Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Дайджест СМИ / Безопасный город

Видеонаблюдение, которого не ждали


10.01.2014

Как обычно, всё произошло «втёмную». Никого не предупредив и ничего не обсудив предварительно, люди в спецодежде принялись выкорчёвывать из подъездов домофоны, заменяя их камерами наблюдения. По чьей команде и на каких условиях — оставалось лишь гадать.

Коньково, Ясенево и Южное Бутово были охвачены инициативой одними из первых. Виновником веселья оказался «Ростелеком», включив изображения с подъездных камер в пакет платных услуг — чтобы картинка была видна на домашних телевизорах. О том, что подобная услуга явно противоречит требованиям законодательства о неприкосновенности частной жизни, поставщики сервиса, судя по всему, решили умолчать. К тому же домофоны, находящиеся в коллективной собственности домовладельцев, не могут быть демонтированы без согласия всех собственников жилого дома.

Оказалось, что всё происходящее — часть пилотного проекта под названием «Подъездное видеонаблюдение и запирающее устройство», взятого под крыло Департаментом информационных технологий города Москвы. Идея проекта является вполне здравой: на современном языке это называется «краудсорсинг» — когда определённые действия, выгодные всему сообществу, выполняются отдельными его членами на добровольной основе. Теоретически организовать мониторинг входа и прилифтового пространства собственными силами не так уж и сложно. Однако никаких конкретных рекомендаций жильцам предоставлено не было.

По данным департамента информационных технологий, видеоматериалы, отснятые подъездными камерами, поступают в единый центр хранения данных (ЕЦХД) и могут быть доступны в течение пяти суток. Сообщается, что доступ к ним может осуществляться с ведома правоохранительных органов. Что само по себе является недоразумением, поскольку изображения граждан являются персональными данными, доступ правоохранительных органов к которым регламентируется законодательством о неприкосновенности частной жизни. Вполне вероятно, что правовой механизм внедрения новой системы имелся в виду, но детально разработан и внедрён попросту не был. Не хватило квалификации, средств, здравого смысла — ненужное вычеркнуть...

Возврат к списку

Передний край

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие



Hits 44024710
16491
Hosts 4153510
994
Visitors 7558575
2164

23

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582