Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Как использовать «очевидные» биометрические признаки, не нарушая прав личности


15.12.2015

Биометрия заставляет людей делиться с окружающим миром тем, что в обычной жизни никому не видно, — рисунком радужной оболочки или отпечатков пальцев, расположением вен, а в будущем, возможно, — особенностями импульсов в нервных окончаниях или параметрами работы мозга. Всё это — сугубо личное, как подчёркивает Арье Меламед, руководитель маркетинга и продаж израильской компании FST Biometrics.

Рассуждая о том, что индустрия безопасности должна научиться работать с нежеланием людей делиться этим личным, Арье Меламед отмечает, что любой человек даже информацию о том, какое блюдо или музыкальная группа у него любимые, сообщает только с тем, кому хочет, и тогда, когда хочет. Точно так и среди биометрических признаков выделяются те, для считывания которых надо «залезть к человеку во что-то личное», — отпечатки пальцев или рисунки радужных оболочек и вен. Их противоположность — те признаки, которые видны невооружённым глазом или слышны, — черты лица, голос, походка, особенности поведения.

Однако даже наблюдение «открытых и очевидных» биометрических признаков нарушает права личности, если это наблюдение ведёт не человек, а автоматизированная система. Человек может помнить признаки не более, чем нескольких сотен людей из ближнего и среднего окружения, причём с разной степенью точности, а компьютер — многих тысяч, а лучше сказать — бесконечно многих, да ещё и безупречно, без всяких «примерно» и «кажется». Человек забывает черты одних людей и знакомится с другими, а компьютер — ничего не забывает, и этим он по-своему опасен.

Поэтому возникает вопрос: как использовать «очевидные» биометрические признаки, не нарушая прав личности? Ответ прост: тщательно хранить биометрический профиль каждого человека. В базе данных системы, работающей, скажем, на распознавание лиц, содержатся персональные данные пользователей. Именно доступ посторонних лиц к этим данным опасен или, по крайней мере, неприятен для пользователя. Таким образом, черты лица человека видны всякому, кто встретит его на улице, но распознавание этих черт опасно для него тем, что его личные данные помещаются в базу. И это несмотря на то, что сами черты лица хранятся в базе в преобразованном виде.

К счастью, защита баз данных — не такая сложная задача для того, кто уделяет ей должное внимание.

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие



Hits 61026493
11223
Hosts 5404604
1225
Visitors 10220675
2336

34

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582