Journal section ACTUAL ISSUES OF THE ECONOMY, CONTROL AND TECHNOLOGY
Information Security and Biometrics
The article describes the features of unauthorized access to information, there are given the characteristics of active and passive attacks. It is determined one of the most promising ways to protect information - the use of biometric features of man.
Keywords: information security; biometrics; keyboard handwriting; biometric feature; unauthorized access.
Head of the Department of Research of security issues in the
penal system of the Research Institute of the Federal Penal Service of Russia,
Phd. in Physic and Mathematic
, e-mail bor2275@yandex.ru
-
1 Sm.: Alguliev R.M., Ragimov Je.R. Ob odnom metode
ocenki informacionnoj bezopasnosti korporativnyh setej v stadii
ih proektirovanija // Informacionnye tehnologii. 2005. № 7. S. 35–
39; Shvyrev B.A. Perspektivy primenenija sistemy jelektronnogo
monitoringa v otnoshenii osuzhdennyh, otbyvajushhih nakazanija
v kolonijah-poselenijah // Vedomosti ugolovno-ispolnitel’noj
sistemy. 2011. № 11. S. 26–27. 2 Sm.: Kuharev G.A. Biometricheskie sistemy: metody i
sredstva identifikacii lichnosti cheloveka. SPb., 2001; Pfleeger
C.P. Security in Computing, Prentice Hall. Upper Saddle River.
NY., 1997. 3 Sm.: Mao V. Sovremennaja kriptografija. Teorija i praktika.
Vil’jams, 2005. S. 768; Shvyrev B.A. Perspektivy primenenija
sistemy biometricheskoj identifikacii pri ispolnenii nakazanij v vide
lishenija svobody // Vedomosti ugolovno-ispolnitel’noj sistemy.
2011. № 9 (112). S. 10–13. 4 Sm.: Shnajer B. Prikladnaja kriptografija: Protokoly, algoritmy
i ishodnye teksty na jazyke Si. M., 2005. S. 610; Pfleeger C.P.
Security in Computing, Prentice Hall. Upper Saddle River. 5 Sm.: Kuharev G.A. Biometricheskie sistemy: metody i
sredstva identifikacii lichnosti cheloveka. SPb., 2001; IEEE
Computer. 2010. Vol. 43. 6 IEEE Computer. 2010. Vol. 43; Bleha S., Obaidat M.S.
Computer User Verification Using the Perceptron // IEEE Trans.
Systems Man and Cybernetics. 1993. Vol. 23. № 3. P. 900–902.
ocenki informacionnoj bezopasnosti korporativnyh setej v stadii
ih proektirovanija // Informacionnye tehnologii. 2005. № 7. S. 35–
39; Shvyrev B.A. Perspektivy primenenija sistemy jelektronnogo
monitoringa v otnoshenii osuzhdennyh, otbyvajushhih nakazanija
v kolonijah-poselenijah // Vedomosti ugolovno-ispolnitel’noj
sistemy. 2011. № 11. S. 26–27. 2 Sm.: Kuharev G.A. Biometricheskie sistemy: metody i
sredstva identifikacii lichnosti cheloveka. SPb., 2001; Pfleeger
C.P. Security in Computing, Prentice Hall. Upper Saddle River.
NY., 1997. 3 Sm.: Mao V. Sovremennaja kriptografija. Teorija i praktika.
Vil’jams, 2005. S. 768; Shvyrev B.A. Perspektivy primenenija
sistemy biometricheskoj identifikacii pri ispolnenii nakazanij v vide
lishenija svobody // Vedomosti ugolovno-ispolnitel’noj sistemy.
2011. № 9 (112). S. 10–13. 4 Sm.: Shnajer B. Prikladnaja kriptografija: Protokoly, algoritmy
i ishodnye teksty na jazyke Si. M., 2005. S. 610; Pfleeger C.P.
Security in Computing, Prentice Hall. Upper Saddle River. 5 Sm.: Kuharev G.A. Biometricheskie sistemy: metody i
sredstva identifikacii lichnosti cheloveka. SPb., 2001; IEEE
Computer. 2010. Vol. 43. 6 IEEE Computer. 2010. Vol. 43; Bleha S., Obaidat M.S.
Computer User Verification Using the Perceptron // IEEE Trans.
Systems Man and Cybernetics. 1993. Vol. 23. № 3. P. 900–902.