Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Ключ к шифрованию в «облаках» — у кого есть к нему доступ?


31.07.2013

Простого решения по обеспечению безопасности данных, хранящихся «в облаке», не существует, и в любом случае архитектура облачных систем должна строиться на шифровании. Возникает вопрос: где гарантии, что ключ к этому шифру будет доступен лишь пользователю?

Несмотря на то, что главной целью использования облачных сервисов являются экономия средств и большее удобство обмена информацией, оно неминуемо влечёт за собой утрату полного контроля над данными. Для многих организиций это является основным барьером на пути к принятию облачных технологий. То, что в «облаках» используются сложные алгоритмы шифрования, не является убедительным доводом: неясно, кто всё же несёт ответственность за сохранность конфиденциальных данных. В проведённом компанией Thales e-Security и институтом Pomenon исследовании 44 процента респондентов считают, что обеспечение сохранности данных — прямая обязанность провайдера облачного сервиса. Тридцать процентов сочли, что это дело клиента. Очевидно, что раз нет единства понимания, то нет и унификации подходов к проблеме.

Управление ключами шифрования — столь же ответственное дело, как и контроль физического доступа на охраняемый объект. Неважно, насколько крут ваш замок: если кто-то нехороший сумеет подобрать к нему ключ, он бесполезен. Тем более если речь идёт о «родном» ключе, невесть как попавшем ему в руки. Поэтому в переговорах с провайдером облачного сервиса дождитесь момента, когда разговор зайдёт о шифровании, и задайте прямой вопрос о том, каков регламент обращения с клиентскими ключами. Кто из системных администраторов будет иметь доступ к вашему ключу? Как быть с ключом, который доступен нескольким пользователям одновременно? А вдруг среди них окажутся ваши конкуренты? Насколько хорошо защищён ключ, и каким образом предполагается поступить при его утрате? Однако можете не ждать на эти вопросы вразумительных ответов: провайдеров, способных на это, сегодня можно пересчитать по пальцам.

Однако на облачном горизонте всё не так уж и уныло. Не успели скопиться тучи, как подул свежий ветер: ряд отраслевых экспертов из области IT разработали стандарт совместимости процедур обращения с ключами (Key Management Interoperability Protocol). Первая рабочая версия стандарта была опубликована в 2009 году. На начало прошлого года этот стандарт был добровольно принят тридцатью организациями, к которым за прошедшие полтора года присоединилось как минимум несколько десятков. Ряд производителей решений внедрили поддержку нормативов KMIP в обновлённые версии своих продуктов. Если ваш провайдер впервые услышит о существовании этого стандарта от вас самих — скорее всего, лучше обратиться к кому-нибудь другому.

Количество показов: 1183

Возврат к списку

Передний край

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения



Hits 52190684
30366
Hosts 4662415
1621
Visitors 8738581
3059

99

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582