Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

Главный враг американской армии — мобильники военных


09.04.2013

В Военной академии Уэст-Пойнт и исследовательском центре Инженерного корпуса армии США используется более 14 тысяч мобильных телефонов общего назначения. Пентагон забил тревогу: любое этих устройств может стать объектом хакерских атак.

В ходе служебного расследования выяснилось, что руководитель информационной службы Вооружённых сил не только не принял никаких мер к защите информации, способной находиться на этих устройствах — он вообще не подозревал о существовании такого количества мобильников «в рядах». В частности, на смартфонах курсантов и сотрудников Уэст-Пойнта и Инженерного корпуса вообще не установлено никаких приложений для обеспечения безопасности данных, а также средств уничтожения информации при попадания гаджета в руки посторонних граждан.

Армейцев на этот счёт даже не проинструктировали. Попавший под огонь критики руководитель полагал, что «магазинные» смартфоны вообще не подключаются к армейским сетям, а в их памяти не хранится никакой служебной информации. В результате структура оказалась уязвимой для потенциальных хакерских атак и утечки данных.

Тенденция к использованию на рабочем месте личных технических средств характерна не только для вооружённых сил. Сегодня это происходит повсеместно, и в свете разгорающейся в компьютерных сетях «кибервойны» личные телефоны, планшеты и иные гаджеты с доступом в сеть могут стать серьёзным источником проблем. Проконтролировать пользование всеми без исключения электронными устройствами с организационной точки зрения затруднительно. Однако в любом случае в условиях армии это сделать проще, чем в гражданских организациях и корпорациях. Руководство Пентагона поставило задачу внедрить полный пакет мер защиты данных в ближайшие 12 месяцев. У хакеров и шпионов ещё полно времени...

Количество показов: 1542

Возврат к списку

Передний край

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 52136043
16887
Hosts 4658887
2041
Visitors 8732257
3320

58

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582