Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Метод обмана систем идентификации по рисунку вен ладони


13.02.2019

Метод обмана систем идентификации по рисунку вен ладони продемонстрировали два немецких исследователя — Ян Крисслер и Джулиан Альбрехт. Технология, возможность обмана которой они изучали, основана на сравнении формы, размеров и расположения вен под кожей на ладонях людей. Сканирование ладони для получения рисунка вен производится с помощью инфракрасного излучения.

На зеркальную камеру, из которой был удалён ИК-фильтр, исследователи снимали рисунок вен собственных ладоней. Всего в течение месяца было снято более 2500 кадров. Изучая уже полученные изображения и затем делая новые, они постепенно совершенствовали свою методику. Выбрав наиболее подходящее изображение, учёные изготовили по нему модель руки, покрытую воском, который симулировал кожу. С помощью этой модели они обманули системы идентификации от обоих основных производителей сканеров — компаний Hitachi и Fujitsu.

Считывание подкожного рисунка вен ладони имеет репутацию технологии, хорошо защищённой от обманных приёмов. Такое отношение к данному методу объясняется тем, что рисунок вен проявляется с определённой степенью отчётливости только на реальной руке живого человека. Кроме того, рисунок вен не наблюдается невооружённым глазом, а считывается лишь специальной, дорогостоящей техникой.

Однако столь почтительное отношение к рисунку вен ладони исследователи отвергают. Они говорят, что для изготовления муляжа достаточно снять фото ладони с расстояния в пять метров, а это вполне можно проделать незаметно для её обладателя.

При этом в целом метод создания муляжа достаточно сложен, и потому вряд ли чем-то грозит обычным пользователям. Кроме того, идентификация по рисунку вен ладони пока что не нашла достаточно широкого применения.

В то же время, злоумышленники с достаточно большими финансами и ресурсом времени могут воспользоваться результатами работы учёных, чтобы взламывать системы, защищающие доступ к важным данным. В любом случае, эта работа даёт производителям системы возможность сработать на опережение и усовершенствовать метод, исключив шанс взлома, а пользователям — обратить внимание на проблему и, возможно, добавить к своей защите другие факторы аутентификации.

Возврат к списку

Передний край

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Профессиональное видеонаблюдение — 2. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение — 2. Практика и технологии аналогового и цифрового CCTV




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие



Hits 72579908
5799
Hosts 6108924
1223
Visitors 11875903
2276

39

© ИА «Безопасность Сегодня», 2017-2020.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582