Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Industrial News

Большие данные — большие опасности?


09.06.2013

Многие руководители организаций сегодня изыскивают возможности извлечь пользу из так называемых «Больших Данных» (Big Data) и автоматизированного анализа изображений. Но чтобы это реализовать, IT-подразделениям следует тщательнее подходить к вопросам безопасности.

Компания Voltage Security в дни проведения выставки Infosecurity Europe опросила более трёхсот «айтишников». Три четверти старших специалистов и руководителей подразделений IT и безопасности заявили, что, по их мнению, пока ещё рано переходить на использование Больших Данных, поскольку на рынке отсутствуют решения обеспечения безопасности такого рода операций. Проекты, основанные на использовании Big Data и облачных технологий, до 56% опрошенных считают слишком рискованными по соображениям безопасности.

Старший директор по маркетингу Voltage Security Дэйв Андерсон заявляет, что на пути к освоению Больших Данных пользователей ждут серьёзные заторы: в теперешних условиях никаких гарантий защиты данных, хранящихся на удалённых серверах, провайдеры сервисов дать не смогут. Тем не менее, по его наблюдениям, находится достаточное количество смельчаков, чтобы поддерживать рынок «облачных» решений в живом состоянии.

Несколько лет назад вопросы безопасности систем на основе Больших Данных вовсе не волновали клиентов. По мере того, как пользователи приходили к более адекватному пониманию технологий, они озаботились целым рядом вопросов: где хранятся мои собственные данные? на каких условиях мы пользуемся общими массивами Big Data? кто ещё имеет доступ к этим массивам? Соответственно, у клиентов развилось и понимание того, что в средства обеспечения безопасности следует вкладываться на стадии проектирования и внедрения проектов.

В перспективе внедрения систем на основе использования Больших Данных эксперты рекомендуют организациям:

  • создать тесное взаимодействие между руководством и IT-подразделением, чтобы лучше понимать потенциальные уязвимости и способы их устранения;
  • выбрать и внедрить технологии и процессы, позволяющие руководству и акционерам осуществлять совместный доступ к ключевым бизнес-данным с использованием облачных технологий — при условии, что степень защиты этих данных будет соответствовать их статусу.

Количество показов: 1163

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin




Практическое руководство по обучению операторов систем видеонаблюдения

Практическое руководство по обучению операторов систем видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие



Hits 45003580
9385
Hosts 4215568
715
Visitors 7695706
1805

34

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582