Средства защиты информации
Описані щойно технології можна розбити на дві групи залежно від того, як у них реалізується процес «захоплення» елементів людської анатомії. Технології, які не передбачають будь-якого зіткнення з людиною, наприклад, розпізнавання голосу, більш прийнятні для користувачів, але менш надійні. Але, з огляду на широке поле застосування біометричних технологій, можна передбачити, що всі вони будуть запитані. Швидкість їх поширення залежатиме від темпів удосконалення відповідних пристроїв та програмного забезпечення і зниження їхньої вартості. Також велике значення матиме законодавча підтримка і розробка промислових стандартів.
Література
- Вакка Дж. Секреты безопасности в Інтернет. — К.: Диалектика, 1997. — 512 с.
- Жельников В. Кpиптогpафия от папиpуса до компьютеpа. — М.: ABF, 1996. — 336 с.