-Access Control Lists: Verkehr Routern und Switches, die Filter. Datenverkehr, der durch die Geräte Kontrollen zu erlauben oder Zugriff verweigern. Typischerweise in Routern oder Switches konfiguriert.
Systemsteuerung -> Verwaltung -> Windows-Firewall Ausnahmen und wir ändern können Programme. Wenn wir möchten, dass Computer nicht durch eine andere Person von außen eingesetzt werden dieselben Schritte und Ausnahmen deaktivieren "Remote Assistance"
-Security Systems Access Control:
-Dependent benötigen Sie einen PC-Anschluss.
-Selbst: Brauchen Sie nicht eine Verbindung (Netzwerk isoliert aus einer.
-Tastatur: Geben Sie den Zugangscode
-Card-Barcodes: die stillgelegte
Magnetstreifenkarten
-Proximity-Karten, RFID-Technologie nutzt Radio Frequency Identifikation wird über das Element, um Code sehen, so dass Sie das System Stop-Access zu. Gelesen werden können mindestens 15 cm. entfernt, auf Radio Frequency Identification RFID-Technologie. Die große Reichweite können bis zu 2 oder 3 zu lesen m.
"KABA, RCID Identifikations-Technologie: sie nutzt die elektrostatische Aufladung Muster der Person
Touch-Tasten, einem kleinen Chip oder elektronische Schaltung in einem Metallgehäuse in Kontakt mit dem Leser Detektor identifiziert uns.
"Biometrie: gewidmet Messung biologischer Merkmale von Individuen oder Körper Funktionen für Identifizierung zB Fingerabdruck, Physiognomie des Gesichtes, Palmen, die Iris
Biometrie-Indikatoren:
* Universal / * einzigartig: / * Permanence: / * Messbare oder quantifizierbar:
Durchsetzbar Features: * Wirksamkeit * von der Person akzeptiert * Zuverlässigkeit
-Performance: * Prozess-ID / * Überprüfen Sie, ob
-Level-Anforderung: * False Rejection (FR) * Falsche Akzeptanz (FA)
* Wunschtermin Gleichgewichtspunkt (EP) ist der Kreuzungspunkt, wo die falsche Ablehnungen und falsche Annahmen ein Gleichgewicht im System müssen.
-Typen von Systemen:
* Fingerprint: Die Verwendung der Fingerabdruck hat jeder einzelne und nicht das ganze Leben ändern.
* Iris Farbe und hat eine sehr unterschiedliche Einstellungen für jeden einzelnen ist das ganze Leben beibehalten
* Palms: Ihre Hand auf den Leser legen führt einen von Hand Barrieren zu scannen.
* Gesichtserkennung: Sie führt eine der Person Scan, Zeit zum 3D-Scannen verwendet