Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Осторожно, кибербезопасность!


16.07.2013

Конвергенция физической и логической безопасности уже пару-тройку лет как перестала упоминаться в прессе. На очереди новый термин — кибербезопасность. Впечатление, что новым словом «логики» решили окончательно закошмарить «физиков».

Действительно, правила, «кибербезопасности», периодически появляющиеся на страницах веб- и бумажных изданий, более похожи на комментарии Капитана Очевидность к учебнику информатики для пятого класса средней школы. С другой стороны, если взрослые заметно отстают от школьной программы, почему бы не напомнить? К примеру, недавнее происшествие в австралийской штаб-квартире Google, когда хакеры из простого любопытства взломали систему управления автоматикой здания, получив доступ к управлению вентиляцией и отоплением. Оказалось, что «дырочка» в управляющей инфраструктуре — ни для кого не секрет, а пролезть в неё оказалось возможным через никем не учтённое соединение по коммутируемой DSL-линии.

В связи с этой историей, а также разгорающимися в киберпространстве хакерскими схватками, многие эксперты считают необходимым всё же напомнить инсталляторам систем безопасности о «сетевой гигиене». Вот эти простые правила:

  • Вовсе не обязательно подключать к Интернету всё, что только возможно. Если соединение компьютера или иного устройства со всемирной сетью не требуется по условиям эксплуатации охранной системы, лучше оставить его вне зоны риска.
  • Регулярно обновляйте софт: разработчики постоянно затыкают в новых версиях старые бреши. Один вовремя поставленный патч может предотвратить огромный ущерб.
  • Не стесняйтесь доставать системных администраторов ваших клиентов. Задавайте им вопросы. Они иногда заносчивы и бормочут непонятные слова, но не кусаются и, как правило, дорожат своей репутацией. И в любом случае они сообщат вам всё, что имеет отношение к политикам безопасности своей «конторы».

Количество показов: 1787

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Системы защиты периметра

Системы защиты периметра




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 57614220
9525
Hosts 5091899
826
Visitors 9572335
1561

86

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582