Содержание
ВВЕДЕНИЕ
1. Использование биометрических средств для защиты информации
1.1 Общие сведения
1.2 Статистические методы.
1.2.1 Аутентификация по отпечатку пальца
1.2.2 Аутентификация по радужной оболочке глаза
1.2.3 Аутентификация по сетчатке глаза
1.2.4 Аутентификация по геометрии руки
1.2.5 Аутентификация по геометрии лица
1.3 Динамические методы:
1.3.1 Аутентификация по голосу
1.3.2 Аутентификация по рукописному почерку
1.3.3 Комбинированная биометрическая система аутентификации
1.4 Перспективы развития российского рынка БСЗИ
2. Разработка проекта «Внедрение биометрической системы защиты на предприятии».
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Приложение
Выдержка из текста
Проблемы безопасности стояли всегда, и сегодня, чем больше существует предприятий, тем больший объем информации нам необходимо обезопасить. С увеличением числа финансовых сделок в Сети мы осознали, насколько ненадежными могут быть пароли. Эта опасность пугает еще сильнее, когда понимаешь, что большинство систем сохраняют пароли в легкодоступных для хакеров местах. К счастью, биометрика возвращает человеческий фактор в этот мир, все более становящийся цифровым. Все знают, что отпечатки пальцев, черты лица, голос, подпись и другие персональные атрибуты носят уникальный характер. Невозможно подделать результаты математического анализа вашего голоса и даже движения губ при разговоре. Но еще важнее, что биометрические параметры — это такие ключи доступа, которые невозможно потерять или оставить дома. Не нужно беспокоиться о забытых паролях или украденных пропусках
Список использованной литературы
1. Тихонов В А., Райх В. В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Уч. пособие. М.: Гелиос АРВ, 2009.
2. Абалмазов Э. И. Энциклопедия безопасности. Справочник каталог, 2010.
3. Тарасов Ю. Контрольно-пропускной режим на предприятии. Защита информации // Конфидент, 2012. № 1. С. 55-61.
4. Сабынин В. Н. Организация пропускного режима первый шаг к обеспечению безопасности и конфиденциальности информации // Информост -радиоэлектроники и телекоммуникации, 2011. № 3 (16).
5. Биометрические системы аутентификации [Электронный ресурс] / Свободная энциклопедия «Википедия» /URL: https://ru.wikipedia.org/wiki/Биометрические_технологии.html
6. Биометрические технологии [Электронный ресурс] / Свободная энциклопедия «Википедия» /URL: https://ru.wikipedia.org/wiki/Биометрические_системы_аутентификации.html
7. Биометрические системы безопасности и системы аутентификации [Электронный ресурс] / URL: http://arze.ru/security/srca/biometricheskie-sistemy-bezopasnosti-i-sistemy-autentifikacii.html
8. Биометрические системы безопасности [Электронный ресурс] / А.Стеблева / URL: http://www.secuteck.ru/articles2/sys_ogr_dost/biomet_sis_bez
9. Использование биометрических данных для защиты информации [Электронный ресурс] / URL: http://www.inf74.ru/safety/ofitsialno/ispolzovanie-biometricheskih-dannyih-dlya-zashhityi-informatsii
10. Все плюсы и минусы биометрической системы защиты [Электронный ресурс] / URL: http://moysignal.ru/okhrannye/datchiki-i-pribory/vse-plyusy-i-minusy-biometricheskojj-sistemy-zashhity.htm