Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 


Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Events

Главный враг американской армии — мобильники военных


09.04.2013

В Военной академии Уэст-Пойнт и исследовательском центре Инженерного корпуса армии США используется более 14 тысяч мобильных телефонов общего назначения. Пентагон забил тревогу: любое этих устройств может стать объектом хакерских атак.

В ходе служебного расследования выяснилось, что руководитель информационной службы Вооружённых сил не только не принял никаких мер к защите информации, способной находиться на этих устройствах — он вообще не подозревал о существовании такого количества мобильников «в рядах». В частности, на смартфонах курсантов и сотрудников Уэст-Пойнта и Инженерного корпуса вообще не установлено никаких приложений для обеспечения безопасности данных, а также средств уничтожения информации при попадания гаджета в руки посторонних граждан.

Армейцев на этот счёт даже не проинструктировали. Попавший под огонь критики руководитель полагал, что «магазинные» смартфоны вообще не подключаются к армейским сетям, а в их памяти не хранится никакой служебной информации. В результате структура оказалась уязвимой для потенциальных хакерских атак и утечки данных.

Тенденция к использованию на рабочем месте личных технических средств характерна не только для вооружённых сил. Сегодня это происходит повсеместно, и в свете разгорающейся в компьютерных сетях «кибервойны» личные телефоны, планшеты и иные гаджеты с доступом в сеть могут стать серьёзным источником проблем. Проконтролировать пользование всеми без исключения электронными устройствами с организационной точки зрения затруднительно. Однако в любом случае в условиях армии это сделать проще, чем в гражданских организациях и корпорациях. Руководство Пентагона поставило задачу внедрить полный пакет мер защиты данных в ближайшие 12 месяцев. У хакеров и шпионов ещё полно времени...

Количество показов: 1282

Возврат к списку

Передний край

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

Присоединиться в FacebookFacebook
Присоединиться ВКонтактеВКонтакте
Присоединиться в ТвиттереTwitter
Присоединиться в Google+Google+
Присоединиться в YoutubeYouTube
RSSRSS

Присоединиться в LiveJournaLiveJournal
Присоединиться в PinterestPinterest

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV




Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"



Hits 41744408
10885
Hosts 3950617
898
Visitors 7102275
2446

16

© «Секьюрити Фокус», 2001-2015.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582