Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Как использовать «очевидные» биометрические признаки, не нарушая прав личности


15.12.2015

Биометрия заставляет людей делиться с окружающим миром тем, что в обычной жизни никому не видно, — рисунком радужной оболочки или отпечатков пальцев, расположением вен, а в будущем, возможно, — особенностями импульсов в нервных окончаниях или параметрами работы мозга. Всё это — сугубо личное, как подчёркивает Арье Меламед, руководитель маркетинга и продаж израильской компании FST Biometrics.

Рассуждая о том, что индустрия безопасности должна научиться работать с нежеланием людей делиться этим личным, Арье Меламед отмечает, что любой человек даже информацию о том, какое блюдо или музыкальная группа у него любимые, сообщает только с тем, кому хочет, и тогда, когда хочет. Точно так и среди биометрических признаков выделяются те, для считывания которых надо «залезть к человеку во что-то личное», — отпечатки пальцев или рисунки радужных оболочек и вен. Их противоположность — те признаки, которые видны невооружённым глазом или слышны, — черты лица, голос, походка, особенности поведения.

Однако даже наблюдение «открытых и очевидных» биометрических признаков нарушает права личности, если это наблюдение ведёт не человек, а автоматизированная система. Человек может помнить признаки не более, чем нескольких сотен людей из ближнего и среднего окружения, причём с разной степенью точности, а компьютер — многих тысяч, а лучше сказать — бесконечно многих, да ещё и безупречно, без всяких «примерно» и «кажется». Человек забывает черты одних людей и знакомится с другими, а компьютер — ничего не забывает, и этим он по-своему опасен.

Поэтому возникает вопрос: как использовать «очевидные» биометрические признаки, не нарушая прав личности? Ответ прост: тщательно хранить биометрический профиль каждого человека. В базе данных системы, работающей, скажем, на распознавание лиц, содержатся персональные данные пользователей. Именно доступ посторонних лиц к этим данным опасен или, по крайней мере, неприятен для пользователя. Таким образом, черты лица человека видны всякому, кто встретит его на улице, но распознавание этих черт опасно для него тем, что его личные данные помещаются в базу. И это несмотря на то, что сами черты лица хранятся в базе в преобразованном виде.

К счастью, защита баз данных — не такая сложная задача для того, кто уделяет ей должное внимание.

Количество показов: 5392

Возврат к списку

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Основные требования к системам видеонаблюдения

Основные требования к системам видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения




Системы защиты периметра

Системы защиты периметра



Hits 52033764
4927
Hosts 4648652
550
Visitors 8714721
873

44

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582