Биометрические пароли Тема лекции. ОСНОВНЫЕ ПРОБЛЕМЫ вероятностный характер производимой биометрическими устройствами идентификации вероятностный характер.

Презентация:



Advertisements
Похожие презентации
Выполнил студент группы 2 – ССК – 11 – 12. Михайлов М.М.
Advertisements

Биометрические системы защиты Вопросы: Дайте определение понятию Защита информации. Что такое несанкционированный доступ? Как защищается информация.
биометрические системы защиты
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Вход по паролю может быть установлен.
Биометрические технологии. Биометрические технологии - - основаны на биометрии, измерении уникальных характеристик отдельно взятого человека. Это могут.
Тема: Защита от несанкционированного доступа к информации Защита с использованием паролей Защита с использованием паролей Биометрические системы защиты.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Информатика, 11 класс. Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли. Вход по паролю.
Шинкаренко Евгений Александрович МОУ Гимназия 2 г.Черняховск Калининградская область.
Выполнил ученик 11 класса Челноков Сергей. Защита информации Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих.
Тема урока:. Несанкционированный доступ к информации доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т.
Защита от несанкционированно го доступа к информации Обучающая презентация для учащихся 11 класса.
Обзор последних достижений биометрических методов аутентификации РусКрипто 2005.
Компания «1С:Автоматизация» представляет новое программное решение 1С:Автоматизация. Управление рабочим временем 8.0 (ред.1.0)
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Защита курсового проекта на тему: « Защита курсового проекта на тему: «Сравнительный анализ методов аутентификации пользователей» Работу выполнила: Студентка.
ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя.
Информационная безопасность Подготовили Юшманова Екатерина Черепанов Николай Кузин Дмитрий Суфианов Андрей.
Выполнила студентка группы ПИ-1 Гукасова Анастасия ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа6.
Транксрипт:

Биометрические пароли Тема лекции

ОСНОВНЫЕ ПРОБЛЕМЫ вероятностный характер производимой биометрическими устройствами идентификации вероятностный характер производимой биометрическими устройствами идентификации защищенность системы от сознательного обмана защищенность системы от сознательного обмана сохранность собранной биометрической информации сохранность собранной биометрической информации ОСНОВНЫЕ ПРЕИМУЩЕСТВА 1.Интерфейсная простота взаимодействия с клиентом 2.Нельзя забыть, потерять, передать, изменить

Классификация биометрические продукты, построенные на анализе статических (неизменных) образов личности, данных ей от рождения и нередко свободно наблюдаемых окружающими биометрические продукты, построенные на анализе статических (неизменных) образов личности, данных ей от рождения и нередко свободно наблюдаемых окружающими биометрические устройства и программные средства, акцентированные на анализе динамических образов личности биометрические устройства и программные средства, акцентированные на анализе динамических образов личности

ОСНОВНЫЕ ПРОБЛЕМЫ вероятностный характер производимой биометрическими устройствами идентификации вероятностный характер производимой биометрическими устройствами идентификации защищенность системы от сознательного обмана защищенность системы от сознательного обмана сохранность собранной биометрической информации сохранность собранной биометрической информации ОСНОВНЫЕ ПРЕИМУЩЕСТВА 1.Интерфейсная простота взаимодействия с клиентом 2.Нельзя забыть, потерять, передать, изменить

Статические методы Сканирование отпечатков пальцев

Геометрия лица Статические методы

Идентификация по форме уха Статические методы

Сканирование глаза Делятся они на два класса Первый тип сканеров для идентификации использует радужную оболочку глаза. Второй класс устройств для сканирования использует в своей работе сетчатку глаза. Статические методы

Особенности геометрии кисти руки Статические методы

Подпись Распознавание речи Динамические методы

Клавиатурный почерк Динамические методы

Построение термограммы лица Пароли будущего

Анализ характеристик ДНК Пароли будущего

Анализ характеристик походки человека Пароли будущего

Анализ индивидуальных запахов человека Пароли будущего

Распознавание геометрии руки Распознавание особенностей почерка Распознавание лица и его элементов Распознавание речи Распознавание сосудов за сетчаткой глаз Распознавание рисунка радужной оболочки Распознавание отпечатков пальцев Точность метода Трудоемкость разработки Трудоемкость и точность методов идентификации