Каталог "СКУД. Антитерроризм"-2018

СПЕЦИАЛЬНЫЙ ВЫПУСК ЖУРНАЛА "СИСТЕМЫ БЕЗОПАСНОСТИ" ДАЙДЖЕСТ Обзор зарубежных СМИ 22 Мобильная биометрия: миллиард устройств за 5 лет Б ританские эксперты из Juniper Research подсчитали, что к 2023 г. общий объем платежей за удаленные покупки, проведенных с помощью мобильной биомет- рии, составит 2 трлн долларов – это в 17 раз больше, чем ожидается к концу 2018 г. (124 млрд долларов). Почти 90% современных смартфонов могут поддержи- вать биометрическое программное обеспечение. Мобильные устройства сегодня не только оснащены сенсорами отпечатков пальцев, но и способны иденти- фицировать личность по лицу и сетчатке глаза. Лидера- ми этих технологий являются компании Apple и Sam- sung. Ожидается, что через несколько лет мобильная биометрия будет внедрена в миллиард устройств. Про- граммное обеспечение, позволяющие распознавать лицо, голос и поведенческие факторы владельца смарт- фона, позволит дистанционно управлять данными благо- даря системе облачной аутентификации. Предполагает- ся, что более 1,5 млрд смартфонов будут подключены к ней уже к 2023 г. По материалам портала Find Biometrics www.findbiometrics.com Искусственный интеллект и машинное обучение в системах контроля доступа и управления идентификацией Н а конференции Identiverse 2018 эксперты пришли к выводу, что системы управления физическим досту- пом будут все больше ориентироваться на биомет- рические и поведенческие факторы для идентификации личности, а применение технологий машинного обучения и искусственного интеллекта в этом направлении станет использоваться шире. Проблемы управления идентификацией при помощи искус- ственного интеллекта связаны с тем, что применение систем автоматической аутентификации и блокировки без какого- либо контроля извне рискованно, поскольку алгоритмы не являются пока на 100% точными и не исключают ошибок. Поэтому в ближайшем будущем искусственный интеллект не сможет полностью заменить в СКУД человеческие ресурсы. Успех новых технологий будет зависеть от нескольких критических факторов. Во-первых, важную роль играют качество и надежность разработанных алгоритмов, мате- матически точный и гарантированный подход к управле- нию данными. Во-вторых, технологии должны содержать проработанные алгоритмы объяснения причин, почему доступ был отклонен или, наоборот, разрешен. Без подоб- ных моделей IAM-системы рискуют превратиться в нена- дежные блоки обработки зашифрованной информации, которыми не смогут управлять специалисты по информа- ционной безопасности. По материалам портала Search Security www.searchsecurity.com www.memoori.com

RkJQdWJsaXNoZXIy Mzk4NzYw