Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Биометрический доступ как альтернатива паролям


30.07.2014

В 2013 году в США было украдено 3,1 миллиона смартфонов, и лишь 47% из них имели парольную защиту. Пользователи считают опцию ввода пароля «раздражающей» и попросту её игнорируют. В результате персональные данные становятся добычей хакеров.

Специалисты говорят, что время кодов и паролей попросту прошло. Даже самый навороченный пароль где-нибудь да окажется записанным, а простой подобрать уже давно не проблема. Выход один — биометрические технологии, применение которых не требует от пользователя соблюдения никаких правил, кроме, собственно, использования считывателей для проверки идентичности. В сентябре 2013 года компания Apple оборудовала дорогую версию смартфона пятого поколения считывателем отпечатков пальцев, а через полгода, как водится, за ней поспела и корпорация Samsung с аналогичным решением для массового смартфона с теми же цифрами в названии, но объёмом продаж, превышающим миллион единиц в месяц.

Появился спрос и на решения многофакторной идентификации, сочетающие в себе анализ черт лица, радужной оболочки и тембра голоса — именно таким образом устроено предлагаемое нью-йоркской компанией Hoyos Labs приложение для платформ Goоgle Android и Apple iOS под названием HoyosID. Интересно, что решение это предлагается как бытовому потребителю, так и корпоративным клиентам, что означает достаточно плотную привязку защищённых биометрией смартфонов к корпоративным системам безопасности.

Биометрия проникает и в системы защиты банкоматов — такие компании, как BioEnable Technologies из индийского Нью-Дели и иорданская Iris Guard EyeBank поставляют международным банкам системы персонального распознавания по голосу и радужной оболочке глаза. Среди целевых регионов поставок такого рода решений фигурируют Китай, Россия, Египет и Сигнапур. Похоже, что мошенничества с кредитными картами либо станут изощрённее, либо прекратятся (хотя бы на время). К тому же у потребителя отпадёт необходимость носить с собой несколько физических кредиток и помнить пин-код каждой из них.

А если добавить к этому систему зажигания нового Mercedes-Benz класса S, срабатывающую от отпечатка пальца водителя, станет ясно: век биометрии наступил. И это будет интересный и динамичный век.

Количество показов: 1218

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения



Hits 56876249
17020
Hosts 5030453
1364
Visitors 9433893
2578

71

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582