Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Метод обмана систем идентификации по рисунку вен ладони


13.02.2019

Метод обмана систем идентификации по рисунку вен ладони продемонстрировали два немецких исследователя — Ян Крисслер и Джулиан Альбрехт. Технология, возможность обмана которой они изучали, основана на сравнении формы, размеров и расположения вен под кожей на ладонях людей. Сканирование ладони для получения рисунка вен производится с помощью инфракрасного излучения.

На зеркальную камеру, из которой был удалён ИК-фильтр, исследователи снимали рисунок вен собственных ладоней. Всего в течение месяца было снято более 2500 кадров. Изучая уже полученные изображения и затем делая новые, они постепенно совершенствовали свою методику. Выбрав наиболее подходящее изображение, учёные изготовили по нему модель руки, покрытую воском, который симулировал кожу. С помощью этой модели они обманули системы идентификации от обоих основных производителей сканеров — компаний Hitachi и Fujitsu.

Считывание подкожного рисунка вен ладони имеет репутацию технологии, хорошо защищённой от обманных приёмов. Такое отношение к данному методу объясняется тем, что рисунок вен проявляется с определённой степенью отчётливости только на реальной руке живого человека. Кроме того, рисунок вен не наблюдается невооружённым глазом, а считывается лишь специальной, дорогостоящей техникой.

Однако столь почтительное отношение к рисунку вен ладони исследователи отвергают. Они говорят, что для изготовления муляжа достаточно снять фото ладони с расстояния в пять метров, а это вполне можно проделать незаметно для её обладателя.

При этом в целом метод создания муляжа достаточно сложен, и потому вряд ли чем-то грозит обычным пользователям. Кроме того, идентификация по рисунку вен ладони пока что не нашла достаточно широкого применения.

В то же время, злоумышленники с достаточно большими финансами и ресурсом времени могут воспользоваться результатами работы учёных, чтобы взламывать системы, защищающие доступ к важным данным. В любом случае, эта работа даёт производителям системы возможность сработать на опережение и усовершенствовать метод, исключив шанс взлома, а пользователям — обратить внимание на проблему и, возможно, добавить к своей защите другие факторы аутентификации.

Возврат к списку

Передний край

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие



Hits 79113962
18630
Hosts 6895144
2547
Visitors 13698372
6053

52

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582