Использование биометрических систем аутентификации в компьютерных системах
Современные подходы к идентификации и аутентификации. Биометрические методы компьютерной безопасности. Использование отпечатков пальцев, сканирование ладони. Аутентификация по геометрии и термографии лица, по радужке и сетчатке глаза. Динамические методы.
Подобные документы
Сущность и назначение биометрических технологий, эволюция их развития за последние десятилетия. Принципы действия биометрических методов распознавания, понятие биометрических характеристик человека. Особенности идентификации человека по отпечатку пальца.
статья, добавлен 13.11.2009Свойства, закономерности строения папиллярных узоров ладонной поверхности рук. Понятие следов в криминалистике, их классификация. Методы, применяемые для обнаружения и фиксации следов пальцев рук. Проведение исследований с помощью компьютерных технологий.
дипломная работа, добавлен 21.06.2010Понятие дактилоскопии как науки изучающей следы пальцев рук человека. Процесс криминалистической идентификации. Методы обнаружения следов пальцев рук. Средства фиксации и изъятия следов пальцев рук. Общие признаки папиллярного узора пальцев рук.
контрольная работа, добавлен 25.01.2015Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа, добавлен 07.04.2013Понятие и содержание процесса доктолоскопии, история разработок и развития, используемые методы и приемы, принципы и значение. Отпечаток пальца на бумаге и особенности его анализа. Типы папиллярных узоров. Сканеры отпечатков пальцев и их действие.
презентация, добавлен 16.10.2014Документы, содержащие биометрические данные их владельцев: структура и содержание, изображение радужной оболочки глаза человека как один из новых информационных элементов. Влияние факторов на изменение изображения радужной оболочки глаза человека.
дипломная работа, добавлен 03.01.2014Характеристика пальцев руки, их название и структура. Особенности частей пальцев и их использование для дактилоскопической регистрации. Разновидности пальцевых узоров, папиллярные линии и их взаимное расположение на пальце, сочетания и направления.
реферат, добавлен 08.07.2009Преступления в сфере компьютерной информации. Основные понятия и классификация компьютерных преступлений, методы их предупреждение. Методика раскрытия и расследования компьютерных преступлений. Статьи российского законодательства, примеры уголовных дел.
презентация, добавлен 26.05.2012Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа, добавлен 06.01.2011Основные способы несанкционированного доступа к информации в компьютерных системах и защиты от него. Международные и отечественные организационные, правовые и нормативные акты обеспечения информационной безопасности процессов переработки информации.
реферат, добавлен 09.04.2015История развития и научные основы криминалистической идентификации. Установление групповой принадлежности и диагностика, их значение. Использование следов рук в расследовании и раскрытии преступлений. Методы исследования огнестрельных повреждений.
дипломная работа, добавлен 20.06.2015Изучение строения кожных узоров пальцев и ладоней рук с целью их использования для идентификации как основной предмет исследования дактилоскопии, используемые методы и приемы. Тактические приемы, применяемые в процессе розыска скрывшегося обвиняемого.
контрольная работа, добавлен 22.03.2016Методы обнаружения следов пальцев: визуальные, физические и химические. Способы фиксации и изъятия следов. Папиллярные линии, их свойства и виды. Обнаружение следов в ходе осмотра места происшествия. Анализ протокола очной ставки с указанием недостатков.
курсовая работа, добавлен 22.06.2015Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.
статья, добавлен 11.07.2015Методы криминалистической фотографии, используемые в раскрытии преступлений. Трасология и ее практическое использование. Элементы дорожки следов. Криминалистическое исследование документов. Средства и методы габитологии. Определение особых примет.
контрольная работа, добавлен 18.05.2011Правила вывода основной и дополнительной дактилоскопической формулы. Последовательность снятия отпечатков пальцев. Основные предметы, необходимые для дактилоскопирования. Раскладка и хранение дактилоскопических карт. Проверка задержанных по картотеке.
реферат, добавлен 22.07.2009Применение компьютерных технологий при расследовании преступлений. Формы и методы использования компьютерной техники в криминалистической деятельности. Автоматизация судебных экспертиз и исследований, понятие криминалистической регистрации и учета.
дипломная работа, добавлен 28.01.2011Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.
дипломная работа, добавлен 22.12.2010Порядок привлечения лица к ответственности за налоговое правонарушение. Деятельность Счетной палаты по закону. Порядок проведения проверки КРУ. Использование средств Целевого бюджетного фонда. Использование собственных доходов бюджетов, взимание налогов.
контрольная работа, добавлен 27.12.2009Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.
курсовая работа, добавлен 26.03.2015Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа, добавлен 10.02.2008Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат, добавлен 02.11.2005Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.
дипломная работа, добавлен 02.07.2015Раскрытие содержания криминалистической идентификации как процесса установления конкретного объекта по различным его отображениям в целях расследования преступлений. Анализ современных возможностей идентификации: одорология, фоноскопия, геноскопия.
контрольная работа, добавлен 10.02.2011Основные подходы к определению термина "микрообъекты". Классификация микрообъектов в криминалистике. Основные стадии работы с микрообъектами: подготовка к работе, их поиск и изъятие, исследование на месте происшествия и в экспертной лаборатории.
курсовая работа, добавлен 18.02.2013