Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Избранное / Системы видеонаблюдения

Семь вопросов вашему «облачному» провайдеру


16.07.2014

Облачные системы управления видеонаблюдением и хранения данных, несомненно, ждёт прекрасное будущее. Однако с точки зрения пользователя ситуация в «облаке» несколько туманна: достаточно ли ответственен провайдер сервиса, чтобы доверить ему важные данные?

Безопасность хранимых на удалённых серверах данных сегодня уже ставится под вопрос: хакеры добрались и до такого рода сервисов. Защита информации в случае контракта на оказание услуг облачного хранения и управления системами видеонаблюдения ложится целиком на плечи провайдера. Поэтому предполагается, что нижеследующий список вопросов не вызовет панику у тех, кто собирается заключить с вами контракт, а вы получите чёткие и вразумительные ответы по каждому из семи пунктов. Этого будет достаточно, чтобы избавить вас от головной боли — как минимум, на первых порах.

  1. Используется ли в сервисе шифрование данных и кто имеет доступ к ключам? Шифрование является идеальным методом защиты, если выбрать правильный алгоритм и исключить попадание ключей в руки посторонних лиц и организаций.

  2. Насколько чётко и оперативно устраняются найденные бреши в защите? Поскольку провайдеры Интернет-услуг находятся под постоянным «обстрелом» хакеров, у поставщика услуг облачного хранения данных/управления системами либо у компании, отвечающей за объемлющую сетевую инфраструктуру, должны быть прописанные процедуры обновления компонентов сервиса и устранения обнаруженных эксплойтов (брешей в зашите, которыми потенциально могут воспользоваться хакеры).

  3. Каким образом предполагается изолировать данные разных организаций-клиентов обласного сервиса друг от друга? Обычно у провайдеров услуг клиентов не один и не два, и вовсе не исключено, что в том же «облаке» вы можете встретиться с вашими конкурентами. Необходимо убедиться, что ни при каких условиях пользователи не могут случайно либо намеренно получить доступ к чужим данным, хранящимся на сервисе.

    Семь вопросов вашему «облачному» провайдеру

  4. Производится ли мониторинг и документирование доступа пользователей к сервису? Здесь должно быть чёткое разделение обязанностей: администратор провайдера не должен иметь доступа ни к вашим данным, ни к данным о доступе ваших сотрудников к сервису.

  5. Какого рода лицензии и сертификаты имеются у провайдера? Если поставщик услуг в состоянии подтвердить, что его сервис соответствует отраслевым нормам, есть шанс, что ваши данные попадут в надёжные руки.

  6. В чём заключается стратегия резервирования данных и восстановления сервиса после аварий? Необходимо убедиться в том, что необходимые процедуры не только разработаны, но и принципиально выполнимы, а также обеспечены соответствующими ресурсами.

  7. Способен ли провайдер в достаточной степени открыть вам тонкости организационного и технологического процесса обеспечения сервиса? Это может стать совершенно необходимым в случае инцидента с утечкой либо потерей данных: в этом случае вам будет крайне необходимо проследить полный путь информации, выявить причины произошедшего и принять меры к разрешению ситуации.

Приведённый выше список — не догма; можете обогатить его и своими соображениями, а по полученным ответам вы сможете (либо не сможете) заключить выгодный и удобный для вашей организации контракт на оказание услуг облачного хранения видеоданных и/или управления системами видеонаблюдения. Или, как минимум, оценить уровень компетентности руководителя или ведущего специалиста компании-провайдера.

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

Книжная полка


Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Системы защиты периметра

Системы защиты периметра




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 120294437
4613
Hosts 11168430
1101
Visitors 23630184
1265

39

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582