Публикации   Каталог оборудования   Анализ климата регионов   О проекте AboutDC.ru

Правомерное и неправомерное использование биометрических данных

Опубликовано: 21.11.2012. AboutDC.ru

Развитие биометрических технологий ставит вопросы их анонимности. Поговорим немного об этом.

Удобство биометрии

На ум приходит целый ряд возможностей для применения биометрических технологий: ограничение доступа к дата-центрам и другим защищенным объектам, идентификация умерших людей, аутентификация с целью проведения финансовых и других безопасных транзакций и т.д. Поскольку пароли обладают множеством недостатков (пароль должен быть достаточно сложным, чтобы быть безопасным, его порой непросто запомнить и т.д.), биометрия является привлекательной альтернативой: вы всегда носите с собой все, что необходимо для идентификации. В ряде областей применение биометрических технологий крайне удобно.

Проблема правомерности биометрии

Однако, разговоры о неправомерном использовании биометрии имеют под собой основание. Не нужно быть сторонником теории заговора, чтобы заметить все более вопиющие превышения властных полномочий со стороны федерального правительства. Как и любой мощный инструмент, биометрия может использоваться как во зло, так и во благо.

Эпоха идентификации

С чисто технической точки зрения, сканирование отпечатков пальцев является наиболее зрелой биометрической технологией. Другие методы следуют за ней по пятам. Не за горами появление технологии экспресс-анализа ДНК: устройства, позволяющего быстро, в течение нескольких секунд или минут, идентифицировать человека по его ДНК. Согласно данным Gartner (Ключевые тренды в отчете Gartner 2012 Emerging Technologies Hype Cycle), биометрическая аутентификация находится на этапе преодоления недостатков (slope of enlightenment) и скоро выйдет на плато продуктивности (plateau of productivity).

Ключ к успешному (полезному) использованию биометрии заключается в тщательном анализе правомерности ее применения в различных областях, а также в сохранении доли скепсиса на этапе повсеместного внедрения. Наступает эпоха идентификации, где пока еще есть место для анонимности.

Комментарии

Ваше имя:

E-mail:  (на сайте не показывается)

Введите код с картинки:      

 

Каталог оборудования

 ИБП   Кондиционеры   Чиллеры 

HYIP (Хайп)

 About HYIP (о хайпах)   HYIP платит   HYIP скам   Обменники   Платёжные системы 

Компании

 DataCenterDynamics   Exsol (Эксол)   HTS   NVisionGroup   Union Group   Uptime Institute   UptimeTechnology   Ай-Теко   АйТи   АМТ-груп   Астерос   Аякс   ВентСпецСтрой   ДатаДом   Крок   Радиус ВИП   Термокул   Техносерв 

Оборудование

 Кондиционирование   Контроль доступа и безопасность   Мониторинг   Пожаротушение   Серверное оборудование   СКС   Фальшпол   Шкафы и стойки   Электроснабжение (ИБП, ДГУ) 

Пресса

 Connect - Мир связи   FOCUS   PC Week   ServerNews   Журнал сетевых решений / LAN   ИКС-Медиа 

Производители

 AEG   Chloride   Conteg   Delta Electronics   Eaton   Emerson Network Power   Green Revolution Cooling   HiRef   Hitec   Lampertz   Lande   LSI   Powerware   RC Group   Rittal   Schneider Electric   Stulz   Uniflair 

Рубрики

 Базовые станции   Интернет вещей   История   Криптовалюты   Мероприятия   Мобильный ЦОД   Обслуживание ЦОД   Опыт ЦОД   Суперкомпьютеры   Терминология   ЦОД в целом