Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

10 главных вопросов об уязвимости биометрических систем


25.09.2015

Институт биометрии выпустил документ под названием «Десять главных вопросов об уязвимости». В нём обсуждается возможность мошенничества в биометрии, к которой эта международная организация, объединяющая 180 организаций из 24 стран, старается привлечь внимание специалистов.

Биометрия может обеспечить более высокий уровень безопасности, чем ПИН-коды и пароли, однако она, как и любой другой вид безопасности, имеет свои уязвимости. С ними надо бороться, но эта борьба должна быть оправданной и подкрепляться оценками: насколько действительно опасна та или иная уязвимость.

Например, при удачном стечении обстоятельств отпечаток пальца можно снять с большого расстояния камерой высокого разрешения. Но имеет ли это практическую пользу для хакеров и других злоумышленников? Не окажется ли такое похищение намного более затратным, чем другие, традиционные способы взлома систем защиты, например кража паролей.

В 2013 году обсуждался возможный взлом защиты, которая реализована в смартфоне iPhone 5s с помощью отпечатка пальца. Процедура взлома может включать в себя лазерную печать отпечатка с высоким разрешением на прозрачной плёнке, нанесение полученного рисунка на плату путём травления и изготовление муляжа отпечатка пальца из латекса. Данная последовательность действий представляется реальной, но слишком сложной для практического воплощения.

В большинстве современных биометрических алгоритмов используется набор технологий, нацеленных на то, чтобы осложнить производство или использование поддельных идентификаторов. Как и в других сегментах безопасности, здесь идёт постоянное соревнование между теми, кто выдумывает новые методы атак, и теми, кто разрабатывает защиту от них. Следовательно, важно, чтобы политики безопасности поддерживали баланс между потенциалом систем безопасности и ценностью того, что они защищают.

Документ, выпущенный Институтом биометрии, призван повысить внимание, которое на рынке безопасности уделяется вопросам уязвимости биометрических систем, и побудить специалистов к более интенсивной дискуссии на эту тему.

Количество показов: 1629

Возврат к списку

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения



Hits 55971450
3846
Hosts 4944684
783
Visitors 9250598
993

70

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582