Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Плохие новости для киберпреступников: внедряются компьютерные программы, проверяющие личность пользователей

6, май 2015  — 

  • Банки во всем мире уже используют ПО, быстро идентифицирующее пользователей посредством телефонной связи
  • Статья американского журналиста Джейсона Дина (Jason Deign) *)

Организации сферы финансовых услуг начинают активно использовать специальные технологии для борьбы с преступлениями, связанными с хищением и последующим использованием персональных данных . Программное обеспечение для голосовой биометрии, способное по голосу звонящего определить факт подмены личности, уже активно внедряется по всему миру — например, в банках и в других крупных организациях, чью деятельность поддерживают центры обработки звонков («колл-центры»). Тем временем силами таких компаний, как Agnitio и ValidSoft , разработаны и системы повышенной точности, способные определить разницу в звучании голосовблизнецов и подтвердить личность звонящего даже в самых непростых условиях, когда мобильная связь осложнена различными шумами и помехами.Такие системы используются в крупных финансовых структурах (например, в банковской группе Barclays ) для защиты от преступлений, связанных с использованием персональных данных.

«Получить точные данные, касающиеся внутренней деятельности предприятий сферы финансовых услуг, довольно сложно. Тем не менее, согласно оценкам Бюро юридической статистики США, за 2012 год от хищенийи последующего использования персональных данных пострадало 16,6 млн человек , а финансовый ущерб составил 24,7 млрд долларов США» — говорит Эндрю Хамбер (Andrew Humber) , старший директор службы маркетинговых коммуникаций компании Agnitio.В 2013 году, согласно данным исследовательской компании Javelin Strategy & Research, количество пострадавших от аналогичных преступлений превысило 13 млн человек.

Пэт Кэррол (Pat Carroll) , основатель и председатель компании ValidSoft, считает, что в 2015 году ситуация ухудшится. Одной из предпосылок для такого предположения стало значительное увеличение количества случаев компрометации данных вкрупных организацияхв 2014 году.«Преступления, связанные с использованием персональных данных, широко распространились в 2014 году, — говорит Кэрролл. — Это приобрело характер эпидемии, и, судя помногим признакам, в 2015 году ситуация только ухудшится».

Проблема традиционных систем информационной безопасности (ИБ) заключается в том, что после того, как преступник завладел персональными данными своей жертвы, он может сравнительно легко использовать эти данные в Интернете.Персональные данные, на которые опирается большая часть систем ИБ: адрес электронной почты, номер телефона или пароль, — зачастую бывают легко доступны для злоумышленников.

Эта проблема решается с помощью технологий голосовой биометрии — как известно, человеческий голос подделать практически невозможно. «Измеряются параметры звуков, производимых более чем 30 частями речевого тракта» — говорит Эндрю Хамбер.Звуки, формируемые ртом, носом, горлом конкретного человека имеют настолько уникальный характер, что с помощью систем голосовой биометрии можно не просто осуществлять точную идентификацию, но и делать это в самых сложных условиях —не помешают ни плохая телефонная связь, ни сильная простуда говорящего.  

Чтобы еще больше повысить надежность этой технологии, операторы центров обработки звонков могут использовать три разновидности методов идентификации на базе голосовой биометрии. «Текстовая» идентификация предполагает, что пользователь должен повторить определенную фразу, которая сравнивается с предыдущими записям в базе данных.«Нетекстовая» идентификация заключается в том, что система сравнивает обычную речь — например, те общие фразы, что произносятся в течение первых секунд звонка в банк — с гораздо большей коллекцией записей.

Наконец, для обеспечения наивысшего уровня безопасности можно использовать метод «диалоговой» идентификации. Он состоитв том, что пользователь по запросу системы интерактивного голосового меню (Interactive Voice Response, IVR ) подтверждает свою личность с помощью специальной фразы — например, одноразового пароля, предварительно отправленного на его телефон.

По мнению экспертов в области ИБ, комбинация пароля и данных голосовой биометрии практически не поддается взлому. Кроме того, использование технологий голосовой биометрии позволяет банкам и другим провайдерам услуг использовать «черный» список голосов, включающий в себя идентификационные данные голосов известных мошенников. Если система по каким-то причинам (например, из-за неполадок на телефонной линии) не может подтвердить личность пользователя, то всегда можно переключиться на традиционные методы — например, на «обратный звонок», когда операторы центра обработки звонков сами перезванивают на номер пользователя.

Все это представляет собой большую проблему для злоумышленников. Вместе с тем список преимуществ данной технологии не заканчивается на противодействии мошенничеству. Подтверждение личности становится важной задачей для решения все большего числа повседневных проблем, от использования разнообразных интернет-услуг до взаимодействия с государственными службами.

Например, Налоговая служба Новой Зеландии воспользовалась возможностями технологий голосовой биометрии, чтобы облегчить гражданам доступ к системам самообслуживания.«Перед Налоговой службой стояла задача привести свои информационные системы в соответствие постоянно растущему объемутелефонного трафика к своим контакт-центрам. Этот трафик во многом состоял из простых, но требующих много времени для обработки звонков, причем звонки часто отличались не очень хорошим качеством связи,— поясняет Джаред Мортлок (Jared Mortlock), менеджер сервисной службы. — Уникальность данных голосовой биометрии, а также то, что эти данные нельзя удалить, потерять, подделать или забыть, — вот основные аспекты, обеспечивающиеданномурешению преимущества перед традиционными системами верификации, построенными на технологиях баз знаний (knowledge-based) или сочетания идентификатора и пароля пользователя».

Упомянутый сервис голосовой идентификации («Voice ID») был запущен в январе 2012 года. Сегодня с его помощью регистрируется около 60% пользователей, звонящих в Налоговую службу Новой Зеландии. «В системе голосовой идентификации узарегистрировано уже более 1,35 млн пользователей, — говорит Мортлок.— Это означает, что Налоговая служба Новой Зеландии имеет самое большое в мире (по отношению к общей численности населения) количество учетных записей системы голосовой идентификации».

А Пэт Кэррол из компании ValidSoft полагает, что это только начало:«Использование биометрических возможностей в устройствах фирмы Apple, а также недавние заявления компаний MasterCard и Visa о необходимости внедрения технологий биометрии, —хорошие новости, демонстрирующие, что биометрия выходит на массовый рынок. Ее повсеместное внедрение вполне может стать важным, долгосрочным фактором борьбы с интернет-мошенничеством».

О компании Cisco

Cisco, мировой лидер в области информационных технологий, помогает компаниям использовать возможности будущего и собственным примером доказывает, что, подключая неподключенное, можно добиться поразительных результатов.

Чистый объем продаж компании в 2014 финансовом году составил 47,1 млрд долларов, а в первые 6 месяцев текущего финансового года — 24,2 млрд долларов. Информация о решениях, технологиях и текущей деятельности компании публикуется на сайтах www.cisco.ru и www.cisco.com .

Cisco, логотип Cisco, Cisco Systems и логотип Cisco Systems являются зарегистрированными торговыми знаками Cisco Systems, Inc. в США и некоторых других странах. Все прочие торговые знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев.

*) http://thenetwork.cisco.com/ .Точка зрения автора может не совпадать с мнением компании Cisco

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Cisco

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.