Методы биометрической аутентификации. Макаревич О.Б - 4 стр.

UptoLike

4
2= ):, 32= (, (.,
,<;= 3 3.2= =, 6, .2,
,6, (..(, (..2= ,  ..
  , 3. ,6   = 3.=. @
6 «a (.<2= » (Cost of Computer Crime)
,; ., ) ,; 63(2  B= (.
(( 44%  . ((   32
)  (.<2=  6 2002  2 377,8 ..
  455,8 .. 0 B. 85%  6 503, . 6
.2A2= 2= (, 6 3(= A
(.< ,6 , ).  ( 6-6 ( 6.2A(.
*( 70%  6, ) );  (. 
Internet-(2, 31% (6, ) (. 
(2 .2, ) : 6 : 40%
, 38% 3( (6 ,:.
 ; : ,) ,6
()(=  , , : 6.:2= 32=
 6< .3(2 .2 ,6,
;<; 6.6  . = 6;2
3.. @ : .. ) « .<2 
6 .2 6;2»  , ) 6.2
= 6;2 3. (. 1). (  6 . 1, ;
. ; ) ,A () =, 6<;=
,) ,6 6)2=  3.2= ,
( ,=. ., )  6 ,A 6
2= = .< )2 B.2, .
)  . . 6)2=  3(
3(. ?3( 3( 6< 
 . ( .  ,)=  (encrypted
login, access control), ( . :2. B(. (firewalls) [3], ( ..
,: : (intrusion detection systems) .
... ,) < (anti-virus software).
g, 2. . 3(  
3(. 0 6; =)( )( 6 
. :2. .=6.. 3( , .
.2= .;, .:  6, 2(