Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Избранное / Биометрия

Биометрия: уже не фантастика, но ещё не совсем реальность


02.09.2014

Технологии, основанные на считывании и сопоставлении между собой характеристик человеческого тела и психики, до недавнего времени казались чем-то нереальным. Однако в последние годы их вхождение в нашу жизнь идёт поистине стремительными темпами.

Современный подход к охране использует принцип, согласно которому лицо, получившее право доступа, должно быть тем или иным образом идентифицировано. Разного рода документы на бумажной и пластиковой основе, однако, дискредитировали себя благодаря изобретательности фальсификаторов. Не слишком себя оправдали и пароли: оказалось, что их можно украсть, определить при помощи специального программного обеспечения либо в отдельных случаях попросту угадать.

Биометрия, используя для идентификации физиологические либо поведенческие характеристики конкретного человека, сумела обеспечить более высокую надёжность, чем традиционные способы. Считав характеристики, система сопоставляет их с хранящимся в базе данных системы цифровым шаблоном. Отпечатки пальцев и ладоней, рисунок вен на пальце и запястье, особенности электрокардиограммы и ДНК — всё это может быть предметом биометрической идентификации по физиологическим признакам. Из поведенческих признаков для этого используются распознавание голоса и подписи, а также походки и даже особенностей набора текста на клавиатуре.

Сами характеристики должны являться уникальными, однако важно ещё то, чтобы их было невозможно имитировать либо подделать. Ещё в 1937 году криминалистами были описаны способы оставления поддельных отпечатков пальцев. Сегодня такого рода инструкции можно за несколько секунд разыскать в сети Интернет. Обмануть можно не только криминалистов, но и электронику — к примеру, группа хакеров сообщает о том, что ей удалось обойти защиту коммуникатора iPhone 5S, реализованную при помощи сканера отпечатков пальцев. Проблема даже не в том, что злоумышленник сможет покопаться в личных записях владельца, а в том, что при помощи украденного биометрического шаблона преступники могут оставить ложные следы и таким образом уйти от правосудия.

Биометрия: уже не фантастика, но ещё не совсем реальность

Самым точным способом идентификации является, несомненно, сопоставление ДНК. За исключением генетически идентичных однояйцевых близнецов, совпадения практически исключены: вероятность их ниже, чем величина, обратная к населению земли. Однако анализ ДНК не может производиться в реальном времени — самый быстрый способ длится порядка полутора часов. Кроме этого, для анализа необходим образец телесных тканей испытуемого, а это вызывает определённые опасения и сомнения в части вмешательства в частную жизнь граждан.

Наиболее быстро в последние годы развивалась биометрия, основанная на анализе черт лица по видео- либо фотоизображениям людей. Биометрический шаблон здесь вычисляется по взаимному расположению характерных точек и участков изображения. Всего таких характерных точек, называемых узловыми, порядка восьмидесяти, однако для идентификации обычно используется лишь два десятка — они расположены между висками и губами. Таким образом может быть исключено влияние наличия бороды и очков, а также естественного старения лица. Важно, что распознавание черт лица является неинвазивной процедурой, исключающей вмешательство в личное пространство испытуемого. Распространившиеся в последнее время технологии пространственного сканирования позволили сделать работу систем независимой от освещения, выражения лица и ориентации головы относительно оборудования. Для повышения точности трёхмерного сканирования его с успехом комбинируют с анализом структуры кожного покрова.

Начиная с января 2012 года, Федеральное бюро расследований США приступило к созданию базы данных биометрической идентификации по чертам лица всех вновь арестовываемых и задерживаемых граждан. В случае, если базы данных фотоизображений, используемых на паспортах и водительских удостоверениях, будут объединены с криминальной, американским властям станет под силу выследить практически любого гражданина страны. И при этом сам он не будет в курсе того, что за ним ведётся слежка.

Одним из самых точных, быстрых и надёжных способов биометрической идентификации является персональное распознавание по радужной оболочке глаза. Как правило, на процесс сканирования не влияет наличие очков или контактных линз, к тому же в течение жизни форма рисунка радужки практически неизменна (за исключением весьма маловероятных травм). Сканирование радужной оболочки нередко путают со сканированием сетчатки: в случае последнего испытуемый должен приложить глаз к окуляру прибора, а на результаты сканирования влияют отклонения формы либо прозрачности хрусталика. Радужку можно просканировать на некотором расстоянии от испытуемого, а вероятность совпадения рисунка здесь попросту нулевая: даже у генетически идентичных близнецов радужные оболочки отличаются друг от друга.

Интересно, что представленные в голливудских фильмах способы обмануть глазную биометрию заведомо несостоятельны: сканеры сетчатки и радужной оболочки исключают применение контактных линз либо поддельных моделей глаз. В продвинутых устройствах используется обнаружение тока насыщенной кислородом крови — естественно, что муляжи и накладки на радужку этим свойством не обладают.

Несмотря на всю продвинутость систем биометрии, одна лишь техника, пусть даже самая высокотехнологичная, не даёт гарантии безопасности. Примером тому может служить трагедия в Управлении кораблестроения и вооружений ВМС США, произошедшая 16 сентября 2013 года. Бывший работник учреждения, всё ещё зарегистрированный в системе, спокойно прошёл биометрический контроль, спрятав в спортивной сумке обрез дробовика. То, что его забыли вывести из базы пользователей после увольнения, стоило жизни двенадцати людям. Поэтому, надеясь на чудеса биометрии, следует принимать во внимание и человеческий фактор, способный свести на нет все достижения техники.

Количество показов: 3397

Передний край

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Системы защиты периметра

Системы защиты периметра



Hits 56783921
16521
Hosts 5023266
1922
Visitors 9419333
3469

70

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582