Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Os olhos possíveis são usados ​​para segurança de rede como senha?
Embora a idéia de usar biometria ocular, como IRIS ou retina, para obter autenticação na segurança da rede, é intrigante, usar diretamente seus olhos como uma senha não é realmente como funciona. Vamos quebrar o porquê e como a biometria ocular * é * usada na segurança:

Por que não uma "senha" no sentido tradicional?

* Dados complexos e variáveis: Os padrões de íris e retina são incrivelmente complexos e únicos. No entanto, os dados brutos capturados por um scanner não são uma série simples e curta de caracteres, como uma senha típica. É uma grande quantidade de dados de imagem.
* Desafios de armazenamento: Armazenar os dados de imagem bruta para cada usuário seria impraticável e um enorme risco de segurança. Se essas imagens estivessem comprometidas, seria quase impossível recuperar, pois você não pode "redefinir" sua íris.
* Complexidade de comparação: Comparar uma varredura ao vivo com uma imagem armazenada é computacionalmente intensiva. Comparar diretamente imagens em todas as tentativas de login seria lento e pesado de recursos.
* Fatores dinâmicos: Fatores como iluminação, movimento ocular e até pequenas mudanças na saúde ocular podem afetar a imagem digitalizada.

Como a biometria ocular * é * usada na segurança:

Em vez de serem usados ​​diretamente como senha, a íris ou a retina são usadas como fatores de autenticação biométricos . Veja como geralmente funciona:

1. inscrição:
* Sua íris ou retina é digitalizada várias vezes.
*O sistema extrai os principais recursos e cria um modelo matemático * *ou um hash biométrico *. Este modelo é uma representação anonimizada e condensada do seu padrão ocular único.
* O modelo é armazenado com segurança em um banco de dados criptografado. É importante ressaltar que a imagem original geralmente é * não * armazenada.

2. autenticação:
* Quando você precisa se autenticar, sua íris ou retina é digitalizada novamente.
* O sistema extrai recursos e cria um novo modelo da verificação ao vivo.
* O sistema compara o novo modelo ao modelo armazenado para sua conta.
* Se os modelos corresponderem de perto (dentro de um limite predeterminado), você será autenticado.

Considerações importantes:

* modelos, não imagens: O crítico é que o sistema armazena um modelo, * não * a imagem completa. Isso reduz o risco de roubo de identidade se o banco de dados estiver comprometido.
* falsos positivos/negativos: Os sistemas biométricos não são perfeitos. Sempre há uma chance de um falso positivo (concedendo acesso incorretamente) ou um falso negativo (negando incorretamente o acesso). O limiar para a correspondência é ajustado para equilibrar esses riscos.
* Medidas de segurança: O armazenamento e comparação dos dados biométricos são fortemente protegidos com criptografia e outras medidas de segurança.
* Custo e infraestrutura: A implementação de sistemas de Íris ou varredura de retina pode ser cara e requer hardware especializado.
* conveniência vs. segurança: A digitalização da íris e da retina oferecem uma segurança forte, mas podem ser menos convenientes do que alguns outros métodos de autenticação (como senhas ou pinos) em algumas situações.

em resumo:

Seu olho em si não é a sua "senha" no sentido tradicional. Em vez disso, as varreduras de íris e retina são usadas para criar representações matemáticas (modelos) que são usadas para autenticação biométrica. Eles são comparados com o modelo criado durante a inscrição. Essa autenticação biométrica pode servir como um fator forte na segurança da rede, oferecendo um nível mais alto de segurança do que as senhas.

Anterior :

Próximo :
  Os artigos relacionados
·Como configurar uma conexão com a Internet através de…
·Como desativar o AVG Internet Security Temporariamente 
·Como configurar o Snort 
·Qual é a diferença entre algoritmo de criptografia av…
·Quanto espaço a Norton Internet Security ocupa? 
·Como dar um computador Permissões para uma Rede 
·Como conversar com um Administrador de Rede Online 
·Como você pode obter um código de acesso à rede? 
·O que descreve uma boa abordagem para a segurança da i…
·Quais marcas de scanners de segurança de rede estão d…
  Artigos em destaque
·Como o utilitário traceroute usa solicitações ICMP E…
·Qual placa de interface de rede oferece acesso a que ti…
·O que é uma plataforma de roteador? 
·Como conectar um modem Belkin 
·Como alterar um domínio do Windows a um grupo de traba…
·Como instalar o Windows Media Player Plug-In Sem um Adm…
·Protocolos de rede Explicação 
·Como encontrar redes sem fio gratuita 
·Como Configuração de rede Attached Storage 
·Como faço para configurar várias interfaces em um Cis…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados