Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Events

Главный враг американской армии — мобильники военных


09.04.2013

В Военной академии Уэст-Пойнт и исследовательском центре Инженерного корпуса армии США используется более 14 тысяч мобильных телефонов общего назначения. Пентагон забил тревогу: любое этих устройств может стать объектом хакерских атак.

В ходе служебного расследования выяснилось, что руководитель информационной службы Вооружённых сил не только не принял никаких мер к защите информации, способной находиться на этих устройствах — он вообще не подозревал о существовании такого количества мобильников «в рядах». В частности, на смартфонах курсантов и сотрудников Уэст-Пойнта и Инженерного корпуса вообще не установлено никаких приложений для обеспечения безопасности данных, а также средств уничтожения информации при попадания гаджета в руки посторонних граждан.

Армейцев на этот счёт даже не проинструктировали. Попавший под огонь критики руководитель полагал, что «магазинные» смартфоны вообще не подключаются к армейским сетям, а в их памяти не хранится никакой служебной информации. В результате структура оказалась уязвимой для потенциальных хакерских атак и утечки данных.

Тенденция к использованию на рабочем месте личных технических средств характерна не только для вооружённых сил. Сегодня это происходит повсеместно, и в свете разгорающейся в компьютерных сетях «кибервойны» личные телефоны, планшеты и иные гаджеты с доступом в сеть могут стать серьёзным источником проблем. Проконтролировать пользование всеми без исключения электронными устройствами с организационной точки зрения затруднительно. Однако в любом случае в условиях армии это сделать проще, чем в гражданских организациях и корпорациях. Руководство Пентагона поставило задачу внедрить полный пакет мер защиты данных в ближайшие 12 месяцев. У хакеров и шпионов ещё полно времени...

Количество показов: 1366

Возврат к списку

Передний край

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения




Основные требования к системам видеонаблюдения

Основные требования к системам видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие



Hits 44904661
4580
Hosts 4208433
322
Visitors 7679919
682

26

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582