Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Вибір систем контролю і управління доступом

Реферат Вибір систем контролю і управління доступом





проходять аутентифікацію на локальній машині або сервері довідника і потім реєструються за допомогою біометричного пристрою. На жаль, якщо ви застосовуєте біометричні пристрої для підвищення надійності аутентифікації, але при первісній ідентифікації та аутентифікації цілком покладаєтеся на імена і паролі користувачів, то ви не отримуєте ніяких переваг в плані захисту. Реєстрація користувачів, виконувана під контролем адміністратора, цю проблему вирішує, але вона займає більше часу. Вирішивши проблеми реєстрації, визначте, де будете зберігати біометричні дані аутентифікації. Системи, що зберігають біометричні дані на локальній машині, можуть аутентифікувати користувача тільки для роботи з цією машиною. Для великомасштабних інсталяцій і для поліпшення керованості рішень вибирайте системи з централізованим зберіганням. Якщо біометричне ПО розгорнуто на всіх вхідних в систему комп'ютерах, то користувачі, зареєструвавшись одного разу, зможуть мати доступ до всіх ресурсів. p> Для більшої надійності слід ввести реєстрацію кожного користувача по декількох біометричним харакгерістікам. Деякі пристрої дозволяють реєструвати, наприклад, відбитки всіх пальців на правій руці користувача. Якщо що-небудь трапилося з одним пальцем поріз або опік, то користувач має право запропонувати для аутентифікації інший палець, причому йому не доведеться заново проходити реєстрацію. p> У будь-якому випадку доведеться використовувати апаратні і програмні засоби від одного постачальника інтер-операбельности в біометричної аутентифікації досі не існує, незважаючи на старання консорціуму BioAPI Consortium виробити стандартні інтерфейси для інтеграції біометричних систем. Зате є додатки управління аутентифікацією, подібні NMAS фірми Novell і SafeWord PremierAccess фірми Secure Computing, інтегруючі біометричні і небіо-метричні методи аутентифікації для доступу до довідників. p> Інтеграція додатків все ще визначається взаємовідносинами постачальників, тому дуже важливо переконатися, що вибраний пристрій підтримує ваші програми або що постачальник не проти того, щоб зайнятися інтеграцією спеціально для вас. Інтеграція з настільними комп'ютерами або серверами зазвичай здійснюється за допомогою модулів РАМ (Plugable Authentication Module) для ОС Unix, G1NA (Graphical Identification and Authentication) для ОС Windows або модулів Novell eDirectory LCM (Login Client Module) Весь час, поки ім'я і пароль користувача зберігаються в кеш-пам'яті комп'ютера, вони можуть використовуватися для доступу до додатків. Однак якщо додаток вимагає окремої реєстрації, то необхідної може виявитися розробка додаткового ПЗ. p> Для контролю доступу до критично важливим даними не слід застосовувати одні лише біометричні пристрою, поки ви докладно не протестуєте цю технологію. Якщо мета полягає в тому, щоб забезпечити строгу аутентифікацію, то необхідно задіяти більше перевірені методи апаратні і програмні жетони і паролі.

На сьогоднішній день розроблений ряд комерційних продуктів, призначених для розпізнавання осіб. Алгоритми, що використовуються в цих продуктах, різні і поки ще складно дати оцінку, яка з технологій має переваги. Лідерами в даний момент є системи Visionic, Viisage і Miros. В основі програми Facelt компанії Visionic лежить алгоритм аналізу локальних ознак, розроблений в Університеті Рокфеллера. Одна комерційна компанія у Великобританії інтегрувала Facelt в телевізійну анти-кримінальну систему під назвою Mandrake. Ця система шукає злочинців по відеоданих, які надходять з 144 камер, об'єднаних в замкнуту мережу. Коли встановлюється ідентичність, система повідомляє про це офіцерові безпеки. У Росії представником компанії Visionic є компанія В«ДанкоВ». p> Інший лідер в цій області компанія Viisage використовує алгоритм, розроблений в Массачусетському технологічному інституті. Комерційні компанії і державні структури під багатьом американських штатах і в ряді інших країн використовують систему компанії Viisage разом з ідентифікаційними посвідченнями, наприклад водійськими правами. p> ZN Vision Technologies AG (Німеччина) пропонує на ринку ряд продуктів, в яких застосовується технологія розпізнавання осіб. Ці системи представляються на російському ринку компанією "СолінгВ». p> В системі розпізнавання осіб TrueFace компанії Miros використовується технологія нейронних мереж, а сама система застосовується в комплексі видачі готівкових грошей корпорації Mr.Payroll і встановлена ​​у казино та інших розважальних закладах багатьох штатів США. p> У США незалежними експертами було проведено порівняльне тестування різних технологій розпізнавання осіб. Результати тестування представлені на рис. 28. <В 

Рис. 28. Порівняльний аналіз ефективності розпізнавання осіб

в різних системах


На практиці, при використанні систем розпізнавання осіб у складі стандартних електронних охоронних систем передбачається, що людина, яку слід ідентифікувати, дивиться прямо в камеру. Таким чином,...


Назад | сторінка 27 з 28 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Як враховувати рух грошей, якщо компанія розраховується через електронний г ...
  • Реферат на тему: Базові засоби аутентифікації при цифровій передачі даних
  • Реферат на тему: Інтеграція інформаційних програмних модулів для страхової компанії