Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Industrial News

Ключ к шифрованию в «облаках» — у кого есть к нему доступ?


31.07.2013

Простого решения по обеспечению безопасности данных, хранящихся «в облаке», не существует, и в любом случае архитектура облачных систем должна строиться на шифровании. Возникает вопрос: где гарантии, что ключ к этому шифру будет доступен лишь пользователю?

Несмотря на то, что главной целью использования облачных сервисов являются экономия средств и большее удобство обмена информацией, оно неминуемо влечёт за собой утрату полного контроля над данными. Для многих организиций это является основным барьером на пути к принятию облачных технологий. То, что в «облаках» используются сложные алгоритмы шифрования, не является убедительным доводом: неясно, кто всё же несёт ответственность за сохранность конфиденциальных данных. В проведённом компанией Thales e-Security и институтом Pomenon исследовании 44 процента респондентов считают, что обеспечение сохранности данных — прямая обязанность провайдера облачного сервиса. Тридцать процентов сочли, что это дело клиента. Очевидно, что раз нет единства понимания, то нет и унификации подходов к проблеме.

Управление ключами шифрования — столь же ответственное дело, как и контроль физического доступа на охраняемый объект. Неважно, насколько крут ваш замок: если кто-то нехороший сумеет подобрать к нему ключ, он бесполезен. Тем более если речь идёт о «родном» ключе, невесть как попавшем ему в руки. Поэтому в переговорах с провайдером облачного сервиса дождитесь момента, когда разговор зайдёт о шифровании, и задайте прямой вопрос о том, каков регламент обращения с клиентскими ключами. Кто из системных администраторов будет иметь доступ к вашему ключу? Как быть с ключом, который доступен нескольким пользователям одновременно? А вдруг среди них окажутся ваши конкуренты? Насколько хорошо защищён ключ, и каким образом предполагается поступить при его утрате? Однако можете не ждать на эти вопросы вразумительных ответов: провайдеров, способных на это, сегодня можно пересчитать по пальцам.

Однако на облачном горизонте всё не так уж и уныло. Не успели скопиться тучи, как подул свежий ветер: ряд отраслевых экспертов из области IT разработали стандарт совместимости процедур обращения с ключами (Key Management Interoperability Protocol). Первая рабочая версия стандарта была опубликована в 2009 году. На начало прошлого года этот стандарт был добровольно принят тридцатью организациями, к которым за прошедшие полтора года присоединилось как минимум несколько десятков. Ряд производителей решений внедрили поддержку нормативов KMIP в обновлённые версии своих продуктов. Если ваш провайдер впервые услышит о существовании этого стандарта от вас самих — скорее всего, лучше обратиться к кому-нибудь другому.

Количество показов: 1042

Возврат к списку

Передний край

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Hanwha Techwin выпускает IP-камеры серии Wisenet X на новом чипсете, с передовым функционалом

WiseStream II — максимально эффективная технология сжатия в видеонаблюдении
WiseStream II - максимально эффективная технология сжатия в видеонаблюдении
В камерах серии Wisenet X от компании Hanwha Techwin применяется технология WiseStream II, которая является результатом развития технологии WiseStream. С её помощью можно существенно повысить эффективность сжатия видеоизображения кодеком H.265.

Анализ потоков покупателей в ритейле

Две новых IP-камеры для ритейла выпустила компания Hanwha Techwin в сотрудничестве с компанией Facit, разработчиком ПО. Одна новинка строит тепловую карту присутствия покупателей в торговом зале, другая — подсчитывает людей, пересекающих линию.

Открытая платформа — основа для создания приложений для систем видеонаблюдения
Открытая платформа - основа для создания приложений для систем видеонаблюдения
Камеры Hanwha Techwin обеспечивают открытую платформу, на которой разработчики ПО могут создавать приложения, расширяющие функционал системы видеонаблюдения видеоаналитикой.

Multi-crop — трансляция частей изображения с высоким разрешением и фреймрейтом
Multi-crop - трансляция частей изображения с высоким разрешением и фреймрейтом
Избавится от лишней информации, которую может передавать камера видеонаблюдения, позволяет функция Multi-crop: в кадре можно задать прямоугольные участки, изображение которых будет транслироваться и записываться с повышенным разрешением и частотой.

Интеллектуальный поиск в архиве — мгновенное обнаружение объекта по его признакам
Интеллектуальный поиск в архиве - мгновенное обнаружение объекта по его признакам
Поиск в видеоархиве может быть быстрым и точным, если он выполняется с помощью технологии «Суммированное изображение». Она позволяет на многодневной, многоканальной видеозаписи практически мгновенно находить объекты по их словесному описанию.



Hits 45704966
18132
Hosts 4269417
1737
Visitors 7810428
3359

36

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582