Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Интернет вещей или Интернет угроз?


23.07.2014

Появление термина «Интернет вещей» (IoT) ознаменовало новый этап в развитии современного быта. И, похоже, единственной мотивацией к внедрению такого рода «вещей» является сам факт наличия такого предложения — классический пример «эластичного спроса».

Следующим шагом развития идеи IoT станет организация общения «умных вещей» между собой: холодильник начнёт информировать о том, что заканчивается молоко, а забившийся водяной фильтр — отправлять заявку сантехнику по электронной почте. Вещи начнут становиться элементами глобальной IT-инфраструктуры: к примеру, уже принципиально решён вопрос о том, что дороги должны «сами» сообщать автомобилям данные об оптимальном режиме торможения и обеспечивать надлежащую дистанцию, самостоятельно подтормаживая либо ускоряя движущиеся по трассе транспортные средства. Соответственно, это потребует организовать непосредственную коммуникацию между дорогой и автомобилем, а также между находящимися вблизи друг друга автомобилями.

Всё это замечательно, пока остаётся в теории. Однако на пути практического внедрения подобных идей есть несколько «затыков». Во-первых, в погоне за лёгкостью устройств в использовании всегда приходится жертвовать их безопасностью. Во-вторых, компании, выходящие сегодня на рынок устройств IoT, чаще всего имеют весьма смутное представление о защите данных. И, в-третьих, стандартами безопасности подключаемых к глобальной сети устройств в настоящий момент не занимается ни один регулирующий орган.

Пример? Пожалуйста: любой маршрутизатор поставляется с логином «admin» и таким же паролем по умолчанию. Некоторые производители опускают пароль вообще; встречается и пароль «password» — живое напоминание о Капитане Очевидность. А код для согласования устройств по Bluetooth по умолчанию состоит из четырёх нулей. Главное — не грузить юзера? Зато взломать не проблема: до четверти всех пользователей вообще никогда не меняют пароли по умолчанию. Если уж производители IT-оборудования «не парятся» защитой, то что уж говорить о вендорах IoT, среди которых большинство составляют молодые компании-стартапы. Даже если у очередного гаджета окажется всё в порядке с паролями, вовсе не факт, что в его начинке корректно реализован защищённый обмен данными.

Для интересующихся упомянём: существует свободно распространяемая версия ОС Linux под названием Kali Linux, назначением которой является тестирование систем на предмет взлома. Сборка сделана специально для хакеров и, по свидетельству специалистов, большинство домашних устройств инструментарий этой системы «лузгает, как семечки».

Знающие люди утверждают, что устройства, использующие Wi-Fi, стопроцентно защитить невозможно в принципе. Поэтому новый бум «Интернета вещей», возможно, разразился несколько преждевременно. Впрочем, возможно, что благодаря ему вырастет и спрос на системы защиты данных.

Количество показов: 1206

Возврат к списку

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Камеры Wisenet в нержавеющем корпусе

WiseStream II — максимально эффективная технология сжатия в видеонаблюдении
WiseStream II - максимально эффективная технология сжатия в видеонаблюдении
В камерах серии Wisenet X от компании Hanwha Techwin применяется технология WiseStream II, которая является результатом развития технологии WiseStream. С её помощью можно существенно повысить эффективность сжатия видеоизображения кодеком H.265.

Интеллектуальный поиск в архиве — мгновенное обнаружение объекта по его признакам
Интеллектуальный поиск в архиве - мгновенное обнаружение объекта по его признакам
Поиск в видеоархиве может быть быстрым и точным, если он выполняется с помощью технологии «Суммированное изображение». Она позволяет на многодневной, многоканальной видеозаписи практически мгновенно находить объекты по их словесному описанию.

Настройка камеры видеонаблюдения с помощью смартфона
Настройка камеры видеонаблюдения с помощью смартфона
Экономить рабочее время инсталлятора позволяет настройка угла обзора камеры видеонаблюдения через смартфон. Такая возможность реализована в новых IP-камерах серии Wisenet X от компании Hanwha Techwin.

Аудиоаналитика — удобный способ повысить эффективность видеонаблюдения
Аудиоаналитика - удобный способ повысить эффективность видеонаблюдения
Автоматический анализ звука на объекте, реализованный в камере, позволяет существенно повысить точность регистрации важных событий в системе видеонаблюдения. Новые телекамеры серии Wisenet X от компании Hanwha Techwin могут распознавать взрыв, выстрел, звон разбитого стекла и крик.

Автосопровождение объекта — свойство камеры видеонаблюдения формата 4K
Автосопровождение объекта - свойство камеры видеонаблюдения формата 4K
Одна из возможностей, которую даёт своему владельцу камера очень высокого разрешения — автосопровождение подвижного объекта в пределах кадра.



Hits 58441813
10017
Hosts 5156389
1066
Visitors 9739750
2203

44

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582