрольная работа, 29 стр. )
9. Опишите и обоснуйте состав аппаратного, математического и программного обеспечения, необходимого на рабочем месте экономиста или менеджера. 6585745 ( Контрольная работа, 7 стр. )
Авиапарк российских перевозчиков 635222 ( Контрольная работа, 17 стр. )
Автоматизация вузовских научных библиотек: состояние, проблемы ( Дипломная работа, 99 стр. )
АНАЛИЗ СОСТОЯНИЯ ИННОВАЦИОННОЙ ДЕЯТЕЛЬНОСТИ ОБСЛЕДУЕМЫХ ОРГАНИЗАЦИЙ ТОМСКОЙ ОБЛАСТИ ке5634еп ( Курсовая работа, 64 стр. )
Анализ структуры ассортимента джинсовой одежды в ООО "Дорик" г. Новосибирска е636епы ( Контрольная работа, 29 стр. )
Аналіз інноваційних можливостей організації ( Контрольная работа, 18 стр. )
Архитектура системы и реализация основных функций (Украина) ( Контрольная работа, 16 стр. )
Аэрогравитационный транспорт. Принципиальная схема аэрожелоба, описание устройства, принцип работы, практическое применение к23422 ( Контрольная работа, 17 стр. )
Биоэнергетические технологии. Методы получения и преобразования. Практическая реализация и перспективы развития для Украины. (Украина) ( Контрольная работа, 22 стр. )
Битумы представляют собой черные твердые или пластичные вещества, состоящие в основном из сложной смеси углеводородов и продуктов их дальнейшей полимеризации и окисления. ( Контрольная работа, 16 стр. )
В 1974 г. японский исследователь Танигучи предложил термин нанотехнология (от греч. "нанос" - "карлик") для описания процессов, происходящих в пространстве с линейными размерами от 0,1 до 100 нм (1 нм = 10-9м). ( Контрольная работа, 19 стр. )

1. Введение. 1

2. Что такое биометрика? 2

2.1. Основные определения. 2

2.2. Немного истории. 3

2.3 Подробнее о БХЧ. 4

2.4 Что такое биометрическая система? 6

2.5 Общие принципы работы БС. 7

2.6 Стандартизация. 8

2.7 Мифы биометрики. 11

3. Эра полной безопасности или эра тотального контроля? 13

4. Заключение. 16

5. Список использованной литературы 17

Повсеместная автоматизация, внедрение компьютеров практически во все аспекты нашей жизни - это факт, говорить об этом не имеет смысла; тем самым обостряется вопрос цены информации и, соответственно, её защиты. Если говорить о домашних компьютерах, то здесь особой значимости нет, если, конечно, вы не храните на нем особо секретные данные. Но есть много информационных систем, несанкционированный доступ к которым может иметь сокрушительные последствия, например, доступ к сложному оборудованию, оружию, пересечению границ, распределению денежных средств. В общем, поговорим об идентификации и аутентификации пользователей.

Идентификация - процесс, позволяющий субъекту (пользователю, процессу) назвать себя. Аутентификация - проверка подлинности пользователя. Системы идентификации могут различаться по входным данным. Пользователь может предъявлять системе:

" То, что он знает,

" То, чем он владеет,

" То, что является частью его самого;

В первом пункте речь идет о паролях и идентификационных номерах, во втором - о картах доступа и т.д. Ни то, ни другое нельзя назвать стопроцентной защитой от несанкционированного доступа. Конечно, пароль - это просто и привычно. Но его можно угадать, подсмотреть ввод, подобрать простым перебором. Пользователь может сам сообщить его, например, коллеге, что бы тот подменил его. Та же беда и с аутентификаторами второй группы: их можно украсть или подделать.

Аутентификаторы третьей группы на сегодняшний день являются самыми надежными. К ним относятся: отпечатки пальцев, рук; снимок радужной оболочки глаза, голос, форма ушных раковин, изображение лица и т.д., в общем, биометрические характеристики человека (БХЧ). Преимущества биометрическ

знаний, 1999.

2. Современные информационные технологии совместной работы. М., 2000.

3. Энциклопедия по информатике / Под ред. Д.А. Поспелова. М.: Просвещение, 1994. Куперштейн В.И., СПб., 1999.

4. Попов И.И. Информационные ресурсы и системы: реализация, моделирование, управление. М.: Альянс, 1996.

5. Принципы построения интеллектуальных информационных систем

http://lc.kubagro.ru/aidos/aidos04/Lk-07/lk-07.htm

6. Лекции Интернет-Университета "Интуит". Идентификация и аутентификация. Управление доступом.

http://www.intuit.ru/department/security/secbasics/

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»