Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Биометрическая верификация платежей


01.08.2006 Согласно результатам проведенного компанией Co-Op тестового запуска, система биометрически подтверждаемых платежей может стать следующим шагом в развитии систем верификации и прийти на смену системе Chip and PIN в сфере розничной торговли Великобритании. Однако, как примет ее общество?

По данным компании TSSI Systems, в течение ближайших 5-10 лет биометрия распространится повсеместно, и на нее перейдут все главные игроки торгового рынка. "Это шаг вперед по сравнению с системой Chip and PIN. С биометрической верификацией не поспоришь", -- сказал Стюарт Хефферман (Stewart Hefferman), исполнительный директор компании TSSI Systems.

С точки зрения работников торговых организаций, очевидно, что при относительно небольших затратах система биометрической верификации принесет немало выгод: сократятся кражи, повысится потребительская лояльность.

Однако биометрию следует вводить в практику работы с покупателями с определенной осторожностью. Потенциальной червоточинкой в сознании может стать параллель с тотальным наблюдением от "большого брата". Лучший способ избежать этого -- реализовывать решения, в которых биометрические данные покупателя хранятся на находящейся в его распоряжении платежной карточке. Именно такие решения начали внедрять в Европе.

Можно подойти к проблеме с другой стороны -- хранить персональные данные не у покупателя на карточке, а в базе данных торговой сети в алгоритмически закодированном виде. Кодирование ДНК-данных покупателя снимает угрозу возможного злоупотребления со стороны продавца, а возможность компьютерной верификации при этом сохраняется.

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Системы защиты периметра

Системы защиты периметра




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Профессиональное видеонаблюдение — 2. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение — 2. Практика и технологии аналогового и цифрового CCTV



Hits 74423082
17440
Hosts 6316492
1866
Visitors 12390717
4732

40

© ИА «Безопасность Сегодня», 2017-2020.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582