Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Избранное / Системы видеонаблюдения

Прикладная метеорология. Как обеспечить безопасность вашего охранного "облака"?


11.09.2011

"Облачные вычисления" -- это широкий термин, относящийся к множеству различных технологий и бизнес-моделей. Между собой они различаются весьма сильно. Некоторые -- это покупаемое "под ключ" решение, другие -- лишь средство для ваших программистов. Одни -- надежно защищены от атак, вторые -- взламываются старшеклассником, имеющим навыки программирования веб-приложений. Для выбора подходящего облачного приложения на задачу стоит взглянуть под разными углами.

Взлом коммерческого веб-сайта может обернуться раскрытием личной или платежной информации. Но потеря контроля над охранной системой может угрожать жизни людей. Все директора по безопасности сейчас задаются вопросом: если приложение по физической безопасности уходит в "облако", потенциально доступное из любой точки Интернета, как решить проблему безопасности самого приложения? (Если отвечающее за безопасность лицо не заморачивается о таких вещах, самое время его уволить. Кстати, не все "облака" принципиально доступны из любой точки мира, и об этом пойдет речь ниже).

Впрочем, давайте сначала определимся с понятиями и категориями.

Не только кучевые и перистые

Как вы сейчас увидите, термином "облако" называют многие ИТ-услуги, известные рынку уже с десяток лет. Причины этого, конечно, лежат в маркетинговой сфере. (Такое же изменение семантики случилось и с нанотехнологиями). Несмотря на это, актуальный и последовательный понятийный аппарат для "облаков" существует, и он установлен Национальным институтом стандартов и технологии (NIST) США. Практически все в отрасли принимают эти определения в качестве продуктивного и не зависящего от торговых марок глоссария, отражающего важный сдвиг в парадигмах использования вычислительной техники.

Облачные сервисы

Институт NIST дает следующее определения первым двум слоям этой диаграммы.

Модель охвата (возможно, вы встретите перевод "модель размещения") характеризует базу пользователей, которым предоставляются ресурсы.

Общественное облако может использоваться любым человеком -- без ограничения по корпоративной или ведомственной принадлежности. К нему можно получить доступ через сети передачи данных общего пользования. По существу, в эту категорию попадают все потребительские онлайн-сервисы -- веб-магазины, интернет-банкинг, другие коммерческие веб-приложения, порталы госуслуг.

Частное облако -- это обычно корпоративная система с веб-интерфейсом. Часто она доступна только в стенах компании или через виртуальную частную сеть предприятия. Чтобы лучше представить, о чем речь, вспомните о системах планирования для проектного менеджмента. "Облако" может быть сделано "частным" по разным причинам: или это дешевле и проще, или же таковы будут требования корпоративной политики безопасности.

Групповое облако представляет собой нечто среднее между частным и общественным. Обычно оно доступно нескольким группам пользователей, у которых есть что-то общее. Хороший пример группового облака -- государственные базы данных, открытые для сотрудников разных федеральных агентств. Или дата-центр, используемый несколькими дочерними компаниями одного холдинга.

Модель обслуживания соотносится с уровнем или типом сервисов, предоставляемых облачной системой.

Инфраструктура как услуга -- самая простая модель. Вам удаленно предоставляются базовые вычислительные ресурсы -- дисковое пространство, память, тактовая частота процессора. Это, что многие годы успешно продают хостинговые компании. В модели IaaS запуск и обслуживание приложения целиком и полностью ложится на плечи клиента.

В прошлом году альянс производителей полупроводниковой техники GSA присудил награду GSA Award двенадцати разным компаниям, предоставляющим IaaS-услуги правительственным агентствам США в рамках соглашения о пакетных госзакупках (BPA). Можно сказать, что инфраструктура как услуга подразумевает передачу на аутсорсинг физической и сетевой составляющей вычислительных систем.

Платформа как услуга обычно описывается как предоставление одного или более архитектурных слоев вместе с нижележащей инфраструктурой. Эти слои -- программная среда, чаще всего в виде API. В ней содержится каркас из многих функций, но высокоуровневое программирование бизнес-логики приложения по-прежнему остается заботой конечного пользователя. Примеры таких сервисов -- Force.com или движок Google App. При подписке вы не получаете работающее приложение; вы должны сами написать свою игру, социальную сеть или систему для физической безопасности.

Решение "под ключ" предполагает только парадигма программного обеспечения как услуги. Вам предоставляется готовое, работоспособное приложение и все необходимые для его работы слои архитектуры. На сегодняшний день это самая популярная сервисная модель: по ней работают веб-сервисы электронной почты, интернет-банкинг, сервисы электронной торговли. Аналогично, подавляющее большинство "облаков" для систем физической безопасности продаются в виде SaaS-решений. Облачные системы видеонаблюдения или контроля доступа получили маркетинговое название физическая безопасность как услуга.

Физическая безопасность как услуга

...

Полную версию статьи читайте в в электронном журнале Security Focus >>

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность



Hits 66669245
14025
Hosts 5701560
1494
Visitors 10861996
3359

29

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582