Биометрические методы защиты информации в информационных системах

Автор работы: Пользователь скрыл имя, 27 Мая 2013 в 21:53, реферат

Краткое описание

Различные системы контролируемого обеспечения доступа можно разделить на три группы в соответствии с тем, что человек собирается предъявлять системе:
Парольная защита. Пользователь предъявляет секретные данные (например, PIN-код или пароль).
Использование ключей. Пользователь предъявляет свой персональный идентификатор, являющийся физическим носителем секретного ключа. Обычно используются пластиковые карты с магнитной полосой и другие устройства.

Содержание

Введение ………………………………………………………………………………. 3
Основные сведения……………………………………………………………………. 4
Немного истории……………………………………………………………………… 5
Преимущества и недостатки………………………………………………………... 6
Параметры биометрических систем………………………………………………. 7
Схема работы……………………………………………………………………………. 8
Практическое применение…………………………………………………………... 9
Технологии……………………………………………………………………………….. 10
Аутентификация по отпечаткам пальцев…………………………………. 10
Аутентификация по сетчатке глаза…………… ………………………….. 10
Аутентификация по радужной оболочке глаза …………………………… 11
Аутентификация по геометрии руки……………………………………….. 12
Аутентификация по геометрии лица……………………………………….. 12
Аутентификация по термограмме лица…………………………………… 13
Аутентификация по голосу……………………………………………………. 13
Аутентификация по почерку………………………………………………….. 14
Комбинированная биометрическая система аутентификации …………. 14
Уязвимость биометрических систем………………………………………………. 15
Методы противодействия атакам спуфинга……………………………………… 16