Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Ключи не сдаются и становятся умнее


21.04.2014

Одним из веяний в современных системах контроля доступа стал подход, основанный на «интеллектуализации» ключей. Многие производители сегодня делают ставку на усложнение замков, однако «умные ключи» дают пользователям ряд преимуществ.

Американская компания CyberLock производит электронные системы управления доступом, основанные на использовании патентованных ключей CyberKey. Сам ключ представляет собой программируемое устройство, оборудованное приёмо-передатчиком сигналов беспроводной сети Wi-Fi. Ключ этот совместим с линейкой цилиндровых вставок CyberLock, а решения на его основе позволяют администраторам системы вести контроль доступа и мониторинг системных событий в реальном времени.

Ключ CyberKey может быть запрограммирован в соответствии с расписанием и правами доступа конкретного пользователя. В конструкцию ключа входит батарея электропитания, которая подаёт напряжение на электронную схему цилиндоровой вставки — это позволяет избежать необходимости подведения электричества и иных кабелей к замкам, а также обеспечить контроль доступа и аудит системных событий на любом объекте, включая транспортные средства и удалённые здания и помещения.

По беспроводной связи Wi-Fi, где авторизованы ключи, администратор системы получает доступ к каждому из используемых в системе ключей CyberKey, чтобы обновлять расписания и разрешения на доступ, а также данные о проходах пользователя через точки доступа. Основанные на интеллектуальных ключах системы обычно страдают от отсутствия возможности апдейта информации о системных событиях в реальном времени; применение беспроводных соединений позволило производителю решить эту проблему. И наверняка найдётся немало объектов, где использование новинки окажется единственным возможным решением.

Количество показов: 1326

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения




Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV



Hits 53680058
10296
Hosts 4787915
455
Visitors 8938848
786

46

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582