Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Поведенческая биометрия придёт на смену паролям


19.07.2016

Поведенческая биометрия в ближайшее время придёт на смену паролям как средство защиты информационных ресурсов. В этом уверены 69% профессионалов, опрошенных компанией TeleSign, которая работает в сфере мобильной идентификации. В ходе опроса своё мнение высказали 600 специалистов по информационной безопасности из США, с 15 различных вертикальных рынков. Исследование показало, что общепринятую систему логинов и паролей они считают ненадёжной.

Основной технологией, которая должна придти на смену паролям, опрошенные считают поведенческую биометрию. Внедрить её в ближайшие годы планируют 54% опрошенных. К 2025 году эта технология, по мнению участников опроса, настолько упрочит своё положение, что пароли уйдут в прошлое. При этом почти 80% респондентов уверены, что поведенческая биометрия не только повышает уровень защиты, но и не оказывает негативного воздействия на ощущения пользователя.

Важнейший вид поведенческой биометрии — манера печатать на клавиатуре. При её определении фиксируется скорость печати, давление на клавиши, длительность нажатия на клавишу, промежутки времени между нажатиями. Отдельным биометрическим фактором может служить манера использования мыши. Помимо этого, поведенческая биометрия охватывает большое число факторов, не связанных с компьютером, — походка, особенности того, как человек поднимается по лестнице и т.д. Сюда же можно отнести и голос.

Всё это — способы идентификации, которые не требуют от человека запоминания каких-то данных или хранения предметов. Более того, их можно использовать так, чтобы от пользователя не требовалось вообще никаких действий. Он просто заходит на ту страницу, на которую и собирался, и делает то, что хотел. Система сама проверяет, как он обращается с клавиатурой или мышью и, следовательно, каковы его права.

Все поведенческие характеристики, за исключением голоса, имеют ещё одно важное достоинство — их нельзя украсть, в отличие от отпечатков пальцев или рисунка радужной оболочки глаза. Точнее говоря, их не получится подделать. Кроме того, для снятия характеристик работы человека на клавиатуре не надо никакого отдельного оборудования — всё регистрируется и анализируется программными методами.

Говорить о приходе поведенческой биометрии в физические системы контроля доступа пока преждевременно — в компьютерной безопасности она появится раньше. При этом в СКУД не обязательно будет вешать в точках доступа клавиатуры — проще будет использовать в них походку человека или манеру подниматься по лестнице.

Возврат к списку

Передний край

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"



Hits 61075971
1077
Hosts 5410506
198
Visitors 10231885
238

23

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582