Systèmes de sécurité biométriques: La technologie sous-jacente


La technologie biométrique de systèmes de sécurité »a réellement été autour pendant des siècles, dans certaines de ses incarnations. Il a été noté, par exemple, que les Chinois ont utilisé pour éradiquer les mains des jeunes enfants afin de les identifier, et qui ont eu lieu au 14ème siècle. Aujourd'hui, un même identifiant "cachet" méthode est encore utilisée dans les hôpitaux, où l'empreinte des bébés sont pris comme une mesure d'identifier après la naissance.

Bien que les systèmes de sécurité biométriques et de contrôle d'accès biométrique particulière sont des concepts relativement nouveaux, vous pouvez voir que c'est eu ses racines dans l'histoire. Scotland Yard officiels Richard Edward Henry d'abord développé les empreintes digitales comme moyen d'identifier et de garder trace des criminels, et de déterminer quand des criminels avaient été à une scène de crime particulier; en prenant les empreintes digitales des criminels présumés », on pourrait alors correspondre à celles des empreintes digitales aux empreintes digitales inconnues trouvées lors d'une scène de crime, et attraper le coupable (s) impliqués dans ce crime. Avec quelques modifications, ses méthodes sont encore utilisées aujourd'hui.

Systèmes de sécurité biométriques et de contrôle d'accès biométrique vraiment venu dans le développement avec l'avènement des nouvelles technologies qui ont permis l'identification rapide et le catalogage des caractéristiques individuelles. Cela signifie qu'il ya eu un changement radical dans la manière dont la protection de la sécurité et l'accès a eu lieu.

Les systèmes biométriques restreindre l'accès à une propriété physique pour les utilisateurs non autorisés, donner accès aux utilisateurs autorisés (parfois à des endroits disparates au sein d'une propriété physique), et de garder trace des entrées et sorties de la propriété. Cela protège la sécurité des entreprises, parce que ces gens qui doivent être sur un terrain ou dans des zones particulières de cette propriété peut gagner l'entrée. Il a des avantages distincts par rapport aux anciens systèmes comme la saisie de verrouillage à clé, car il peut être personnalisé sans cesse, il ne peut donner ou empêcher les utilisateurs l'accès à des zones particulières avec un codage simple et recodage par le contrôle d'accès biométrique. Si un salarié doit quitter l'entreprise pour une raison quelconque, son accès peut être révoqué sans compromettre ou d'avoir à changer au fil du système entier.

Comment les systèmes de sécurité biométriques travaux

Ces systèmes fonctionnent via le contrôle d'accès biométrique. Une information lecteur ou scanner capture, comme une empreinte digitale ou la configuration de l'iris. Il vérifie que les informations par rapport aux caractéristiques enregistrées précédemment (généralement stockés sur un serveur et accessible via le logiciel). Si les informations présentées par le scan ultérieurs correspond à celui des dossiers, l'individu est autorisé à accéder. Si ce n'est pas, l'individu se voit refuser l'accès. Le type le plus commun de contrôle d'accès biométrique utilisé à des emplacements physiques est l'identification d'empreintes digitales, ce qui est couramment utilisé dans les emplois publics de haute sécurité, etc

Informations complémentaires

Avec les systèmes actuels de sécurité biométrique, il existe plusieurs façons d'identifier les personnes ayant besoin d'accéder à des domaines particuliers dans un lieu physique ou virtuel. En outre, les systèmes de sécurité biométriques ont également fourni des couches de protection pour se prémunir contre "à distance" crimes de la victime, comme le vol d'identité.

Ces systèmes de sécurité peuvent aider à prévenir contre l'usurpation d'identité, car ils peuvent suivre la façon dont un utilisateur particulier, par exemple, utilise généralement une carte de crédit. Si les habitudes de dépenses que les cartes de crédit a soudainement changé de façon significative, les systèmes de sécurité biométriques d'une institution financière a mis en place va attraper ces irrégularités, et prendra contact avec l'utilisateur de la carte pour s'assurer que, en fait, il ou elle a en effet utilisé la carte. C'est un moyen très efficace pour attraper l'utilisation non autorisée ou l'accès aux comptes, de sorte que le vol d'identité et d'autres types de crimes similaires sont arrêtés avant qu'ils ne puissent faire beaucoup de dégâts.

0 commentaires:

Enregistrer un commentaire