Биометрия в ЦОД

Биометрические технологии уже в течение нескольких десятков лет обсуждаются в произведениях научной фантастики. В свое время даже адмирал Джеймс Т. Кирк (Герой сериала Star Trek) получал доступ к защищенной базе данных Федерации, используя биометрию: анализ рисунка кровеносных сосудов в сетчатке глаза.

Однако, биометрические технологии все чаще применяются в реальной жизни, начиная от правительственных нужд и заканчивая гражданским и коммерческим использованием. По мере того, как биометрия начинает применяться повсеместно, возникают вопросы относительно конфиденциальности, а также права на сохранение анонимности в мире, где практически любое совершаемое человеком действие требует идентификации личности.

Биометрия в ЦОД

Интерес к биометрическим технологиям растет и в отрасли ЦОД. Компании, желающие ограничить доступ к дата-центрам, могут обратиться к биометрии с целью получения более надежной защиты, чем та, что предоставляют ключи доступа, магнитные карты и пароли. Применение сканера отпечатков пальцев, либо другой подобной технологии добавляет еще один уровень защиты, не требующий присутствия охранника или человека, следящего за изображением с камер видеонаблюдения.

Цифровые технологии сегодня используются людьми  для проведения финансовых транзакций, ведения медицинских записей, общения и выполнения ежедневных рабочих обязанностей. И по мере того, как люди становятся все более зависимыми от технологий, многие из них ищут способы защиты персональной информации и ограничения доступа к оборудованию с использованием более надежных средств, чем обыкновенный пароль. Таким образом, биометрия находит свое применение в повседневной жизни, к примеру, для обеспечения доступа к защищенным веб-сайтам. «Биометрический сенсор, встроенный в ноутбук или планшетный компьютер, считывает уникальный рисунок кровеносных сосудов с ладони человека для проведения процедуры идентификации», - говорится в газете U.K. Telegraph.

В целом, говоря о ЦОД, речь можно вести как о биометрическом контроле доступа человека не только в помещение/здание ЦОД, но и в машинный зал, в сервер, или даже к контретному серверу (аналогично ставшему привичным биометрическому доступу к ноутбуку).

Теги:
#Контроль доступа и безопасность

Оставить комментарий

Ваше имя:
E-mail:
(Не обязательно)
Текст комментария:
Введите код с картинки:  

Дополнительные материалы

ПРОФЕССИОНАЛЬНОЕ обучение проектированию систем вентиляции и кондиционирования

Можно ли зимой включать кондиционер на обогрев

Вытяжка в стену: как подобрать и правильно сделать своими руками

3 способа сделать увлажнитель воздуха для квартиры и дома своими руками

Всё самое важное про турбодефлекторы: что такое, принцип работы, внешний вид, как подобрать

Вентиляция в квартире: самое полное руководство простым языком

Встраиваемая вытяжка на кухне: важные нюансы по устройству и подключению

Вытяжка в дачном туалете: как сделать правильно своими руками