Chociaż kontrola dostępu jest wszechobecna, jest ciągle zmieniana. W ostatnich latach biometria staje się coraz bardziej gorącym temat w świecie kontroli dostępu.

Data dodania: 2014-08-30

Wyświetleń: 1035

Przedrukowań: 0

Głosy dodatnie: 0

Głosy ujemne: 0

WIEDZA

0 Ocena

Licencja: Creative Commons

Biometria jest zasadniczo związana z takim systemem, jak kontrola dostępu, który wykorzystuje wszystkie elementy osobiście identyfikujące do identyfikacji użytkownika. To eliminuje możliwość naruszenia bezpieczeństwa przez skradzionego lub zgubionego poświadczenia.

Popularne formy, biometryczna kontrola dostępu opiera się na skanowaniu odcisków palców, oczu i rozpoznawania twarzy. W każdej z tych form kontroli dostępu, użytkownik wchodzi w interakcję z takiego punktu, jak kontrola dostępu (zazwyczaj skaner) i albo uzyskuje się dostęp albo nie. Choć skanowanie biometryczne zostało wprowadzone w obszarach o wysokim poziomie bezpieczeństwa, takich jak budynki rządowe i laboratoria przez długi czas, w dzisiejszym świecie, potrzeba zwiększonych środków bezpieczeństwa w pozornie mniejszych obszarach wysokiego ryzyka staje się ważne. Biometria została wykorzystana w różnych sytuacjach szczebla niższego ryzyka, takich jak na urządzeniach mobilnych oraz w parkach rozrywki jako środek blokujący.

Kontrola dostępu ma możliwość zmiany zabezpieczenia kierunkowego w naszych pracach światowych. Na przykład, jak tych, których wyjazd w ostatniej dekadzie są świadomi, kontrola dostępu – jeden przechodzi na lotnisko obejmując dwa procesy jednocześnie. Pierwszy proces weryfikacji tożsamości. Osoba musi przedstawić swój dokument tożsamości ze zdjęciem, aby odzyskać swój bilet na samolot, w celu sprawdzenia bagażu, w celu uzyskania dostępu do linii kontroli dostępu.

Ze względu na długie kolejki, które tworzą dwojaki sposób ochrony lotniska, często podróżujących zaczynają mieć okazję, aby przejść przez rygorystyczny proces sprawdzenia danych w celu ominięcia linii i uzyskania dostępu do bramy.

Oczywiście proces ten pochodzi z serii pytań o bezpieczeństwie takiej praktyki. Co zrobić, jeśli jeden z nich podszywa się pod osobę. Kontrola dostępu może dosłownie zakończyć wszelkie podejrzenia, że użytkownik jest podłożony fałszywie przy użyciu karty wstępu innej osoby. Skanowanie oka i odciski palców są trwale związane z osobą, która jest zidentyfikowana. Bez kradzieży własnych gałek ocznych, nie można oszukać skanera oczu.

Licencja: Creative Commons
0 Ocena