Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Industrial News

Большие данные — большие опасности?


09.06.2013

Многие руководители организаций сегодня изыскивают возможности извлечь пользу из так называемых «Больших Данных» (Big Data) и автоматизированного анализа изображений. Но чтобы это реализовать, IT-подразделениям следует тщательнее подходить к вопросам безопасности.

Компания Voltage Security в дни проведения выставки Infosecurity Europe опросила более трёхсот «айтишников». Три четверти старших специалистов и руководителей подразделений IT и безопасности заявили, что, по их мнению, пока ещё рано переходить на использование Больших Данных, поскольку на рынке отсутствуют решения обеспечения безопасности такого рода операций. Проекты, основанные на использовании Big Data и облачных технологий, до 56% опрошенных считают слишком рискованными по соображениям безопасности.

Старший директор по маркетингу Voltage Security Дэйв Андерсон заявляет, что на пути к освоению Больших Данных пользователей ждут серьёзные заторы: в теперешних условиях никаких гарантий защиты данных, хранящихся на удалённых серверах, провайдеры сервисов дать не смогут. Тем не менее, по его наблюдениям, находится достаточное количество смельчаков, чтобы поддерживать рынок «облачных» решений в живом состоянии.

Несколько лет назад вопросы безопасности систем на основе Больших Данных вовсе не волновали клиентов. По мере того, как пользователи приходили к более адекватному пониманию технологий, они озаботились целым рядом вопросов: где хранятся мои собственные данные? на каких условиях мы пользуемся общими массивами Big Data? кто ещё имеет доступ к этим массивам? Соответственно, у клиентов развилось и понимание того, что в средства обеспечения безопасности следует вкладываться на стадии проектирования и внедрения проектов.

В перспективе внедрения систем на основе использования Больших Данных эксперты рекомендуют организациям:

  • создать тесное взаимодействие между руководством и IT-подразделением, чтобы лучше понимать потенциальные уязвимости и способы их устранения;
  • выбрать и внедрить технологии и процессы, позволяющие руководству и акционерам осуществлять совместный доступ к ключевым бизнес-данным с использованием облачных технологий — при условии, что степень защиты этих данных будет соответствовать их статусу.

Количество показов: 1110

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения




Толковый словарь терминов по системам физической защиты

Толковый словарь терминов по системам физической защиты




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов



Hits 44010755
2536
Hosts 4152711
195
Visitors 7556771
317

29

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582