Biometrici strumenti utilizzati per la sicurezza di rete

November 7

Biometrici strumenti utilizzati per la sicurezza di rete


informazioni biometriche si compone di tutti i dati biologici, come le impronte digitali, che la tecnologia può utilizzare per identificare, autenticare o confermare l'identità di un individuo. A differenza di password o schede di sicurezza che gli hacker possono rubare o copiare, questa informazione è difficile da replicare. gli amministratori della sicurezza di rete hanno iniziato a utilizzare strumenti di verifica biometrici in entrambe le impostazioni aziendali e governativi. Questi dispositivi sono generalmente costituiti da uno scanner per la presa di ingresso biometrico, un software che converte le informazioni biometriche in forma digitale e indici di esso o lo confronta con le informazioni esistenti e un database di informazioni biometriche memorizzato.

Le impronte digitali

esperti biometrici delle impronte digitali considerano lo strumento biometrico più economico e più ampia utilizzato per la sicurezza della rete. I singoli utenti che cercano di accedere a una rete in grado di mettere un dito su uno scanner, che leggere la stampa e poi confrontarlo con il record memorizzati delle impronte digitali di quella persona. Gli amministratori di rete possono anche combinare riconoscimento delle impronte digitali con un meccanismo di carta di PIN o una password, in quello che viene definito come servizio di autenticazione forte (SAS). Molti fornitori offrono questi pacchetti scanner e software.

iris

La sicurezza di rete è anche possibile utilizzare gli scanner dell'iride per autenticare l'identità di un utente. Questi dispositivi richiedono un potenziale utente per allineare il suo occhio con uno scanner che legge il modello individuale dei vasi sanguigni negli occhi. Il software poi confronta l'immagine acquisita con un motivo iris pre-registrato. Lenti a contatto e occhiali da vista non influenzano la capacità del software per l'autenticazione dell'identità.

Riconoscimento facciale

Aeroporti e casinò utilizzano già software di riconoscimento facciale per identificare i contatori di carte e terroristi, rispettivamente. amministratori di sicurezza di rete possono anche impiegare questa tecnologia biometrica. Qui, un individuo alla ricerca di accesso si troverebbe ad affrontare uno scanner che avrebbe preso una foto del volto di quella persona. Il software sarebbe poi correlare l'immagine con alcuni marcatori biometrici pre-registrati del volto di quella persona, come ad esempio la distanza tra gli occhi o la forma della fronte. Questi marcatori biometriche consentono il software per verificare un individuo anche se ha cambiato il suo taglio di capelli, crescere la barba o mettere gli occhiali.

Riconoscimento vocale

Proprio come la CIA autentica voce di Osama Bin Laden da videocassette rilasciati da confrontandolo con un Registro di sistema esistente dei suoi modelli vocali, gli amministratori della sicurezza di rete possono utilizzare la stessa tecnologia biometrica per concedere l'accesso a reti di computer. In questa configurazione, un individuo sarebbe ripetere certe frasi in uno scanner microfono o vocale. Il software sarebbe quindi confrontare il tratto voce e l'accento della voce di quella persona contro una registrazione pre-memorizzati di quelle stesse frasi. software di riconoscimento vocale può anche differenziare i modelli vocali di due gemelli.