Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Метод обмана систем идентификации по рисунку вен ладони


13.02.2019

Метод обмана систем идентификации по рисунку вен ладони продемонстрировали два немецких исследователя — Ян Крисслер и Джулиан Альбрехт. Технология, возможность обмана которой они изучали, основана на сравнении формы, размеров и расположения вен под кожей на ладонях людей. Сканирование ладони для получения рисунка вен производится с помощью инфракрасного излучения.

На зеркальную камеру, из которой был удалён ИК-фильтр, исследователи снимали рисунок вен собственных ладоней. Всего в течение месяца было снято более 2500 кадров. Изучая уже полученные изображения и затем делая новые, они постепенно совершенствовали свою методику. Выбрав наиболее подходящее изображение, учёные изготовили по нему модель руки, покрытую воском, который симулировал кожу. С помощью этой модели они обманули системы идентификации от обоих основных производителей сканеров — компаний Hitachi и Fujitsu.

Считывание подкожного рисунка вен ладони имеет репутацию технологии, хорошо защищённой от обманных приёмов. Такое отношение к данному методу объясняется тем, что рисунок вен проявляется с определённой степенью отчётливости только на реальной руке живого человека. Кроме того, рисунок вен не наблюдается невооружённым глазом, а считывается лишь специальной, дорогостоящей техникой.

Однако столь почтительное отношение к рисунку вен ладони исследователи отвергают. Они говорят, что для изготовления муляжа достаточно снять фото ладони с расстояния в пять метров, а это вполне можно проделать незаметно для её обладателя.

При этом в целом метод создания муляжа достаточно сложен, и потому вряд ли чем-то грозит обычным пользователям. Кроме того, идентификация по рисунку вен ладони пока что не нашла достаточно широкого применения.

В то же время, злоумышленники с достаточно большими финансами и ресурсом времени могут воспользоваться результатами работы учёных, чтобы взламывать системы, защищающие доступ к важным данным. В любом случае, эта работа даёт производителям системы возможность сработать на опережение и усовершенствовать метод, исключив шанс взлома, а пользователям — обратить внимание на проблему и, возможно, добавить к своей защите другие факторы аутентификации.

Возврат к списку

Передний край

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Системы защиты периметра

Системы защиты периметра




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения



Hits 70894618
4234
Hosts 5905325
587
Visitors 11376445
1331

50

© ИА «Безопасность Сегодня», 2017-2020.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582