Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Масштабы использования сетевых решений продолжают расти


17.03.2006 Новое исследование интеграторов и производителей систем безопасности показывает, что масштабы использования сетевых технологий безопасности устойчиво возрастают.

В отчете о совместном исследовании изданий Security Director News и Security Systems News сообщается, что 68% из почти 500 респондентов в настоящее время создают у себя необходимую IP-инфраструктуру для поддержки сетевых технологий безопасности. В то же время 78% опрошенных сообщили, что они используют цифровые устройства в приложениях для обеспечения безопасности. Около 67% респондентов работают с сетевой продукцией для видеонаблюдения, а 52% устанавливают устройства контроля доступа и сигнализации, постоянно подключенные к сети.

Стив Хант является президентом компании 4A International. Это исследовательская и консультационная фирма, которая в своей работе большое внимание уделяет конвергенции (сближению) физической и информационной безопасности. Совсем недавно она открыла новое направление деятельности -- консалтинг конечных пользователей. В течение всего 2005 года 4A International работала с интеграторами, производителями и конечными пользователями решений по обеспечению безопасности, изучая опыт внедрения сетевых технологий.

"Мы обнаружили, что уже сейчас имеется весьма много проектов в стадии реализации, в которых используются сетевые решения, -- сообщил Хант, -- но конечные потребители используют их на свой страх и риск. Они подгоняют свои решения собственными кустарными методами ("с помощью жевательной резинки и бечевки"), пытаясь заставить хоть что-нибудь работать".

Хант говорит, что это случается, потому что не хватает интеграторов, обученных работе с сетевыми продуктами.

"Случаются провалы, -- пояснил он. -- Клиенты фактически начинают проекты, не имея достаточной помощи".

Как отмечает Хант, эта ситуация типична для любой новой, быстро развивающейся технологии. По его оценке, сейчас, когда индустрия лишь нащупывает пути к конвергенции, только треть системных интеграторов постоянно повышает уровень своей квалификации в области сетевых технологий. Но это число будет расти по мере перехода этих технологий к следующей стадии развития.

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения



Hits 61088202
3738
Hosts 5412157
526
Visitors 10234926
881

24

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582