05.04.2011

Совместное применение смарт-карт и биометрии

В обзоре  Smart Card Alliance, вышедшем в марте, рассматривается вопрос совместного применения технологий смарт-карт и биометрии при решении задач персональной идентификации. Подробно рассмотрены компоненты и процессы,  параметры выбора, и особенности данных технологий.Примеры проектов, реализованных с применением технологий смарт-карт в комбинации с биометрией, пожалуй, самое интересное в данном обзоре.Рассмотрены следующие примеры:
  • Проект в иммиграционной службе Сингапура (Singapore Immigration Automated Clearance System)
  • Проект в Канадских аэропортах (Canadian Airport Restricted Area Identification Card)
  • Проект в аэропорту Schiphol, Амстердам (Amsterdam Schiphol Airport)
  • Проект в Университете Аризоны (University of Arizona Keyless Access Security System)
  • U.S. FIPS 201 Personal Identity Verification (PIV) Card
  • U.S. Department of Defense Common Access Card
  • U.S. Transportation Worker Identification Credential (TWIC)
  • Electronic Passports

Читайте еще по теме

Айдентити Конф 2025

Открыта регистрация на Айдентити Конф 2025 — единственную в России конференцию, посвященную безопасности айдентити. В этом году Айдентити Конф уже традиционно станет площадкой для ежегодного диалога между представителями […]

Подробнее
Индид запускает Айдентити Клуб для решения задач в области защиты айдентити

Компания «Индид» объявляет о создании Айдентити Клуба – первого профессионального сообщества специалистов в области безопасности айдентити. Клуб объединит экспертов, чтобы углублять знания, совместно генерировать идеи и обмениваться опытом […]

Подробнее
Правильный вектор развития — управление паролями привилегированных пользователей.

Практически все бизнес-критичные сведения хранятся в различных информационных системах компании. Масштабирование бизнеса приводит к потребности частично или полностью делегировать административные обязанности подчиненным или расширять функционал сотрудников из числа […]

Подробнее
Доступ к привилегированным учетным записям

Вопрос защиты данных, хранящихся в разных информационных системах организации, как никогда остро стоит перед службой информационной безопасности. Какие меры следует предпринять, чтобы не допускать утечки ценных сведений? Мнения […]

Подробнее
25.02.2021
Статьи о технологиях для контроля действий привилегированных пользователей (части 1-2)

Нужен ли PAM для компаний? Контроль за действиями пользователей, имеющих привилегированный (административный) доступ к ИТ-системам компании, и защита от несанкционированного использования корпоративных данных — насущные проблемы современных организаций. […]

Подробнее