Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Реально ли передать таможенный досмотр сторонним исполнителям?


26.01.2015

Пересечение границы держит в напряжении не только путешественников и персонал служб досмотра и контроля. Нелегальные операции нередко прикрываются разного рода коррупционными схемами, выявить которые непросто.

Ущерб от незаконного импорта, проникновения через границу нелегальных мигрантов, а также наркотрафика, с трудом поддаётся количественной оценке. Совершенно ясно, что речь идёт о громадных цифрах. Чтобы отвязать границу от нелегальных схем, проводятся инспекции, практикуется ротация кадров и иные меры — однако их, судя по всему, недостаточно. Есть и высокотехнологичный способ решения проблемы, который сейчас находится в стадии становления: в ряде пропускных пунктов практикуется передача функций досмотра удалённым операторам. Эксперты тут же окрестили этот способ в модном стиле — SSaaS (security screening as a service, «досмотр как услуга»).

Провайдер услуг SSaaS устанавливает на пропускном пункте оборудование и берёт на себя функции его обслуживания. Однако операторы, непосредственно работающие с досмотровой системой, находятся на удалении от границы, а визуальные данные поступают на операторский пост через «облако». Анализируя видеоизображения в реальном времени, они извещают сотрудников пропускного пункта о необходимости вмешательства. Поскольку извещения невозможно скрыть либо игнорировать, такая организация досмотра исключает коррупционные договорённости по всем известным видам нелегальной деятельности на границах. Вполне возможно, что подобные решения в этом году проложат себе дорогу не только в пункты пропуска на госграницах, но и в порты — воздушные и морские.

Количество показов: 1374

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 52126691
7535
Hosts 4657784
938
Visitors 8730402
1388

54

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582