решить задачу
Тип работы: Реферат
Предмет: Информатика
Страниц: 15

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3

Применение биометрии для аутентификации пользователей компьютерных систем 4

ЗАКЛЮЧЕНИЕ 14
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 15Стоимость данной учебной работы: 300 руб.

 

    Форма заказа работы
    ================================

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Подтвердите, что Вы не бот

    Учебная работа № 430440. Тема: Применение биометрии для аутентификации пользователей компьютерных систем

    Выдержка из похожей работы

    …….

    Биометрия в современном мире

    …..ность подключиться к глобальной сети Интернет: смартфоны, планшеты, компьютеры, ноутбуки и даже телевизоры. Получив доступ в Интернет, любой пользователь имеет возможность обратиться к общедоступной информации, либо опубликовать свою (например, ведение блога). Также, посредством Интернет люди могут получать доступ к другим устройствам и информации, хранимой на них (а почти каждое устройство подключено к глобальной сети). В связи с этим возникает риск хищения или уничтожения данных злоумышленниками. В особенности это касается частной информации, представляющей большую ценность для отдельных лиц либо целых компаний или предприятий.
    С целью обезопасить работу компании или предприятия, руководство вкладывает огромные средства в создание информационных систем (например, таких как ERP-система).
    Современная информационная система представляет собой совокупность информации, хранимой в базах данных, технических средств и программного обеспечения, с помощью которого осуществляется её обработка. Информационные системы обеспечивают высокую эффективность работы отдельных модулей предприятия, обеспечивая их взаимодействие, а также позволяют организовать хранение, обработку и поиск информации.
    Профилирование пользователей информационной системы даёт возможность ограничить доступ и защитить её от несанкционированного входа.
    Для каждого сотрудника предприятия создается персональный аккаунт, в котором определены его полномочия, в соответствии с его должностными обязанностями. Основным способом защитить персональные аккаунты пользователей корпоративной информационной системы на сегодняшний день является текстовый пароль, придуманный самим сотрудником (сделано это для удобства, и для снижения риска забыть пароль от своего личного профиля). Но данный метод защиты не является самым надежным. У данного подхода есть ряд недостатков:
    ·пароль все же можно забыть,
    ·пользователи хранят их в ненадежных местах (например, вблизи своего рабочего компьютера),
    ·злоумышленник может украсть пароль.
    Службы по разработке информационных систем сообщают, что бόльшая часть обращений связана с утратившими силу либо забытыми паролями.
    Злоумышленник, завладевший идентифицирующей информацией, может с легкостью выдать себя за сотрудника компании в контексте данной информационной системы и получить доступ к ней. А в случае если рабочие станции подключены к сети Интернет, это можно сделать и удаленно. Хакеры могут воспользоваться такой возможностью с целью извлечения личной выгоды, либо нанесения крупного ущерба предприятию (вплоть до вывода из строя всей информационной системы). Исследования показывают, что несанкционированный доступ к данным компаний может повлечь за собой убытки в миллионы долларов.
    Из всего вышесказанного следует, что стандартный метод идентификации пользователя в системе уже устаревает. Сама проблема вышеописанного подхода заключается в том, что профиль пользователя может быть использован кем угодно в его отсутствие для получения доступа к данным. Изобретая новый способ, необходимо было найти такой метод защиты информации, который объединит понятия физического доступа и доступа к корпоративной информации.
    Решением данной проблемы стало определение пользователя по биометрическим характеристикам организма. Такой подход делает невозможным идентификацию пользователя в его отсутствие.

    1. Распознавание по биометрическим характеристикам

    Компьютеры в современном мире использую…