9414913123

9414913123



BIOMETR YCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU

Zastosowanie technologii biometrycznych:

•    kontrola dostępu do pomieszczeń (dostęp fizyczny)

•    rejestracja czasu pracy

•    kontrola dostępu do komputerów, sieci komputerowych i zasobów komputerowych (dostęp logiczny)

•    uwierzytelnianie osób (dokument elektroniczny)

•    motoryzacja i kontrola dostępu do ciężkich urządzeń

Charakterystyki biologiczne są na stałe związane z osobą, unikalne i w większości niezmienne w czasie, a wykorzystanie ich eliminuje karty, kody oraz hasła ©

WYKŁAD 6.    TECHNOLOGIE INFORMACYJNE

SYSTEMY ZABEZPIECZENI KONTROLI DOSTĘPU

Kontrola dostępu - obejmuje mechanizmy nakładania restrykcji na dostęp do systemu lub jego części w celu ochrony znajdujących się w nim zasobów.

Procedury kontroli dostępu służą do nadawania lub odbierania prawa dostępu danego użytkownika do zasobu.

Jako system kontroli dostępu należy rozumieć rozwiązania: ® organizacyjne ® sprzętowe • informatyczne

TECHNOLOGIE INFORMACYJNE

6



Wyszukiwarka

Podobne podstrony:
BIOMETR YCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Indywidualne cechy fizyczne człowieka: •
BIOMETRYCZNE SYSTEMY P ZABEZPIECZEŃ I KONTROLI DOSTĘPU g§ i_i W KŁAD 6.
SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Rozwiązania organizacyjne — związane są z procedurami
SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Rozwiązania informatyczne — związane są z platformą
SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Klasy rozpoznania: KLASA O - brak rozpoznania (weryfika
DEMONSTRATOR [ SYSTEMU 1 il PjS . 1 KONTROLI DOSTĘPU KONTROLER
Zabezpieczenie przed dostępem do niepożądanych treści i kontrola rodzicielska. Zgodnie z zapisami us
SYSTEM KONTROLI DOSTĘPU W OBIEKTACH PP Coraz większa liczba obiektów na uczelni wyposażona jest w sy
ident Sieć Konfiguracja Identyfikacja Kontrola dostępu O I System Windows używa następujących inform
KD I SSWIN STAN ISTNIEJĄCY Budynek techniczno-administracyjny wyposażony jest system kontroli dostęp
41300 Image27 (10) systemy alarmowe telewizja fxzomy&łowa kontrola dostępu sklep inlem
57 (118) systemy alarmowe telewizja przemysłowa kontrola dostępu sklep internetowy sc
Zintegrowane systemy informatyczne zarządzania 1. Opisać model zastosowań technologii informatycznej
Rys. 1.6. System do sprawdzania mierników z zastosowaniem metody miernika kontrolnego Automatyzacja
System Zarządzania Bazą Danych - oprogramowanie nadzorujące i kontrolujące dostęp do bazy danych; po
3 21 (2) WSKAŹNIKI I URZĄDZENIA KONTROLNE 3 - 21 OSTROŻNIE Zapalniczką należy zabezpieczyć przed dos

więcej podobnych podstron