Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Приметы нового мышления в области физической охраны


03.06.2014

Чтобы уверенно двигаться вперёд, профессиональному сообществу индустрии безопасности предстоит пересмотреть ряд приоритетов, а затем начать думать и действовать по-новому. А в качестве источника вдохновения можно использовать опыт IT-индустрии.

От тотальной охраны — к управлению рисками. Смысл того, чтобы пересмотреть эту позицию, в том, что полная безопасность не должна считаться принципиально достижимой. В области IT к такому выводу уже успели прийти. Понимая, что безопасность — это нечто измеряемое, необходимо управлять этой переменной величиной, задавать ей значения в зависимости от степени риска по каждой из вероятных угроз. Яркая тому иллюстрация — применение экстренно жёстких мер безопасности, которое нередко угрожает функциональности охраняемого объекта.

От мер реагирования — к профилактике. Охранять объекты в предупредительном режиме, к сожалению, удаётся немногим и далеко не везде. Несмотря на появление таких привлекательных инструментов, как видеоаналитика и сбор логических данных о поведении наблюдаемых объектов, ощутимых результатов их применение пока не принесло. В этом один и самых серьёзных «затыков» на пути прогресса отрасли.

От «прикрученных» мер безопасности к «встроенным». Опять-таки, в области программного обеспечения это уже находит реализацию: к примеру, операционные системы на базе вирусоустойчивой ОС UNIX — такие, как MacOS X и Linux — оказываются существенно стабильнее и предсказуемее, чем Windows, требующая постоянного «прикручивания» антивирусных инструментов. В мире физической охраны слишком много «наворотов», хотя многие объекты можно было бы надёжно защитить конструктивными мерами, принятыми ещё на стадии проектирования.

От одно- и многоуровневой защиты к стратегии «движущихся целей». В защите данных, в частности, обеспечении безопасности передачи информации по сетям, нередко используется передача по частям — чтобы целостная совокупность данных всё время находилась в движении, и перехват какой-либо её части оказался бы бесполезным. Американские эксперты утверждают, что подобный подход возможен и в области физической охраны — например, если обеспечить при хранении ценностей их рассредоточение и движение по определённым траекториям, собрать их воедино злоумышленникам окажется не под силу.

От периодического мониторинга к непрерывному. Смысл мониторинга состоит не в том, чтобы в случае нештатной ситуации охранник сумел разглядеть происходящее на экране монитора, а в том, чтобы он гарантированно это разглядел и успел принять решение. Эффективный непрерывный мониторинг, максимально свободный от «человеческого фактора», возможен лишь при использовании средств автоматического принятия решений — видеоаналитики либо включения видеотрансляции по срабатывании охранных датчиков.

Разговоры о конвергенции физической и логической безопасности, характерные для отраслевых дискуссий недавнего прошлого, по какой-то причине сошли на нет: рынок, очевидно, оказался не совсем готов к объединению подходов. Тем не менее, никто не отменял взаимное обогащение «физиков» и «айтишников» идеями, почерпнутыми друг у друга. В конце концов, всё это делается ради общего блага.

Возврат к списку

Передний край

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 61067768
2681
Hosts 5409514
405
Visitors 10229948
669

30

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582