Анализ способов реализации биометрических интерфейсов в банковском секторе экономики
Анализ текущей ситуации на рынке биометрических программных интерфейсов, их внедрение для защиты важной информации, а также в современных системах обеспечения безопасности. Использование биометрических программных интерфейсов в банковском секторе.
Подобные документы
Организация многоуровневой памяти. Использование универсальных интерфейсов для подключения внешних устройств. Максимальное использование параллельной обработки. Оптимальное сочетание цены и количества товара при максимальном значении получаемой прибыли.
курсовая работа, добавлен 23.04.2013Верификации программных продуктов как проблема информационной безопасности. Особенности применения графо-аналитических моделей при верификации программных продуктов. Анализ перспектив использования кубических покрытий в областях безопасности информации.
статья, добавлен 24.03.2018Возможные угрозы безопасности локальной вычислительной сети. Основные группы обеспечения безвредности компьютера. Анализ программных средств защиты информации. Требования к подсистеме идентификации и аутентификации. Суть изучения сетевого сканера.
контрольная работа, добавлен 30.05.2017Особенности развития программных и аппаратных средств и способов добывания информации из компьютеров и компьютерных сетей. Анализ Федерального закона "Об информации, информатизации и защите информации". Анализ целей системы информационной безопасности.
статья, добавлен 24.08.2020- 80. Метод обработки дистанционной биометрической информации в системах контроля и управления доступом
Разработка метода дистанционной идентификации человека в режиме реального времени на базе биометрических данных, объединяющего технологии распознавания человека по изображениям лица и голосу. Его реализация в виде программно-аппаратного комплекса.
автореферат, добавлен 31.07.2018 Средства ограничений физического доступа. Средства идентификации и аутентификации пользователей, достоинства биометрических методов. Виртуальные частные сети, их функции. Основное правило построения VPN. Взаимная проверка подлинности пользователей.
курсовая работа, добавлен 21.12.2014Использование видеокамер для идентификации персонала. Структурная схема программного модуля по распознаванию лиц. Разработка биометрических приложений на основе искусственного интеллекта. Применение нейронных сетей в охранных системах и криминалистике.
статья, добавлен 11.12.2024Понятия о компьютерной безопасности. Компъютерные вирусы, их типы, три рубежа и три метода защиты. Использование антивирусных программных продуктов. Предотвращение или минимизация разрушительных последствий, отложенная обработка опасных объектов.
курсовая работа, добавлен 04.04.2009Формирование понятийного базиса и разработка моделей информационной безопасности среды человек-компьютер. Предотвращение возможности несанкционированного получения информации пользователя. Восстановление потерянных или искаженных цифровых данных.
статья, добавлен 24.08.2020Применение технологии экспертных систем для контроля правильности работы программных средств и баз данных. Особенности процесса наблюдения и сбора информации в вычислительной среде. Способы защиты информации. Составление схемы управления безопасностью.
статья, добавлен 20.05.2017Рассмотрение проблемы угроз безопасности информации. Определение уязвимости компьютерных сетей. Характеристика средств защиты информации и их классификация. Возможности аппаратных и программных средств защиты информации, их достоинства и недостатки.
курсовая работа, добавлен 03.10.2017Определение критериев оценки защиты от несанкционированного доступа к конфиденциальной информации Т. Саати. Выбор метода подтверждения подлинности субъекта аутентификации. Преимущества и недостатки биометрии, виды биометрических характеристик и сканеров.
статья, добавлен 19.12.2017Создание необычного пароля или персонального идентификатора. Использование специальных устройств или программ по генерации пароля. Использование физических или биометрических данных пользователя. Применение многоуровневой и графической аутентификации.
реферат, добавлен 25.12.2015Изучение законодательных основ компьютерной безопасности, неправомерного доступа к информации, хранящейся на компьютере. Анализ создания и распространения вредоносных программ. Обзор физических и программных методов защиты данных в компьютерной сети.
презентация, добавлен 13.12.2010Защита информации в автоматизированных системах обработки данных. Концептуальная модель информационной безопасности. Характеристика условий доступа к конфиденциальной информации и неправомерного использования. Эффективность программных средств защиты.
контрольная работа, добавлен 08.03.2011- 91. Исследование и разработка информационной системы электронного документооборота на примере АО "Браир"
Выбор задач автоматизации и характеристика существующих бизнес процессов. Анализ системы обеспечения информационной безопасности и защиты информации. Характеристика нормативно-справочной, входной и оперативной информации. Описание программных модулей.
курсовая работа, добавлен 05.01.2022 Необходимость правового обеспечения, лицензирования и сертификации в области защиты информации. Применение организационных, аппаратных, криптографических, программных и физических методов и средств защиты автоматизированных систем обработки данных.
реферат, добавлен 12.09.2012Анализ роли современных компьютерных информационных систем и телекоммуникаций в банковском деле. Характеристика особенностей, основных функций, архитектуры банковской системы управления, изучение компьютерных компонентов для построения данной системы.
реферат, добавлен 09.12.2014Сущность сервисов push-уведомлений как одного из популярных способов распространения контента в сети. Разработка рассылок сообщений с более сложной организацией взаимодействия между клиентом и сервером. Характеристика современных веб-интерфейсов.
статья, добавлен 15.04.2016Использование криптографических алгоритмов и стандартов для защиты информации. Сходства и различия между программными средствами и программно-аппаратными комплексами защиты информации. Анализ криптографических стандартов симметричного шифрования.
статья, добавлен 23.03.2018Автоматизация управления и учета на базе программных продуктов 1С. Разработка и внедрение на предприятиях собственной конфигурации программы. Анализ и выявление "слабых" сторон в организации бизнес-процесса "Сопровождение программных продуктов 1С".
курсовая работа, добавлен 30.01.2014Разработка структурной и инфологической модели. Идентификация аппаратных и информационных ресурсов. Перечень угроз и их описание на основе стандарта ISO/IEC PDTR 13335. Политика информационной безопасности по разработке и реализации программных средств.
курсовая работа, добавлен 15.11.2009Общая характеристика внешних интерфейсов. Роль внешних шин в архитектуре современных персональных компьютеров. Назначение последовательного и параллельного портов. Использование системной магистрали ISA для подключения нестандартных внешних устройств.
курсовая работа, добавлен 11.11.2017Рассмотрение основных угроз информационной безопасности и их классификация. Характеристика и классификация средств защиты информации. Раскрытие возможности аппаратных и программных средств защиты информации, выявление их достоинств и недостатков.
курсовая работа, добавлен 05.05.2019Модуль идентификации как программно-аппаратный комплекс, состоящий из контроллера, набора различных считывателей и программного обеспечения. Сравнительный анализ биометрических методов идентификации персонала. Исследование схемы питания контроллера.
дипломная работа, добавлен 04.12.2019