Биометрия в ЦОД
Биометрические технологии уже в течение нескольких десятков лет обсуждаются в произведениях научной фантастики. В свое время даже адмирал Джеймс Т. Кирк (Герой сериала Star Trek) получал доступ к защищенной базе данных Федерации, используя биометрию: анализ рисунка кровеносных сосудов в сетчатке глаза.
Однако, биометрические технологии все чаще применяются в реальной жизни, начиная от правительственных нужд и заканчивая гражданским и коммерческим использованием. По мере того, как биометрия начинает применяться повсеместно, возникают вопросы относительно конфиденциальности, а также права на сохранение анонимности в мире, где практически любое совершаемое человеком действие требует идентификации личности.
Биометрия в ЦОД
Интерес к биометрическим технологиям растет и в отрасли ЦОД. Компании, желающие ограничить доступ к дата-центрам, могут обратиться к биометрии с целью получения более надежной защиты, чем та, что предоставляют ключи доступа, магнитные карты и пароли. Применение сканера отпечатков пальцев, либо другой подобной технологии добавляет еще один уровень защиты, не требующий присутствия охранника или человека, следящего за изображением с камер видеонаблюдения.
Цифровые технологии сегодня используются людьми для проведения финансовых транзакций, ведения медицинских записей, общения и выполнения ежедневных рабочих обязанностей. И по мере того, как люди становятся все более зависимыми от технологий, многие из них ищут способы защиты персональной информации и ограничения доступа к оборудованию с использованием более надежных средств, чем обыкновенный пароль. Таким образом, биометрия находит свое применение в повседневной жизни, к примеру, для обеспечения доступа к защищенным веб-сайтам. «Биометрический сенсор, встроенный в ноутбук или планшетный компьютер, считывает уникальный рисунок кровеносных сосудов с ладони человека для проведения процедуры идентификации», - говорится в газете U.K. Telegraph.
В целом, говоря о ЦОД, речь можно вести как о биометрическом контроле доступа человека не только в помещение/здание ЦОД, но и в машинный зал, в сервер, или даже к контретному серверу (аналогично ставшему привичным биометрическому доступу к ноутбуку).
Дополнительные материалы
Оставить комментарий