Биометрические технологии

Информационные системы, несанкционированный доступ к которым может иметь сокрушительные последствия. Идентификация как процесс, позволяющий субъекту (пользователю, процессу) назвать себя. Аутентификация как процесс проверки подлинности пользователя.

Подобные документы

  • Понятие информации и изучение инфраструктуры современных информационных технологий. Информационные системы и электронно-вычислительные машины как средства их реализации. Классификация информационных технологий и информационных процессов на транспорте.

    реферат, добавлен 19.03.2013

  • Стратегический менеджмент как система поведения предприятия на длительный период времени, его принципы и содержание, используемые информационные технологии и критерии оценки. Интерфейсы естественного языка пользователя, их классификация и назначение.

    контрольная работа, добавлен 13.04.2014

  • Знакомство с особенностями создания комплексной системы защиты информации. Характеристика основных видов утечки информации: разглашение, несанкционированный доступ к информации, получение защищаемой информации отечественными и иностранными разведками.

    курсовая работа, добавлен 10.02.2017

  • Информационные технологии: современное состояние, роль в бизнесе и тенденции развития. Процесс обработки и хранения информации. Характеристика формализованной модели обработки информации. Сущность баз и хранилищ данных. Суперкомпьютеры и кластеры.

    курс лекций, добавлен 03.12.2013

  • Рассмотрение существующих моделей разграничения доступом. Разработка методики проведения анализа компьютерной системы на возможность несанкционированного доступа. Проектирование новых моделей безопасности, основанных на объектно-ориентированном подходе.

    статья, добавлен 02.04.2019

  • Информационные технологии документационного обеспечения управленческой деятельности. Технологический процесс обработки данных. Методы защиты информации. Базы данных, использование систем управления. Электронная коммерция, платежи, цифровые деньги.

    контрольная работа, добавлен 14.06.2013

  • Достоинства и недостатки парольной системы аутентификации пользователей, меры по повышению надежности парольной защиты. Использование смарт-карт и USB-токенов для входа в систему. Аутентификация пользователя по уникальным биометрическим характеристикам.

    лабораторная работа, добавлен 13.09.2013

  • Модели информационных процессов передачи, обработки, накопления данных. Использование системного подхода к решению функциональных задач и к организации информационных процессов. Процесс преобразования информации в данные. Способы передачи информации.

    презентация, добавлен 09.04.2018

  • Цель защиты автоматизированной системы и циркулирующей в ней информации. Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений. Несанкционированный доступ к информации: модификация, искажение, уничтожение.

    лекция, добавлен 29.09.2018

  • Идентификация пользователя по особенностям клавиатурного почерка в системах контроля и управления доступом к информационным компьютерным системам. Структура преобразования образца клавиатурного почерка во временной вектор при вводе пользователем строки.

    статья, добавлен 14.07.2016

  • Понятия информационной безопасности, защиты информации и защищенной системы. Угроза конфиденциальности персональных данных в Российской Федерации. Авторизация, идентификация, аутентификация пользователей. Средства криптографической защиты информации.

    презентация, добавлен 14.11.2018

  • Системы управления базами данных. Идентификация, проверка подлинности пользователей и категории пользователей. Привилегии безопасности и доступа. Использование представлений для управления доступом. Метки безопасности и принудительный контроль доступа.

    курсовая работа, добавлен 23.06.2011

  • Идентификация человека по расположению вен на лицевой стороне ладони, сетчатке глаза. Программы для привилегированных пассажиров. Биометрия в образовательных учреждениях. Методы биометрии на предприятии. Решения, использующие дактилоскопические методы.

    реферат, добавлен 17.09.2012

  • Классификация сетевых атак. Анализ снифферов пакетов. Процесс IP-спуфинга и контроль доступа. Отказ в обслуживании как наиболее известная форма хакерской атаки. Парольные атаки, атаки на уровне приложений, сетевая разведка и несанкционированный доступ.

    реферат, добавлен 25.01.2016

  • Процесс авторизации доступа к сети и уровни защиты данных. Анализ системных свойств файлов и каталогов, права пользователей на них. Аутентификация пользователей при подключении к сети и поиск объекта по идентификатору. Применения сигнатуры NCP-пакетов.

    реферат, добавлен 30.01.2013

  • Исследование средств сетевой безопасности. Основной метод аутентификации в Windows Server - протокол Kerberos. Использование криптографического шифрования для защищенной передачи сообщений. Характеристика этапов процедуры проверки подлинности данных.

    презентация, добавлен 20.09.2013

  • АРМ как информационные ресурсы и программно-технические средства, обеспечивающие пользователю обработку данных и автоматизацию управленческих функций в конкретной области. Документы, регламентирующие деятельность специалистов при использовании АРМ.

    лекция, добавлен 25.06.2013

  • Распознавание по отпечаткам пальцев. Идентификация по геометрии руки. Оптическое распознавание символов и электронного перевода текста. Уникальность характеристик человеческого тела. Коэффициент ложного отказа в доступе. Моделирование речевого сигнала.

    реферат, добавлен 22.05.2014

  • Процесс растеризации векторных изображений – процесс, который происходит непрерывно и скрыто от пользователя. Конвертирование как всего документа, так и произвольной совокупности объектов в пиксельное изображение. Масштабирование фрагментов контуров.

    контрольная работа, добавлен 20.05.2014

  • Понятия основы системы безопасности. Идентификация и ее присвоение субъекту. Процедура обеспечения доступа к элементам системы. Разрешения и их определения действий. Управление учетными записями сервера. Требования к паролям входа в учетную запись.

    статья, добавлен 15.04.2014

  • Исследование механизмов динамической аутентификации по клавиатурному почерку в системе управления обучением. Анализ биометрических методов аутентификации, построение архитектуры системы, классификация пользователей на основе параметрического обучения.

    статья, добавлен 07.03.2019

  • Рассмотрение истории создания протокола TLS. Воспроизведение процесса загрузки SSL сертификата для web страницы. Пошаговый процесс рукопожатия в TLS. Шифронаборы, аутентификация и обмен ключами. Применение цифровой подписи на ранних стадиях соединения.

    курсовая работа, добавлен 06.11.2022

  • Основные определения защиты информации и информационной безопасности компьютерных систем и сетей. Идентификация и аутентификация субъектов и объектов доступа. Защита телефонных сетей. Организация электронного документооборота и шифрования баз данных.

    дипломная работа, добавлен 21.11.2019

  • Признаки отпечатка пальца. Ограничения и требования технологии идентификации по отпечаткам пальцев. Определение вероятности пропуска "чужого" субъекта средством аутентификации по отпечатку пальца, а также средством аутентификации по образцу голоса.

    контрольная работа, добавлен 26.11.2016

  • Исследование информационной безопасности автоматизированных систем. Принципы идентификации и аутентификации в сети Internet. Проверка подлинности по паролю, биометрическим данным, сервером Kerberos, ее подтверждение. Анализ криптосистем с закрытым ключом.

    курсовая работа, добавлен 09.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.