Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Факторы нарастания угроз информационной безопасности


14.02.2018

Имеется несколько факторов, которые способствуют в настоящее время усилению угроз, связанных с информационной безопасностью организаций. Некоторые эксперты указывают, что на данном этапе наиболее важны четыре таких фактора. Это «преступление как услуга», Интернет вещей, риски, сосредоточенные в цепочках поставок и правительственное регулирование IT-сферы.

Преступные организации, которые занимаются атаками на информационные ресурсы, продолжают выстраиваться в сложные иерархические структуры, подражая в этим законопослушным коммерческим фирмам. Такая кооперация, относимая к понятию «преступление как услуга» (Crime-As-A-Service — CaaS), помогает хакерам обращать результаты своей деятельности в денежный доход. Нарастает изощрённость угроз. На данном этом преобладающими становятся атаки с использованием принудительного шифрования информации жертвы.

Организации с энтузиазмом внедряют у себя Интернет вещей, хотя плохая защищённость входящих в него устройств зачастую обусловлена самой их конструкцией. Помимо этого, экосистемы Интернета вещей быстро эволюционируют, и это идёт в ущерб их прозрачности. В итоге заказчики новых систем используют персональные данные клиентов не так, как это изначально предполагалось, без должной защиты. Организации трудно следить за тем, какие данные из неё поступают во внешний мир, и какие могут быть перехвачены.

Очень часто организации делятся важной информацией со своими поставщиками — это нужно для успешного ведения бизнеса. При этом на стыке зон ответственности двух разных систем защиты информации, с разными правилами и политиками, возникает угроза для обоих партнёров.

Регулирование сферы защиты информации, которое вводят правительства разных стран, добавляет сложностей. Бизнес вынужден тратить ресурсы на выполнение налагаемых на него требований, и внимание руководителей отвлекается от других задач. Многонациональным корпорациям ещё сложнее от того, что в разных странах они должны следовать разным нормам. Однако в долгосрочной перспективе вводимые правительствами меры дают положительный эффект.

Количество показов: 771

Возврат к списку

Передний край

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения




Основные требования к системам видеонаблюдения

Основные требования к системам видеонаблюдения



Hits 55978054
10450
Hosts 4945549
1648
Visitors 9252333
2794

44

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582