Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Управление рисками на основе сбора и анализа данных


16.02.2017

Управление рисками — это красивый термин, придуманный специалистами по теории управления для оправдания собственной значимости. Однако он хорошо подходит для обозначения подхода к работе современной системы безопасности такого объекта, на котором угрозы трудно выделить из общего потока событий.

В наши дни системы видеонаблюдения и контроля доступа производят столь большие объёмы данных, что извлечь из них правильное и своевременное видение угроз — совсем непросто. Именно поэтому в систему безопасности должны быть встроены автоматические механизмы, позволяющие находить такие сочетания получаемых данных, которые могут означать потенциальную угрозу.

Для этих сочетаний можно приблизительно определить вероятность того, что потенциальная угроза окажется реальной, а также оценить возможный ущерб от реализации данной угрозы. Далее останется только распределить те ресурсы, которые могут быть брошены на её устранение, пропорционально этим показателям.

Примером объекта, на котором в систему безопасности поступает мощный поток данных, требующих автоматического ранжирования, является офис крупной организации. В рабочее время здесь снуёт множество людей. По изображению на мониторе системы видеонаблюдения невозможно определить, чем большинство из них занимается.

Сравнение данных из системы видеонаблюдения, СКУД и, возможно, системы информационной безопасности, позволит обнаружить угрозу, которая, скорее всего, останется незамеченной, если рассматривать данные из этих систем порознь. Анализ поведения людей — важнейшая основа для такого сравнения.

Например, если система видеоаналитики определит, что некто ведёт себя в коридоре как человек, не знающий, куда дальше идти, то нужны данные из СКУД о том, посетитель это или свой сотрудник. Именно для сотрудника такое поведение нехарактерно, и надо, чтобы эта информация была выделена из общего массива данных.

Очевидно, что и в этом случае опасность данной ситуации будет невысокой. Ей можно сопоставить вероятность того, что она представляет угрозу. Далее служба безопасности может определить, стоит ли этим дальше заниматься — в зависимости от того, какие ещё угрозы у неё имеются, и какие силы нужны на их нейтрализацию. Это и есть управление рисками в его простейшем виде.

Возврат к списку

Передний край

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Системы защиты периметра

Системы защиты периметра




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения



Hits 68833004
12578
Hosts 5736467
757
Visitors 10956584
1999

33

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582