Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

СКУД: тенденция к усилению мер контроля подлинности пользователей


19.06.2014

Сегодняшние работники организаций могут иметь самые разные социально-демографические характеристики и не быть привязанными к рабочему месту. Соответственно, возникает вопрос: как убедиться, что работник — тот, за кого себя выдаёт?

В недавнем прошлом контроль физического доступа осуществлялся в пунктах пересечения охраняемого периметра, а логического — при входе в сеть. Попав «за ограду», пользователь получал доступ ко всем возможным ресурсам и приложениям. Участившиеся скандалы, связанные с утечкой данных и иными внутренними злоупотреблениями, привели к тому, что такая практика стала нуждаться в пересмотре. Лишь пятая часть американских организаций, по оценке экспертов, сумела избежать подобных проблем.

Что делать? Учитывая, что рабочие запросы и потребности сотрудников весьма разнообразны, необходимо наложить этот спектр на спектр имеющихся угроз и выработать оптимальную политику безопасности. В физическом доступе наиболее серьёзной угрозой является террористическое нападение, в логическом — хакерская атака. В условиях, когда сотрудники организации распределены территориально и практикуют удалённый доступ на объект либо непериодическое физическое присутствие на территории организации, задача контроля становится исключительно сложной.

И всё же выход есть: чёткое установление идентичности каждого сотрудника и посетителя организации с сопоставлением их рабочих ролей правам физического и логического доступа. Авторизация доступа должна выполняться на уровне приложений и ресурсов, тогда по фактам запросов авторизации система безопасности окажется способной выявлять подозрительную активность автоматически. Предпочтительный способ установления подлинности пользователя — многофакторная идентификация. Факторами проверки могут выступать нечто, известное пользователю (пароль), нечто, у него имеющееся (ключ, смарт-карта) и нечто, чем он является сам (биометрические показатели). Использование двух или более разнородных факторов осложнит злоумышленникам процесс взлома системы.

Сложность современных решений управления и корпоративных систем безопасности приводит к тому, что, вполне вероятно, решения контроля подлинности пользователей могут выделиться в отдельную категорию рыночных продуктов — и в таких продуктах будет чётко отражена идея конвергенции физической и логической безопасности. В конце концов, хакер на корпоративном сервере способен наделать не меньше бед, чем вор на складе готовой продукции.

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Надежные решения для обеспечения безопасности

3D-модели для проектирования систем видеонаблюдения
3D-модели для проектирования систем видеонаблюдения
Готовые 3D-модели для проектирования систем видеонаблюдения в концепции BIM разработаны для каждой камеры от компании Hanwha Techwin. Они позволяют подбирать расположение камер, их поворот, угол обзора и другие параметры.

Интеллектуальный поиск в архиве — мгновенное обнаружение объекта по его признакам
Интеллектуальный поиск в архиве - мгновенное обнаружение объекта по его признакам
Поиск в видеоархиве может быть быстрым и точным, если он выполняется с помощью технологии «Суммированное изображение». Она позволяет на многодневной, многоканальной видеозаписи практически мгновенно находить объекты по их словесному описанию.

WiseStream II — максимально эффективная технология сжатия в видеонаблюдении
WiseStream II - максимально эффективная технология сжатия в видеонаблюдении
В камерах серии Wisenet X от компании Hanwha Techwin применяется технология WiseStream II, которая является результатом развития технологии WiseStream. С её помощью можно существенно повысить эффективность сжатия видеоизображения кодеком H.265.

Улучшенный детектор движения — возможность исключить ложные тревоги
Улучшенный детектор движения - возможность исключить ложные тревоги
В передовых камерах компании Hanwha Techwin применяется улучшенный механизм детектирования движения. Он позволяет максимально повысить безошибочность обнаружения движущихся объектов и до предела снизить число ложных тревог.

Настройка камеры видеонаблюдения с помощью смартфона
Настройка камеры видеонаблюдения с помощью смартфона
Экономить рабочее время инсталлятора позволяет настройка угла обзора камеры видеонаблюдения через смартфон. Такая возможность реализована в новых IP-камерах серии Wisenet X от компании Hanwha Techwin.



Hits 59327719
9533
Hosts 5244752
1419
Visitors 9920613
2351

51

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582