Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

СКУД: тенденция к усилению мер контроля подлинности пользователей


19.06.2014

Сегодняшние работники организаций могут иметь самые разные социально-демографические характеристики и не быть привязанными к рабочему месту. Соответственно, возникает вопрос: как убедиться, что работник — тот, за кого себя выдаёт?

В недавнем прошлом контроль физического доступа осуществлялся в пунктах пересечения охраняемого периметра, а логического — при входе в сеть. Попав «за ограду», пользователь получал доступ ко всем возможным ресурсам и приложениям. Участившиеся скандалы, связанные с утечкой данных и иными внутренними злоупотреблениями, привели к тому, что такая практика стала нуждаться в пересмотре. Лишь пятая часть американских организаций, по оценке экспертов, сумела избежать подобных проблем.

Что делать? Учитывая, что рабочие запросы и потребности сотрудников весьма разнообразны, необходимо наложить этот спектр на спектр имеющихся угроз и выработать оптимальную политику безопасности. В физическом доступе наиболее серьёзной угрозой является террористическое нападение, в логическом — хакерская атака. В условиях, когда сотрудники организации распределены территориально и практикуют удалённый доступ на объект либо непериодическое физическое присутствие на территории организации, задача контроля становится исключительно сложной.

И всё же выход есть: чёткое установление идентичности каждого сотрудника и посетителя организации с сопоставлением их рабочих ролей правам физического и логического доступа. Авторизация доступа должна выполняться на уровне приложений и ресурсов, тогда по фактам запросов авторизации система безопасности окажется способной выявлять подозрительную активность автоматически. Предпочтительный способ установления подлинности пользователя — многофакторная идентификация. Факторами проверки могут выступать нечто, известное пользователю (пароль), нечто, у него имеющееся (ключ, смарт-карта) и нечто, чем он является сам (биометрические показатели). Использование двух или более разнородных факторов осложнит злоумышленникам процесс взлома системы.

Сложность современных решений управления и корпоративных систем безопасности приводит к тому, что, вполне вероятно, решения контроля подлинности пользователей могут выделиться в отдельную категорию рыночных продуктов — и в таких продуктах будет чётко отражена идея конвергенции физической и логической безопасности. В конце концов, хакер на корпоративном сервере способен наделать не меньше бед, чем вор на складе готовой продукции.

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Wisenet Q mini - суперкомпактные IP-камеры

Face Detection — технология обнаружения лица человека
Face Detection - технология обнаружения лица человека
При настройке системы видеонаблюдения на автоматическую реакцию на тревожные события одним из наиболее эффективных инструментов может стать обнаружение лица человека в кадре. Компания Hanwha Techwin встраивает функцию Face Detection в выпускаемые ею камеры.

Настройка камеры видеонаблюдения с помощью смартфона
Настройка камеры видеонаблюдения с помощью смартфона
Экономить рабочее время инсталлятора позволяет настройка угла обзора камеры видеонаблюдения через смартфон. Такая возможность реализована в новых IP-камерах серии Wisenet X от компании Hanwha Techwin.

DIS — технология цифровой стабилизации изображения
DIS - технология цифровой стабилизации изображения
Скомпенсировать воздействие, которое дрожание камеры оказывает на восприятие изображения наблюдателем, призвана его стабилизация. Она выполняется программным способом, в процессоре камеры.

Hallway View — видеонаблюдение для коридоров и вертикально вытянутых сцен
Hallway View
Оптимальный охват вертикально вытянутых сцен достигается в камерах торговой марки Samsung линеек Wisenet Q и Wisenet P от компании Hanwha Techwin с помощью функции Hallway View. При организации видеонаблюдения в коридорах, дверных проёмах и во многих других случаях эта функция позволяет не загружать кадр участками, не несущими информации.

WiseStream II — максимально эффективная технология сжатия в видеонаблюдении
WiseStream II - максимально эффективная технология сжатия в видеонаблюдении
В камерах серии Wisenet X от компании Hanwha Techwin применяется технология WiseStream II, которая является результатом развития технологии WiseStream. С её помощью можно существенно повысить эффективность сжатия видеоизображения кодеком H.265.



Hits 64655008
13112
Hosts 5659709
568
Visitors 10745868
1735

35

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582