Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / New Products

«Железное» решение безопасности удалённых подключений к сети


31.05.2013

Воспользовавшись повышенным интересом пользователей к защите сетей передачи данных от действий хакеров, компания Tosibox предложила принципиально новый вид защиты — аппаратный. Для защиты подключений используется пара устройств — «ключ» и «замок».

Устройство-замок подключается непосредственно к сети передачи данных, которую необходимо защитить. Формируя шифрованный канал передачи данных через сеть Интернет, Tosibox Lock может быть подключен к кабельному, ADSL либо USB-модему. Производителем предусмотрено два режима работы замка. Режим А, устанавливаемый по умолчанию, предполагает подключение замка к сети на правах обычного сетевого устройства. В этом случае удалённый пользователь может иметь доступ ко всем устройствам, находящимся в сети. Режим В предусматривает работу замка в режиме сетевого маршрутизатора с тем же набором возможностей доступа, что в режиме А.

Устройство-ключ Tosibox Key по размерам не превышает обычную USB-флэшку. При подключении его к компьютеру удалённого пользователя оно автоматически распознаётся операционной системой, а встроенный софт самостоятельно подключается к шифрованному Интернет-каналу и находит все устройства, находящиеся в одной сети с замком. В этот момент пользователю становятся доступны все компьютеры, рутеры и IP-камеры видеонаблюдения защищённой сети.

Производитель предусмотрел возможность использования одного ключа с несколькими замками, одного замка с несколькими ключами, а также последовательное подключение замков для реализации особо защищённых сегментов сети и последовательное подключение ключей для разграничения прав доступа пользователей к системе. И ключ, и замок являются полноценными устройствами plug’n’play и не требуют установки какого-либо софта ни на сервер сети, ни на пользовательский компьютер, с которого производится управление работой устройств по защищённому каналу.

Количество показов: 1093

Возврат к списку

Передний край

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Толковый словарь терминов по системам физической защиты

Толковый словарь терминов по системам физической защиты




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Системы защиты периметра

Системы защиты периметра



Hits 44997022
2827
Hosts 4215082
229
Visitors 7694444
519

21

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582