Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Ключи не сдаются и становятся умнее


21.04.2014

Одним из веяний в современных системах контроля доступа стал подход, основанный на «интеллектуализации» ключей. Многие производители сегодня делают ставку на усложнение замков, однако «умные ключи» дают пользователям ряд преимуществ.

Американская компания CyberLock производит электронные системы управления доступом, основанные на использовании патентованных ключей CyberKey. Сам ключ представляет собой программируемое устройство, оборудованное приёмо-передатчиком сигналов беспроводной сети Wi-Fi. Ключ этот совместим с линейкой цилиндровых вставок CyberLock, а решения на его основе позволяют администраторам системы вести контроль доступа и мониторинг системных событий в реальном времени.

Ключ CyberKey может быть запрограммирован в соответствии с расписанием и правами доступа конкретного пользователя. В конструкцию ключа входит батарея электропитания, которая подаёт напряжение на электронную схему цилиндоровой вставки — это позволяет избежать необходимости подведения электричества и иных кабелей к замкам, а также обеспечить контроль доступа и аудит системных событий на любом объекте, включая транспортные средства и удалённые здания и помещения.

По беспроводной связи Wi-Fi, где авторизованы ключи, администратор системы получает доступ к каждому из используемых в системе ключей CyberKey, чтобы обновлять расписания и разрешения на доступ, а также данные о проходах пользователя через точки доступа. Основанные на интеллектуальных ключах системы обычно страдают от отсутствия возможности апдейта информации о системных событиях в реальном времени; применение беспроводных соединений позволило производителю решить эту проблему. И наверняка найдётся немало объектов, где использование новинки окажется единственным возможным решением.

Возврат к списку

Передний край

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

Книжная полка


Системы защиты периметра

Системы защиты периметра




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность



Hits 116482119
9344
Hosts 10969825
3215
Visitors 22732647
3825

28

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582