- Cos'è l'intelligenza artificiale?
- Mito o realtà dell'intelligenza della rete neurale?
- Protezione dell'accesso alle informazioni
- La vita nella nuvola
- Cloud computing
- Anonymizer come mezzo per proteggere la moneta elettronica
- Creazione di un blog aziendale
- Virus sui siti web
- Infinite distese di Internet. E-mail.
- Introduzione a OpenCL
- Sicurezza delle informazioni di una piccola organizzazione
- Sistemi di videoconferenza
Kretov Nikolay Nikolaevich: Protezione dell'accesso alle informazioni
1. Protezione con password
Per proteggere l'accesso a varie risorse vengono utilizzate password, ovvero il computer fornisce l'accesso solo se si è registrati e si è immessa la password. Ad ogni utente può essere assegnato l'accesso a diverse risorse.
La password di accesso può essere impostata nella configurazione del BIOS. Impostando una password in questo programma, il computer non inizierà a caricare il sistema operativo fino a quando non verrà inserita la password specificata durante la sua installazione. Non è facile superare tale protezione e se dimentichi la password, se dimentichi la password, potrebbero verificarsi seri problemi. Inoltre, la password viene impostata dopo il caricamento del sistema operativo, immediatamente prima di entrare nell'area di lavoro.
2. Sistemi di sicurezza biometrici
Al giorno d'oggi, i sistemi di identificazione biometrica sono spesso utilizzati per proteggere l'accesso. Questo sistema non funziona con una password, il che significa che è molto più difficile falsificarla. Queste protezioni delle informazioni includono:
- Protezione delle impronte digitali.
- Protezione dell'iride.
E questo non è l'intero elenco, ma parleremo di questi due metodi e quindi inizieremo.
2.1 Identificazione dell'impronta digitale.
Gli scanner di impronte digitali sono installati su una varietà di dispositivi. Ad esempio, su unità flash, tastiere, laptop, terminali aeroportuali o bancari, ecc.
Lo scanner confronta l'impronta digitale allegata con quella aggiunta durante la configurazione. Se non corrispondono, l'accesso alle informazioni verrà negato. Ma questo non è un modo molto affidabile. Se ti ferisci il dito, è del tutto possibile che la stampa cambi. Anche se penso che questo problema verrà risolto presto, o forse non è più un problema.
2.2 Identificazione dell'iride.
L'iride dell'occhio è unica per ogni persona e quasi non cambia per tutta la vita.
Una certa maschera di codici a barre si sovrappone all'immagine dell'occhio e alla fine viene formata una matrice individuale per ogni persona. Per questo vengono utilizzati scanner speciali. Questo metodo è più affidabile del precedente, ma meno diffuso nell'uso.