Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / New Products

IQinVision решает проблему подлинности цифрового видеоизображения


22.03.2006 Компания IQinVision, производитель мегапиксельных сетевых телекамер и сетевых систем видеозаписи, внедрила технологию удостоверения подлинности изображения Iqauthenticate во всех интеллектуальных сетевых телекамерах серий IQeye501 и IQeye300.

Юридическое использование цифровых изображений ограничено, потому что их легко модифицировать. Из-за этого они часто оказываются неприменимы в судебных расследованиях. Многие цифровые видеорегистраторы, в том числе сетевые, могут обнаружить вмешательство в изображение после того, как оно было обработано, но не способны проверить подлинность источника видеоизображения. Поэтому они могут принять за подлинное видеозображение, которое подвергалось модификации. IQauthenticate решает эту проблему.

Алан Брилл (Alan Brill), старший управляющий директор технологической службы компании Kroll On-Track, полагает, что установление подлинности изображения непосредственно в телекамере окажет существенное воздействие на индустрию видеонаблюдения. "Есть реальная потребность гарантировать, что в цифровые видеоизображения не вмешивались, -- говорит Брил. -- Без такого контроля использование цифрового видеонаблюдения для судебных расследований и других юридических применений может быть серьезно скомпрометировано. Со старыми пленочными телекамерами можно было гарантировать, что изображение реально, если контролировать доступ к пленке с того момента, как она извлечена из телекамеры. Когда индустрия видеонаблюдения перешла на цифровую технику, эта гарантия исчезла".

Телекамеры IQeye, в которых реализована технология IQauthenticate, проставляют на изображение уникальную криптографическую цифровую подпись, с помощью которой можно идентифицировать телекамеру, сделавшую изображение, и обнаружить изменение изображения, если оно было модифицировано.
Чтобы воспользоваться возможностями этой технологии, пользователь должен всего лишь отправить изображение на сайт компании, и если хотя бы один пиксель был изменен, IQauthenticate это обнаружит.

"Мы продолжаем расширять интеллектуальную платформу телекамер IQeye, -- говорит Пит Деангелис (Pete DeAngelis), президент IQinVision. -- Технология IQauthenticate -- один из примеров того, как новые телекамеры меняют индустрию видеонаблюдения, повышая качество и информативность видеоизображения и расширяя области его использования. До сих пор проблема подтверждения подлинности изображения была настоящим препятствием на пути развития цифрового видеонаблюдения. IQauthenticate окажет существенное влияние на расширение использования цифрового видеонаблюдения в судопроизводстве, а также в других сферах, где пользователям нужна гарантия подлинности изображения".

Количество показов: 5127
Компания: 

Возврат к списку


Последние публикации компании:

Новости
Статьи
Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения




Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения




Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 45000996
6801
Hosts 4215376
523
Visitors 7695272
1366

26

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582