Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Управление рисками на основе сбора и анализа данных


16.02.2017

Управление рисками — это красивый термин, придуманный специалистами по теории управления для оправдания собственной значимости. Однако он хорошо подходит для обозначения подхода к работе современной системы безопасности такого объекта, на котором угрозы трудно выделить из общего потока событий.

В наши дни системы видеонаблюдения и контроля доступа производят столь большие объёмы данных, что извлечь из них правильное и своевременное видение угроз — совсем непросто. Именно поэтому в систему безопасности должны быть встроены автоматические механизмы, позволяющие находить такие сочетания получаемых данных, которые могут означать потенциальную угрозу.

Для этих сочетаний можно приблизительно определить вероятность того, что потенциальная угроза окажется реальной, а также оценить возможный ущерб от реализации данной угрозы. Далее останется только распределить те ресурсы, которые могут быть брошены на её устранение, пропорционально этим показателям.

Примером объекта, на котором в систему безопасности поступает мощный поток данных, требующих автоматического ранжирования, является офис крупной организации. В рабочее время здесь снуёт множество людей. По изображению на мониторе системы видеонаблюдения невозможно определить, чем большинство из них занимается.

Сравнение данных из системы видеонаблюдения, СКУД и, возможно, системы информационной безопасности, позволит обнаружить угрозу, которая, скорее всего, останется незамеченной, если рассматривать данные из этих систем порознь. Анализ поведения людей — важнейшая основа для такого сравнения.

Например, если система видеоаналитики определит, что некто ведёт себя в коридоре как человек, не знающий, куда дальше идти, то нужны данные из СКУД о том, посетитель это или свой сотрудник. Именно для сотрудника такое поведение нехарактерно, и надо, чтобы эта информация была выделена из общего массива данных.

Очевидно, что и в этом случае опасность данной ситуации будет невысокой. Ей можно сопоставить вероятность того, что она представляет угрозу. Далее служба безопасности может определить, стоит ли этим дальше заниматься — в зависимости от того, какие ещё угрозы у неё имеются, и какие силы нужны на их нейтрализацию. Это и есть управление рисками в его простейшем виде.

Количество показов: 912

Возврат к списку

Передний край

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов



Hits 57627851
23156
Hosts 5092554
1481
Visitors 9574460
3724

56

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582