Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Events

Camlock и Comproom разрушили планы компьютерных воров


21.04.2005

Кража информации -- основная головная боль пользователей компьютеров по всей стране, и нигде это не чувствуется сильнее, чем во множестве школ и колледжей, которые стали целью таких воров. Преступникам известно, что во многих таких компьютерных отделах многим можно поживиться, а краденые компьютерные комплектующие легко продать через сеть Internet, местные газеты, на распродажах "из багажника" или через продавцов секонд-хэнда, которые вопросов не задают.

Чтобы предупредить такое воровство, компания Comproom Limited разработала Legsafe, специализированную систему охраны компьютера, которая хранит и защищает системный блок компьютера под рабочим местом, освобождая место на поверхности. По словам владельца фирмы Comproom Тима Петерса, правильность выбора принципа защиты подтвердилась, когда произошла попытка ограбления школы в Ноттингемшире, в которой применили систему Legsafes. Не любители, а профессиональные воры прорезались через металлические ворота, нейтрализовали систему сигнализации и полностью устранили двойное остекление, чтобы проникнуть в компьютерный класс школы. Но сделав все это, они ушли ни с чем благодаря защитным устройствам Comproom и замкам Camlock: им не удалось ни снять компьютеры с Legsafes, ни снять модули с пола полностью. Это сэкономило для школы не только усилия по замене аппаратного обеспечения компьютеров, но и по повторной установке программного обеспечения, а также предотвратило возможную потерю работ учащихся.

Новая мебель Cluster фирмы Comproom состоит из центрального блока, содержащего три ПК, защищенные противовзломным механизмом Legsafe, а на блоке закреплены три монитора TFT 15" или 17" с плоскими экранами. Legsafe прикреплен к полу класса, что делает невозможным незаконное перемещение. Блок содержит также встроенную кабельную систему, благодаря которой большая часть кабелей скрыта от глаз, благодаря чему система выглядит аккуратно и чисто. Питание блока осуществляется от одной розетки на 13 А. Кроме блока, могут использоваться три рабочих стола, которые можно быстро и безопасно передвигать, не поднимая. Чтобы еще сильнее защитить блоки, компания Comproom обратилась к компании Camlock Systems за запорными механизмами, заказав замки Octagon.

Как добавил Тим Петерс, при работе в школе или колледже жизненно важен контроль за ключами. Нужно было, чтобы заготовку нельзя было приобрести на открытом рынке, вырезать или скопировать ни в какой мастерской по изготовлению ключей. Поэтому были заказаны замки Octagon фирмы Camlock. Одно из основных свойств этих замков -- патентованный восьмигранный ключ, который решает проблему использования ворами дубликатов ключей, которые легко приобрести в магазине.

По словам управляющего директора компании Camlock Systems Стивена Фарнспорта, компания сотрудничала с Comproom в этом проекте и предоставила заказной замок, разработанный специально для данного применения, что помогло Comproom упростить свой производственный процесс. Замок Octagon имеет запатентованный механизм и обеспечивает значительное повышение защиты от применения незаконных дубликатов ключей, неправильного использования истинных ключей и подобранных ключей, которые теперь можно легко найти в Интернете. Заготовки ключей для замков Octagon не выпускаются. Ключи регистрируются за заказчиком, а изготавливаются они фирмой Camlock только уполномоченным подписавшимся лицам.

Хотите знать больше?

Количество показов: 2921

Возврат к списку

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения



Hits 44066334
14849
Hosts 4156230
1187
Visitors 7564174
2438

26

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582