Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Избранное / Системы видеонаблюдения

Семь вопросов вашему «облачному» провайдеру


16.07.2014

Облачные системы управления видеонаблюдением и хранения данных, несомненно, ждёт прекрасное будущее. Однако с точки зрения пользователя ситуация в «облаке» несколько туманна: достаточно ли ответственен провайдер сервиса, чтобы доверить ему важные данные?

Безопасность хранимых на удалённых серверах данных сегодня уже ставится под вопрос: хакеры добрались и до такого рода сервисов. Защита информации в случае контракта на оказание услуг облачного хранения и управления системами видеонаблюдения ложится целиком на плечи провайдера. Поэтому предполагается, что нижеследующий список вопросов не вызовет панику у тех, кто собирается заключить с вами контракт, а вы получите чёткие и вразумительные ответы по каждому из семи пунктов. Этого будет достаточно, чтобы избавить вас от головной боли — как минимум, на первых порах.

  1. Используется ли в сервисе шифрование данных и кто имеет доступ к ключам? Шифрование является идеальным методом защиты, если выбрать правильный алгоритм и исключить попадание ключей в руки посторонних лиц и организаций.

  2. Насколько чётко и оперативно устраняются найденные бреши в защите? Поскольку провайдеры Интернет-услуг находятся под постоянным «обстрелом» хакеров, у поставщика услуг облачного хранения данных/управления системами либо у компании, отвечающей за объемлющую сетевую инфраструктуру, должны быть прописанные процедуры обновления компонентов сервиса и устранения обнаруженных эксплойтов (брешей в зашите, которыми потенциально могут воспользоваться хакеры).

  3. Каким образом предполагается изолировать данные разных организаций-клиентов обласного сервиса друг от друга? Обычно у провайдеров услуг клиентов не один и не два, и вовсе не исключено, что в том же «облаке» вы можете встретиться с вашими конкурентами. Необходимо убедиться, что ни при каких условиях пользователи не могут случайно либо намеренно получить доступ к чужим данным, хранящимся на сервисе.

    Семь вопросов вашему «облачному» провайдеру

  4. Производится ли мониторинг и документирование доступа пользователей к сервису? Здесь должно быть чёткое разделение обязанностей: администратор провайдера не должен иметь доступа ни к вашим данным, ни к данным о доступе ваших сотрудников к сервису.

  5. Какого рода лицензии и сертификаты имеются у провайдера? Если поставщик услуг в состоянии подтвердить, что его сервис соответствует отраслевым нормам, есть шанс, что ваши данные попадут в надёжные руки.

  6. В чём заключается стратегия резервирования данных и восстановления сервиса после аварий? Необходимо убедиться в том, что необходимые процедуры не только разработаны, но и принципиально выполнимы, а также обеспечены соответствующими ресурсами.

  7. Способен ли провайдер в достаточной степени открыть вам тонкости организационного и технологического процесса обеспечения сервиса? Это может стать совершенно необходимым в случае инцидента с утечкой либо потерей данных: в этом случае вам будет крайне необходимо проследить полный путь информации, выявить причины произошедшего и принять меры к разрешению ситуации.

Приведённый выше список — не догма; можете обогатить его и своими соображениями, а по полученным ответам вы сможете (либо не сможете) заключить выгодный и удобный для вашей организации контракт на оказание услуг облачного хранения видеоданных и/или управления системами видеонаблюдения. Или, как минимум, оценить уровень компетентности руководителя или ведущего специалиста компании-провайдера.

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

Книжная полка


Системы защиты периметра

Системы защиты периметра




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль



Hits 115811318
10746
Hosts 10860271
2102
Visitors 22530717
3099

24

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582