Альтернативные виды биометрической защиты информации
Изучение биометрической идентификации личности человека при предоставлении прав доступа ему к какой-либо информационной системе или информационной базе. Применение визуальных потоков для дополнительной аутентификации пользователя компьютера или телефона.
Подобные документы
- 76. Сравнительный анализ методов и алгоритмов биометрической идентификации личности по изображению лица
Сравнительный анализ современных методов и алгоритмов. Рассмотрение 2D и 3D-моделей и термограммы лица. Исследование их достоинства и недостатки. Биометрические системы идентификации личности. Системы, основанные на распознавании человеческого лица.
статья, добавлен 29.03.2019 Ознакомление с понятием хакеров, которые получают или пытаются получить незаконный доступ к данным через компьютерные сети. Рассмотрение основных способов и сервисов защиты информации: экранирования, криптографии, идентификации и аутентификации.
контрольная работа, добавлен 03.06.2014Виды и источники угроз информационной безопасности. Классы каналов несанкционированного получения информации. Причины нарушения целостности информации и потенциально возможные злоумышленные действия. Требования, методы и средства защиты информации.
контрольная работа, добавлен 28.12.2015Изучение современного направления и подходов к распознаванию речи, процесса идентификации в биометрической системе. Анализ системы голосового управления компьютером, шумоочистки и отделения полезного сигнала, степени детализации при задании эталонов.
курсовая работа, добавлен 27.04.2011Методы анализа информации, выявление связей между объектами. Подходы для определения правильности информации. Особенности формирования информационной базы с учетом отраслевой специфики для наилучшего изучения какой-либо сферы рынка или его совокупности.
контрольная работа, добавлен 24.04.2014Особенность систем защиты информации и их моделей. Сравнительный анализ подходов к классификации уязвимостей и угроз. Разработка методики злоумышленника. Алгоритмы теорий классов программного комплекса. Создание графического интерфейса пользователя.
диссертация, добавлен 16.04.2015Основные методы парольной защиты, основанные на одноразовых паролях. Доказательство подлинности удаленного пользователя по его местонахождению как один из новейших направлений аутентификации. Особенности статических методов биометрического контроля.
курсовая работа, добавлен 23.06.2014Характеристика биометрической базы данных населения России (цель, задача, роль). Модель регистрации данных человека (аппаратура, периодичность регистрации, оплата, выгоды, недостатки). Проблемы биометрических технологий. Мировой опыт использования ФББД.
курсовая работа, добавлен 29.03.2014Анализ и отбор информации. Исследование основ информационной безопасности. Изучение основных свойств информации. Способы и технологии анализа рисков информационной деятельности. Выбор критериев оценки угроз. Пути повышения информационной безопасности.
статья, добавлен 24.02.2019Анализ основных компонентов информационной структуры предприятия. Принципы использования компьютерных систем в управленческой деятельности и их функции. Проектирование защиты от несанкционированного доступа к системе информации, идентификация данных.
реферат, добавлен 27.05.2015Сущность информационной безопасности; принципы ее обеспечения. Национальные интересы и угрозы в информационной сфере. Положения государственной информационной политики Российской Федерации. Методы и средства защиты информации в компьютерных системах.
реферат, добавлен 26.09.2018Защита информации в автоматизированных системах обработки данных. Концептуальная модель информационной безопасности. Характеристика условий доступа к конфиденциальной информации и неправомерного использования. Эффективность программных средств защиты.
контрольная работа, добавлен 08.03.2011Обязательное доведение информации до всеобщего сведения. Виды отношений, которые возникают между субъектами по степени ограничения доступа. Ответственность за нарушение законодательства в информационной сфере. Засекречивание и рассекречивание сведений.
реферат, добавлен 09.04.2013Основные концептуальные положения системы защиты информации. Компоненты модели информационной безопасности. Классификация угроз конфиденциальной информации, их источники. Способы защиты информации, характеристика защитных действий в информационных сетях.
реферат, добавлен 19.11.2010Рассмотрение возможности применения теории графов при описании схем информационных потоков информационной системы. Исследование схемы информационных потоков информационной системы, которая является локальной сетью. Анализ роли матрицы инцидентности.
статья, добавлен 29.07.2018Рассмотрение особенностей защиты информации в компьютерных сетях. Классификация методов и средств обеспечения безопасности. Изучение законодательства в области защиты информации. Анализ информационной безопасности предприятия с помощью программы КОНДОР.
курсовая работа, добавлен 11.03.2014Разработка информационной системы для автоматизации сбора, хранения, обработки и предоставления информации в удобной для пользователя форме о работе компании. Применение Qt-Creator и DB Browser, проектирование базы данных и клиентского приложения.
дипломная работа, добавлен 07.08.2018Определение необходимости защиты информации. Принципы обеспечения региональной информационной безопасности в свете стандартов и рекомендаций, наиболее распространенных компьютерных угроз. Изучение проблем информационной безопасности на различных уровнях.
контрольная работа, добавлен 10.06.2016Причины защиты информации в автоматизированных системах. Комплекс мероприятий, направленных на обеспечение информационной безопасности. Защита информации от несанкционированного доступа к системе. Протоколирование и аудит процессов безопасности.
контрольная работа, добавлен 13.11.2014Построение комплексной системы защиты информации на предприятии ОАО "ПермГРЭСтеплоавтоматика". Анализ и характеристика мер, методов и средств информационной безопасности, применяемых в данной организации. Выявление недостатков в системе защиты информации.
курсовая работа, добавлен 03.02.2011Особенности использования информационных технологий во всех сферах жизни современного общества. Изучение проблемы защиты информации. Рассмотрение основных источников угроз информационной безопасности. Носители угроз информационной безопасности.
статья, добавлен 22.03.2019- 97. Защита информации от несанкционированного доступа, как одна из мер обеспечения конфиденциальности
Понятие и классификация видов, методов несанкционированного доступа к информации. План внедрения программно-аппаратного средства защиты информации от несанкционированного доступа "Secret Net LSP". Требования для пользователя перед началом работы.
курсовая работа, добавлен 23.04.2016 Теоретические основы разработки системы информационной защиты распределенных баз данных предприятия. Источники и объекты угроз информационной безопасности. Анализ системы информационной защиты распределенных баз данных предприятия ООО "Призыв".
курсовая работа, добавлен 26.11.2015Основные составляющие информационной безопасности. Изучение главных угроз конфиденциальности. Программные и программно-аппаратные методы и средства обеспечения информационной безопасности. Рассмотрение методов и средств инженерно-технической защиты.
реферат, добавлен 12.12.2013Исследование информационных потребностей пользователя. Анализ коммерческих программных продуктов, разработка общей структуры и требования к информационной системе. Составление, оценка информационной, логической модели. Разработка интерфейса пользователя.
курсовая работа, добавлен 14.12.2014