-Access Control Lists: Verkehr Routern und Switches, die Filter. Datenverkehr, der durch die Geräte Kontrollen zu erlauben oder Zugriff verweigern. Typischerweise in Routern oder Switches konfiguriert.

Systemsteuerung -> Verwaltung -> Windows-Firewall Ausnahmen und wir ändern können Programme. Wenn wir möchten, dass Computer nicht durch eine andere Person von außen eingesetzt werden dieselben Schritte und Ausnahmen deaktivieren "Remote Assistance"

-Security Systems Access Control:

-Dependent benötigen Sie einen PC-Anschluss.

-Selbst: Brauchen Sie nicht eine Verbindung (Netzwerk isoliert aus einer.

-Tastatur: Geben Sie den Zugangscode

-Card-Barcodes: die stillgelegte

Magnetstreifenkarten

-Proximity-Karten, RFID-Technologie nutzt Radio Frequency Identifikation wird über das Element, um Code sehen, so dass Sie das System Stop-Access zu. Gelesen werden können mindestens 15 cm. entfernt, auf Radio Frequency Identification RFID-Technologie. Die große Reichweite können bis zu 2 oder 3 zu lesen m.

"KABA, RCID Identifikations-Technologie: sie nutzt die elektrostatische Aufladung Muster der Person

Touch-Tasten, einem kleinen Chip oder elektronische Schaltung in einem Metallgehäuse in Kontakt mit dem Leser Detektor identifiziert uns.

"Biometrie: gewidmet Messung biologischer Merkmale von Individuen oder Körper Funktionen für Identifizierung zB Fingerabdruck, Physiognomie des Gesichtes, Palmen, die Iris

Biometrie-Indikatoren:

* Universal / * einzigartig: / * Permanence: / * Messbare oder quantifizierbar:

Durchsetzbar Features: * Wirksamkeit * von der Person akzeptiert * Zuverlässigkeit

-Performance: * Prozess-ID / * Überprüfen Sie, ob

-Level-Anforderung: * False Rejection (FR) * Falsche Akzeptanz (FA)

* Wunschtermin Gleichgewichtspunkt (EP) ist der Kreuzungspunkt, wo die falsche Ablehnungen und falsche Annahmen ein Gleichgewicht im System müssen.

-Typen von Systemen:

* Fingerprint: Die Verwendung der Fingerabdruck hat jeder einzelne und nicht das ganze Leben ändern.

* Iris Farbe und hat eine sehr unterschiedliche Einstellungen für jeden einzelnen ist das ganze Leben beibehalten

* Palms: Ihre Hand auf den Leser legen führt einen von Hand Barrieren zu scannen.

* Gesichtserkennung: Sie führt eine der Person Scan, Zeit zum 3D-Scannen verwendet