Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Метод обмана систем идентификации по рисунку вен ладони


13.02.2019

Метод обмана систем идентификации по рисунку вен ладони продемонстрировали два немецких исследователя — Ян Крисслер и Джулиан Альбрехт. Технология, возможность обмана которой они изучали, основана на сравнении формы, размеров и расположения вен под кожей на ладонях людей. Сканирование ладони для получения рисунка вен производится с помощью инфракрасного излучения.

На зеркальную камеру, из которой был удалён ИК-фильтр, исследователи снимали рисунок вен собственных ладоней. Всего в течение месяца было снято более 2500 кадров. Изучая уже полученные изображения и затем делая новые, они постепенно совершенствовали свою методику. Выбрав наиболее подходящее изображение, учёные изготовили по нему модель руки, покрытую воском, который симулировал кожу. С помощью этой модели они обманули системы идентификации от обоих основных производителей сканеров — компаний Hitachi и Fujitsu.

Считывание подкожного рисунка вен ладони имеет репутацию технологии, хорошо защищённой от обманных приёмов. Такое отношение к данному методу объясняется тем, что рисунок вен проявляется с определённой степенью отчётливости только на реальной руке живого человека. Кроме того, рисунок вен не наблюдается невооружённым глазом, а считывается лишь специальной, дорогостоящей техникой.

Однако столь почтительное отношение к рисунку вен ладони исследователи отвергают. Они говорят, что для изготовления муляжа достаточно снять фото ладони с расстояния в пять метров, а это вполне можно проделать незаметно для её обладателя.

При этом в целом метод создания муляжа достаточно сложен, и потому вряд ли чем-то грозит обычным пользователям. Кроме того, идентификация по рисунку вен ладони пока что не нашла достаточно широкого применения.

В то же время, злоумышленники с достаточно большими финансами и ресурсом времени могут воспользоваться результатами работы учёных, чтобы взламывать системы, защищающие доступ к важным данным. В любом случае, эта работа даёт производителям системы возможность сработать на опережение и усовершенствовать метод, исключив шанс взлома, а пользователям — обратить внимание на проблему и, возможно, добавить к своей защите другие факторы аутентификации.

Возврат к списку

Передний край

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Практическое руководство по обучению операторов систем видеонаблюдения

Практическое руководство по обучению операторов систем видеонаблюдения




Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения



Hits 68659218
97662
Hosts 5730718
647
Visitors 10940100
1626

29

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582