Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 


Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Industrial News

Вся подноготная — по коду ДНК?


15.03.2013

Буквенный код генома человека является уникальной характеристикой, в принципе подпадающей под определение биометрии: он может быть установлен и идентифицирован с шаблоном. Нет ли здесь лазейки для злоупотреблений? Оказывается, есть!

Сосредоточив колоссальные усилия на механизмах защиты персональных данных своих граждан, власти развитых стран по мере возможности стараются учесть и возможности перехвата биометрических данных: изображения лица, формы руки, отпечатков пальцев, рисунка радужки. Бурное развитие генетики только что добавило к этому набору ещё один никем не учтённый фактор — буквенный код генома. Главным фактором, сдерживающим неправомочное использование персональных данных, на сегодня считается наличие общедоступных информационных баз и, соответственно, методов сопоставления данных.

На сегодняшний день самым незащищённым видом биометрии является изображение лица: огромная база подписанных персональных фотографий выложена самими пользователями в социальных сетях. То есть, захватив в кадр ваше лицо у станции метро, камера отправляет картинку на сервер, сопоставляющий её с базой тэгированных изображений vkontakte... 5-10 секунд, и вы локализованы. Пока идут разборки по поводу того, какие действия с нашими фото имеют право производить организации, ведущие видеонаблюдение, общественность добровольно прорывает защиту на другом фронте: растёт популярность генеалогических онлайн-баз Ysearch и SMGF. В них содержится свыше 135 тысяч записей персональных генокодов, охватывающих более 39 тысяч фамилий.

Формально сервис устроен просто: вы вводите ключ, который в действительности является повторяющимся паттерном хромосомы Y, и в ответ получаете свою фамилию (вместе с вероятностью «угадывания»). Идея организаторов состоит в том, чтобы помочь пользователям найти своих предков и глубже изучить собственное происхождение. Поскольку кодом является Y-хромосома, речь, естественно, идёт о пользователях мужского пола.

В журнале Science недавно опубликованы итоги эксперимента «Тысяча геномов», проведённого группой исследователей Калифорнийского университета в Сан-Франциско. По условиям эксперимента, в открытый доступ во Всемирной сети были выложены коды ДНК тысячи анонимных пользователей. К каждому геному была привязана лишь информация о штате, в котором проживает испытуемый, и его возрасте. Поначалу предполагалось, что интерес к этим данным может возникнуть только у учёных, поскольку применяемая при обработке данных математика достаточно специфична. Однако один из исследователей поставил себе целью доказать, что персональные данные участников эксперимента недостаточно защищены — и сумел раскрыть персональные данные пяти наугад отобранных пользователей, а также членов их семей, вообще не принимавших участие в эксперименте! При этом в генеалогических базах эти пользователи не фигурировали вообще.

Итак, на сегодняшний день буквенного кода хромосомы, цифр возраста и названия субъекта федерации уже достаточно, чтобы раскрыть ваше инкогнито. От всей души рекомендуем воздержаться от участия в медицинских экспериментах и обследованиях «на условиях анонимности». Даже если предложат провериться на паранойю: вроде бы не следят, а вдруг...

Количество показов: 1258

Возврат к списку

Передний край

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

Присоединиться в FacebookFacebook
Присоединиться ВКонтактеВКонтакте
Присоединиться в ТвиттереTwitter
Присоединиться в Google+Google+
Присоединиться в YoutubeYouTube
RSSRSS

Присоединиться в LiveJournaLiveJournal
Присоединиться в PinterestPinterest

Книжная полка


Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV




Основные требования к системам видеонаблюдения

Основные требования к системам видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"



Hits 41800054
495
Hosts 3955424
83
Visitors 7114522
135

34

© «Секьюрити Фокус», 2001-2015.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582