Biometrische Anwendungen für Netzwerksicherheit

July 30

Biometrische Anwendungen für Netzwerksicherheit

Biometrischen Daten besteht aus biologischen Daten, wie z. B. Fingerabdrücke, die Technologie nutzen können, zu identifizieren, zu authentifizieren oder einer individuellen Identität zu bestätigen. Im Gegensatz zu Passwörtern oder Sicherheitskarten, die Hacker stehlen können oder zu kopieren, sind diese Informationen nur schwer zu replizieren. Netzwerk Sicherheits-Administratoren haben begonnen mit biometrischen Überprüfung Werkzeuge in beiden Unternehmen und Regierung-Einstellungen. Diese Geräte bestehen in der Regel eines Scanners für die Aufnahme biometrischer Eingang, Software, wandelt von biometrischen Daten in digitaler Form und indiziert sie oder es zu vorhandenen Informationen sowie eine Datenbank mit gespeicherten biometrischen Daten vergleicht.

Fingerabdrücke

Biometrische Experten halten das billigste und breiteste verwendete biometrische Tool für Netzwerk-Sicherheit-Fingerabdruck. Einzelne Benutzer in einem Netzwerk anmelden will können einen Finger in einen Scanner platzieren, das liest das Drucken und dann vergleichen Sie es mit dem gespeicherten Datensatz dieser Person Fingerabdrücke. Netzwerkadministratoren können auch Fingerabdruckerkennung kombinieren, mit einem PIN-Karte oder Passwort-Mechanismus, in was als starke Authentifizierungs-Service (SAS) bezeichnet wird. Viele Hersteller bieten diese Scanner und Software-Pakete.

Schwertlilien

Netzwerksicherheit kann auch Iris-Scanner verwenden, um die Identität eines Benutzers zu authentifizieren. Diese Geräte benötigen einen potenziellen Benutzer, um seine oder ihre Augen mit einem Scanner auszurichten, die das individuelle Muster der Blutgefäße im Auge liest. Die Software vergleicht dann das gescannte Bild mit einem bespielten Iris-Muster. Kontaktlinsen und Brillen haben keinen Einfluss auf die Software-Fähigkeit, die Identität zu authentifizieren.

Gesichtserkennung

Flughäfen und Casinos nutzen bereits Gesichtserkennung Software identifizieren card Leistungsindikatoren und Terroristen, beziehungsweise. Netzwerk Sicherheits-Administratoren können auch diese biometrischen Technologie einsetzen. Hier wären ein individueller Suche nach Zugang ein Scanners konfrontiert, das ein Bild von dieser Person Gesicht nehmen würden. Die Software würde dann das Bild mit bestimmten bespielten biometrischen Markern von dieser Person-Gesicht, z. B. der Abstand zwischen den Augen oder die Form der Stirn korrelieren. Diese biometrischen Marker aktivieren die Software an eine Person zu überprüfen, auch wenn er verändert seine Frisur, Bart gewachsen oder Brille aufgesetzt hat.

Spracherkennung

Genauso wie die CIA Osama Bin Ladens Stimme aus veröffentlichten Videobändern authentifiziert durch Vergleich mit einer bestehenden Registrierung von seinem Gesang Muster, können Netzwerkadministratoren Sicherheit die gleiche biometrische Technologie, gewähren Zugriff auf Computer-Netzwerke. Bei diesem Setup wiederhole Individuum bestimmte Sätze in ein Mikrofon oder Voice-Scanner. Die Software würde dann die Stimme-Darm-Trakt und Akzent dieser Person Stimme gegen eine vorgespeicherte Aufnahme von diesen dieselben Sätze vergleichen. Stimme-Erkennungssoftware kann sogar der Gesang Muster der Zwillinge unterscheiden.