Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Метод обмана систем идентификации по рисунку вен ладони


13.02.2019

Метод обмана систем идентификации по рисунку вен ладони продемонстрировали два немецких исследователя — Ян Крисслер и Джулиан Альбрехт. Технология, возможность обмана которой они изучали, основана на сравнении формы, размеров и расположения вен под кожей на ладонях людей. Сканирование ладони для получения рисунка вен производится с помощью инфракрасного излучения.

На зеркальную камеру, из которой был удалён ИК-фильтр, исследователи снимали рисунок вен собственных ладоней. Всего в течение месяца было снято более 2500 кадров. Изучая уже полученные изображения и затем делая новые, они постепенно совершенствовали свою методику. Выбрав наиболее подходящее изображение, учёные изготовили по нему модель руки, покрытую воском, который симулировал кожу. С помощью этой модели они обманули системы идентификации от обоих основных производителей сканеров — компаний Hitachi и Fujitsu.

Считывание подкожного рисунка вен ладони имеет репутацию технологии, хорошо защищённой от обманных приёмов. Такое отношение к данному методу объясняется тем, что рисунок вен проявляется с определённой степенью отчётливости только на реальной руке живого человека. Кроме того, рисунок вен не наблюдается невооружённым глазом, а считывается лишь специальной, дорогостоящей техникой.

Однако столь почтительное отношение к рисунку вен ладони исследователи отвергают. Они говорят, что для изготовления муляжа достаточно снять фото ладони с расстояния в пять метров, а это вполне можно проделать незаметно для её обладателя.

При этом в целом метод создания муляжа достаточно сложен, и потому вряд ли чем-то грозит обычным пользователям. Кроме того, идентификация по рисунку вен ладони пока что не нашла достаточно широкого применения.

В то же время, злоумышленники с достаточно большими финансами и ресурсом времени могут воспользоваться результатами работы учёных, чтобы взламывать системы, защищающие доступ к важным данным. В любом случае, эта работа даёт производителям системы возможность сработать на опережение и усовершенствовать метод, исключив шанс взлома, а пользователям — обратить внимание на проблему и, возможно, добавить к своей защите другие факторы аутентификации.

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Системы защиты периметра

Системы защиты периметра




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль



Hits 81136262
7197
Hosts 7260951
1423
Visitors 14446563
2330

27

© ИА «Безопасность Сегодня», 2017-2022.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582