Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

10 главных вопросов об уязвимости биометрических систем


25.09.2015

Институт биометрии выпустил документ под названием «Десять главных вопросов об уязвимости». В нём обсуждается возможность мошенничества в биометрии, к которой эта международная организация, объединяющая 180 организаций из 24 стран, старается привлечь внимание специалистов.

Биометрия может обеспечить более высокий уровень безопасности, чем ПИН-коды и пароли, однако она, как и любой другой вид безопасности, имеет свои уязвимости. С ними надо бороться, но эта борьба должна быть оправданной и подкрепляться оценками: насколько действительно опасна та или иная уязвимость.

Например, при удачном стечении обстоятельств отпечаток пальца можно снять с большого расстояния камерой высокого разрешения. Но имеет ли это практическую пользу для хакеров и других злоумышленников? Не окажется ли такое похищение намного более затратным, чем другие, традиционные способы взлома систем защиты, например кража паролей.

В 2013 году обсуждался возможный взлом защиты, которая реализована в смартфоне iPhone 5s с помощью отпечатка пальца. Процедура взлома может включать в себя лазерную печать отпечатка с высоким разрешением на прозрачной плёнке, нанесение полученного рисунка на плату путём травления и изготовление муляжа отпечатка пальца из латекса. Данная последовательность действий представляется реальной, но слишком сложной для практического воплощения.

В большинстве современных биометрических алгоритмов используется набор технологий, нацеленных на то, чтобы осложнить производство или использование поддельных идентификаторов. Как и в других сегментах безопасности, здесь идёт постоянное соревнование между теми, кто выдумывает новые методы атак, и теми, кто разрабатывает защиту от них. Следовательно, важно, чтобы политики безопасности поддерживали баланс между потенциалом систем безопасности и ценностью того, что они защищают.

Документ, выпущенный Институтом биометрии, призван повысить внимание, которое на рынке безопасности уделяется вопросам уязвимости биометрических систем, и побудить специалистов к более интенсивной дискуссии на эту тему.

Количество показов: 1546

Возврат к списку

Передний край

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV




Практическое руководство по обучению операторов систем видеонаблюдения

Практическое руководство по обучению операторов систем видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"



Hits 53712222
14734
Hosts 4789574
909
Visitors 8942125
1689

36

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582