Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Ключ к шифрованию в «облаках» — у кого есть к нему доступ?


31.07.2013

Простого решения по обеспечению безопасности данных, хранящихся «в облаке», не существует, и в любом случае архитектура облачных систем должна строиться на шифровании. Возникает вопрос: где гарантии, что ключ к этому шифру будет доступен лишь пользователю?

Несмотря на то, что главной целью использования облачных сервисов являются экономия средств и большее удобство обмена информацией, оно неминуемо влечёт за собой утрату полного контроля над данными. Для многих организиций это является основным барьером на пути к принятию облачных технологий. То, что в «облаках» используются сложные алгоритмы шифрования, не является убедительным доводом: неясно, кто всё же несёт ответственность за сохранность конфиденциальных данных. В проведённом компанией Thales e-Security и институтом Pomenon исследовании 44 процента респондентов считают, что обеспечение сохранности данных — прямая обязанность провайдера облачного сервиса. Тридцать процентов сочли, что это дело клиента. Очевидно, что раз нет единства понимания, то нет и унификации подходов к проблеме.

Управление ключами шифрования — столь же ответственное дело, как и контроль физического доступа на охраняемый объект. Неважно, насколько крут ваш замок: если кто-то нехороший сумеет подобрать к нему ключ, он бесполезен. Тем более если речь идёт о «родном» ключе, невесть как попавшем ему в руки. Поэтому в переговорах с провайдером облачного сервиса дождитесь момента, когда разговор зайдёт о шифровании, и задайте прямой вопрос о том, каков регламент обращения с клиентскими ключами. Кто из системных администраторов будет иметь доступ к вашему ключу? Как быть с ключом, который доступен нескольким пользователям одновременно? А вдруг среди них окажутся ваши конкуренты? Насколько хорошо защищён ключ, и каким образом предполагается поступить при его утрате? Однако можете не ждать на эти вопросы вразумительных ответов: провайдеров, способных на это, сегодня можно пересчитать по пальцам.

Однако на облачном горизонте всё не так уж и уныло. Не успели скопиться тучи, как подул свежий ветер: ряд отраслевых экспертов из области IT разработали стандарт совместимости процедур обращения с ключами (Key Management Interoperability Protocol). Первая рабочая версия стандарта была опубликована в 2009 году. На начало прошлого года этот стандарт был добровольно принят тридцатью организациями, к которым за прошедшие полтора года присоединилось как минимум несколько десятков. Ряд производителей решений внедрили поддержку нормативов KMIP в обновлённые версии своих продуктов. Если ваш провайдер впервые услышит о существовании этого стандарта от вас самих — скорее всего, лучше обратиться к кому-нибудь другому.

Количество показов: 1296

Возврат к списку

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Камеры Wisenet теперь производятся в России

Улучшенный детектор движения — возможность исключить ложные тревоги
Улучшенный детектор движения - возможность исключить ложные тревоги
В передовых камерах компании Hanwha Techwin применяется улучшенный механизм детектирования движения. Он позволяет максимально повысить безошибочность обнаружения движущихся объектов и до предела снизить число ложных тревог.

Решение по подсчёту посетителей и построению тепловых карт в розничной торговле
Решение по подсчёту посетителей и построению тепловых карт в розничной торговле
В торговом центре статистика прихода покупателей и картина их распределения по торговому залу очень важны. Получать эти данные позволяет мощный функционал панорамной камеры объективом «рыбий глаз», которую выпускает компания Hanwha Techwin.

«Антитуман» — восстановление чёткости изображения в камере видеонаблюдения
Антитуман - восстановление чёткости изображения в камере видеонаблюдения
Дождь, снег, туман и дым серьёзно осложняют работу системы видеонаблюдения и могут сделать изображение бесполезным. Минимизировать их воздействие и восстановить контрастность и чёткость картинки позволяет функция «Антитуман», которая реализована в уличных камерах компании Hanwha Techwin.

Интеллектуальный поиск в архиве — мгновенное обнаружение объекта по его признакам
Интеллектуальный поиск в архиве - мгновенное обнаружение объекта по его признакам
Поиск в видеоархиве может быть быстрым и точным, если он выполняется с помощью технологии «Суммированное изображение». Она позволяет на многодневной, многоканальной видеозаписи практически мгновенно находить объекты по их словесному описанию.

Видеоаналитика — пребывание объекта в выделенной области сверх заданного времени
Пребывание объекта в выделенной области сверх заданного времени
Подозрительное явление, которое требует внимания оператора, — затянувшееся пребывание человека на одном месте — можно выявлять средствами видеоаналитики. Своё воплощение данная функция получила в IP-камерах новой серии Wisenet X от компании Hanwha Techwin.



Hits 58961344
6648
Hosts 5203323
714
Visitors 9832286
1268

50

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582