“Conocimiento Redes>Seguridad de Red

Diferentes tipos de Seguridad biométrica disponible para asegurar una sala de servidores

2011/11/7
Sala de servidores de seguridad es una preocupación constante para los administradores de centros de datos, así como profesionales de seguridad responsables de la protección de los activos de sus empleadores. Restringir el acceso sólo a las personas autorizadas para estar físicamente cerca del equipo puede parecer fácil , pero con experiencia profesional sabe que la protección de los servidores físicos es más difícil de lo que parece . Muchas empresas van más allá de los lectores de placas simples o cerraduras ponche y la implementación de tecnología de seguridad biométrica para proteger su sala de servidores corporativos . Face Recognition

Los seres humanos suelen ser muy bueno en el reconocimiento de rostros , y es posible asumir que las computadoras deben ser igual de bueno. El reconocimiento facial no es tan simple, sin embargo, y hay varias formas de implementar este tipo de tecnología biométrica . Una de ellas es para determinar forma de la cara y la ubicación relativa de los objetos . Mapeo vascular utilizando la tecnología térmica es otro método de mapeo facial, que se basa esencialmente en un mapa del sistema circulatorio facial.
Reconocimiento de voz
patrones de voz

se parecen mucho a las firmas , excepto que están determinadas principalmente por la estructura física real de la persona . Las variaciones en los patrones de voz hacen que el reconocimiento de voz sea menos fiable de lo que sería si nuestros patrones de voz sigue siendo la misma durante un largo período de tiempo.
Retina y escaneo del iris

el ojo es una parte increíble del cuerpo humano , y la retina y el iris ofrecen atributos físicas únicas que los hacen ideales para la identificación física . El patrón de la retina de los vasos sanguíneos es único de una persona a otra y de una exploración de la retina del sujeto puede ser comparada con una imagen digital almacenada para verificar la identidad . El iris es también única en la estructura y se puede utilizar en la misma forma que la retina para confirmar la identidad de una persona que busca la entrada para el centro de datos .
De escaneo de huellas dactilares
< p> Toma de huellas dactilares es una de las más antiguas formas de identificación biométrica , que han sido utilizados por más de cien años en áreas tales como la investigación criminal. El dedo tiene una serie de valles y crestas que forman un patrón que es única para un individuo . Un sistema de huellas dactilares compara el patrón almacenado contra el patrón de escaneado y determina si hay una coincidencia .
Mano Geometría

Todos usamos nuestras manos todos los días para llevar a cabo una serie de las tareas de fregar pisos a tocar el piano. En todo este trabajo , es posible que nunca dejar de darse cuenta de que nuestras manos son exclusivos de nuestra constitución física. Los sistemas que geometría de la mano medida compare longitud de los dedos y la anchura , forma de la mano y otras características de la mano para determinar si la mano escaneada coincide con la información en la base de datos de seguridad.

Seguridad de Red
El método de protección de autenticación está determinado por el mecanismo de comunicación o la configuración en qué?
¿Qué es el Protocolo Aeolon Core usado para
¿Qué término se refiere a una capacidad segura de proteger contra la modificación o destrucción no autorizada de información?
¿Cómo se puede piratear la contraseña de WiFi de los vecinos de manera simple?
¿Cuáles son algunos problemas de seguridad en referencia a la tecnología informática
Cómo instalar una cámara de red
¿Cómo la configuración de una contraseña secreta habilita ayuda a proteger a un enrutador de que se ve comprometido por el ataque?
¿Qué tipo de permiso debe configurar para controlar los archivos y carpetas de acceso por parte de los usuarios de la red local?
Conocimiento de la computadora © http://www.ordenador.online