Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 


Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Events

Главный враг американской армии — мобильники военных


09.04.2013

В Военной академии Уэст-Пойнт и исследовательском центре Инженерного корпуса армии США используется более 14 тысяч мобильных телефонов общего назначения. Пентагон забил тревогу: любое этих устройств может стать объектом хакерских атак.

В ходе служебного расследования выяснилось, что руководитель информационной службы Вооружённых сил не только не принял никаких мер к защите информации, способной находиться на этих устройствах — он вообще не подозревал о существовании такого количества мобильников «в рядах». В частности, на смартфонах курсантов и сотрудников Уэст-Пойнта и Инженерного корпуса вообще не установлено никаких приложений для обеспечения безопасности данных, а также средств уничтожения информации при попадания гаджета в руки посторонних граждан.

Армейцев на этот счёт даже не проинструктировали. Попавший под огонь критики руководитель полагал, что «магазинные» смартфоны вообще не подключаются к армейским сетям, а в их памяти не хранится никакой служебной информации. В результате структура оказалась уязвимой для потенциальных хакерских атак и утечки данных.

Тенденция к использованию на рабочем месте личных технических средств характерна не только для вооружённых сил. Сегодня это происходит повсеместно, и в свете разгорающейся в компьютерных сетях «кибервойны» личные телефоны, планшеты и иные гаджеты с доступом в сеть могут стать серьёзным источником проблем. Проконтролировать пользование всеми без исключения электронными устройствами с организационной точки зрения затруднительно. Однако в любом случае в условиях армии это сделать проще, чем в гражданских организациях и корпорациях. Руководство Пентагона поставило задачу внедрить полный пакет мер защиты данных в ближайшие 12 месяцев. У хакеров и шпионов ещё полно времени...

Количество показов: 1266

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

Присоединиться в FacebookFacebook
Присоединиться ВКонтактеВКонтакте
Присоединиться в ТвиттереTwitter
Присоединиться в Google+Google+
Присоединиться в YoutubeYouTube
RSSRSS

Присоединиться в LiveJournaLiveJournal
Присоединиться в PinterestPinterest

Книжная полка


Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV




Толковый словарь терминов по системам физической защиты

Толковый словарь терминов по системам физической защиты




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность



Hits 41290357
15718
Hosts 3916707
1317
Visitors 7024172
2820

34

© «Секьюрити Фокус», 2001-2015.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582