Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


15.07.2022

Nowa wersja BDRSuite

Vembu Technologies, dostawca oprogramowania do ochrony danych w środowiskach fizycznych,...
15.07.2022

Zarządzanie końcówkami

baramundi software opublikowało nową wersję narzędzia do ujednoliconego zarządzania...
15.07.2022

Cyberzwiadowca

FortiRecon to kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk...
15.07.2022

Kontrola audiowizualna

Optoma wprowadziła oprogramowanie zintegrowane z chmurową platformą Microsoft Azure do...
15.07.2022

Chmura bezpieczeństwa

Cisco przedstawiło plan stworzenia Security Cloud – globalnej, zintegrowanej, opartej na...
15.07.2022

Nowy laptop do pracy zdalnej

Wielozadaniowość pracy hybrydowej to idea, która była inspiracją dla inżynierów Della...
15.07.2022

Monitoring bez zakłóceń

Firma Axis Communications proponuje nową serię kamer wyposażonych w najnowsze technologie...
15.07.2022

Na poziomie petabajtów

Dostępny jest nowy model HD6500 firmy Synology, pierwszy z serii HD zaprojektowany z...
15.07.2022

Procesory na rynku...

irma AMD ogłosiła, że procesory Threadripper PRO 5000 WX w lipcu br. będą oferowane przez...

Biometria w firmie

Data publikacji: 01-02-2013 Autor: Marcin Hańczaruk
Systemy centralnego logowania...

Biometria zdobyła już silną pozycję w zastosowaniach związanych z kontrolą fizycznego dostępu do lokalizacji. Używana jest nie tylko jako klucz dostępu do pomieszczeń w budynkach, ale nawet jako przepustka uprawniająca do wjazdu do obcego państwa.

Techniki biometryczne z powodzeniem są używane przez organy państwowe w celach poszukiwania i identyfikacji przestępców. Rozwijają się zastosowania technologii biometrycznych w bankowości oraz do ochrony osobistych urządzeń przetwarzających dane, takich jak pendrive’y czy smartfony. Zupełnie inaczej jest w kwestii logowania biometrycznego w sieci firmowej. Czy opłaca się wdrożyć technologie biometryczne w firmie, a jeśli tak, to na co zwracać uwagę?

> Możliwe scenariusze użycia w sieci

Już na etapie planowania wdrożenia należy znać odpowiedź na pytanie – co chcemy osiągnąć. Celem może być ułatwienie potwierdzania tożsamości użytkowników – zamiast zapamiętywania loginu i hasła użyją tylko odcisku palca. Scenariusz taki wymaga jednak, aby wszystkie urządzenia w sieci posiadały czytnik linii papilarnych. Dodatkowo, co istotne, zrezygnujemy w ten sposób z dwuetapowej autoryzacji. W przypadku pary login/hasło użytkownik najpierw przedstawia się kim jest, potem potwierdza swoją tożsamość. Użycie tylko odcisku palca łączy te dwa etapy w jeden, zmniejszając bezpieczeństwo.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"