Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / New Products

«Железное» решение безопасности удалённых подключений к сети


31.05.2013

Воспользовавшись повышенным интересом пользователей к защите сетей передачи данных от действий хакеров, компания Tosibox предложила принципиально новый вид защиты — аппаратный. Для защиты подключений используется пара устройств — «ключ» и «замок».

Устройство-замок подключается непосредственно к сети передачи данных, которую необходимо защитить. Формируя шифрованный канал передачи данных через сеть Интернет, Tosibox Lock может быть подключен к кабельному, ADSL либо USB-модему. Производителем предусмотрено два режима работы замка. Режим А, устанавливаемый по умолчанию, предполагает подключение замка к сети на правах обычного сетевого устройства. В этом случае удалённый пользователь может иметь доступ ко всем устройствам, находящимся в сети. Режим В предусматривает работу замка в режиме сетевого маршрутизатора с тем же набором возможностей доступа, что в режиме А.

Устройство-ключ Tosibox Key по размерам не превышает обычную USB-флэшку. При подключении его к компьютеру удалённого пользователя оно автоматически распознаётся операционной системой, а встроенный софт самостоятельно подключается к шифрованному Интернет-каналу и находит все устройства, находящиеся в одной сети с замком. В этот момент пользователю становятся доступны все компьютеры, рутеры и IP-камеры видеонаблюдения защищённой сети.

Производитель предусмотрел возможность использования одного ключа с несколькими замками, одного замка с несколькими ключами, а также последовательное подключение замков для реализации особо защищённых сегментов сети и последовательное подключение ключей для разграничения прав доступа пользователей к системе. И ключ, и замок являются полноценными устройствами plug’n’play и не требуют установки какого-либо софта ни на сервер сети, ни на пользовательский компьютер, с которого производится управление работой устройств по защищённому каналу.

Количество показов: 1044

Возврат к списку

Передний край

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения




Системы защиты периметра

Системы защиты периметра



Hits 43982661
1079
Hosts 4151530
123
Visitors 7553890
196

37

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582