Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

10 главных вопросов об уязвимости биометрических систем


25.09.2015

Институт биометрии выпустил документ под названием «Десять главных вопросов об уязвимости». В нём обсуждается возможность мошенничества в биометрии, к которой эта международная организация, объединяющая 180 организаций из 24 стран, старается привлечь внимание специалистов.

Биометрия может обеспечить более высокий уровень безопасности, чем ПИН-коды и пароли, однако она, как и любой другой вид безопасности, имеет свои уязвимости. С ними надо бороться, но эта борьба должна быть оправданной и подкрепляться оценками: насколько действительно опасна та или иная уязвимость.

Например, при удачном стечении обстоятельств отпечаток пальца можно снять с большого расстояния камерой высокого разрешения. Но имеет ли это практическую пользу для хакеров и других злоумышленников? Не окажется ли такое похищение намного более затратным, чем другие, традиционные способы взлома систем защиты, например кража паролей.

В 2013 году обсуждался возможный взлом защиты, которая реализована в смартфоне iPhone 5s с помощью отпечатка пальца. Процедура взлома может включать в себя лазерную печать отпечатка с высоким разрешением на прозрачной плёнке, нанесение полученного рисунка на плату путём травления и изготовление муляжа отпечатка пальца из латекса. Данная последовательность действий представляется реальной, но слишком сложной для практического воплощения.

В большинстве современных биометрических алгоритмов используется набор технологий, нацеленных на то, чтобы осложнить производство или использование поддельных идентификаторов. Как и в других сегментах безопасности, здесь идёт постоянное соревнование между теми, кто выдумывает новые методы атак, и теми, кто разрабатывает защиту от них. Следовательно, важно, чтобы политики безопасности поддерживали баланс между потенциалом систем безопасности и ценностью того, что они защищают.

Документ, выпущенный Институтом биометрии, призван повысить внимание, которое на рынке безопасности уделяется вопросам уязвимости биометрических систем, и побудить специалистов к более интенсивной дискуссии на эту тему.

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin




Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 61101475
6914
Hosts 5414139
1015
Visitors 10238463
1686

31

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582