Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> hardware >> Computer Drives >> .

Tecniche biometriche

tecniche biometriche si basano su caratteristiche uniche di individui umani , come le impronte digitali , i tratti del viso , o anche voci . Metodi biometrici vengono utilizzati per autenticare gli utenti per alcuni sistemi privati ​​. Ad esempio, una società potrebbe utilizzare tecniche biometriche per proteggere le informazioni privilegiate che è a conoscenza di solo una gestione di alto livello . Le banche e le istituzioni finanziarie possono utilizzare le tecniche biometriche per limitare l'accesso al caveau cassieri di banca e dipendenti e consentire cassaforte l'accesso solo ai clienti . Inoltre , gli individui possono utilizzare le tecniche biometriche per garantire effetti personali . Biometrico Tecnica

La prima questione da affrontare e risolvere è la tecnica biometrica per l'uso. Prendere in considerazione lo scopo per cui verrà utilizzato e il valore di ciò che deve essere protetto. I datori di lavoro più piccoli, come quelli nel settore retail , per esempio, può essere necessario solo un semplice lettore biometrico di impronte digitali per iscrivere i dipendenti . Le imprese più grandi possono avere bisogno di una strategia più ampia che include la voce o il riconoscimento dell'iride . Le persone comuni possono ora utilizzare facciali tecniche biometriche di riconoscimento per proteggere i propri computer portatili e altri oggetti .

Tuttavia, secondo biometrico Consulting Inc. , la soluzione migliore è quella che fa uso di più dispositivi di riconoscimento biometrico , come ad esempio le impronte digitali e dispositivi di riconoscimento dell'iride , non uno o l'altro . Altre tecnologie biometriche non citate comprendono palmo , la voce , e il riconoscimento del DNA .
Unicità Controllo

La maggior parte delle organizzazioni e aziende che implementano tecnologie biometriche farlo sulla base di l'iscrizione dei dipendenti. Quando prima di accettare un nuovo candidato per la vostra azienda , il primo passo è quello di garantire l'unicità del dipendente . Questa funzione viene svolta dal dispositivo biometrico stesso
controllo dell'univocità

consiste nel prendere un campione dal nuovo dipendente o del candidato e nel confronto con il database dei dipendenti già avete a garantire l'unicità - . Che sorgono altre partite . Questo passaggio aumenta la sicurezza e protezioni contro le frodi . Dopo unicità è stata verificata , i datori di lavoro possono procedere alla registrazione e aggiungere il nuovo dipendente al database di sistema biometrico .
Proteggere i dati

dati da tutti biometrico tecniche da mettere al sicuro per prevenire le frodi e garantire l'integrità dei dati . Ci sono diversi modi in cui i dati biometrici possono essere garantiti . In primo luogo , i backup devono essere conservati in un luogo centralizzato separato che è collegato saldamente . Ad esempio , conto dipendente e dettagli biometrici possono essere archiviati sia un negozio di ramo e sede della società.

In secondo luogo, le organizzazioni che utilizzano carte d'identità biometriche devono utilizzare le immagini nascoste o numeri sulla carta che possono essere riconosciuti solo dalla biometrico scanner. Questo riduce il rischio di frode , anche se una carta d'identità biometrica sono stati copiati , le immagini o numeri nascosti sarebbero scomparsi, impedendo l'autenticazione completa

Altri modi di proteggere i dati presenti sulla scheda , che di solito sono inclusi come opzioni . con tecniche e dispositivi biometrici includono la crittografia dei dati utilizzando le chiavi pubbliche o private e filigrane a banda magnetica .

 

hardware © www.354353.com