Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 
Добавить новость

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Новости по системам безопасности / Новинки

SEC-STEALTH -- многофункциональная система защиты телефонных переговоров


12.07.2004

Изделие обладает уникальным набором функций, сочетающим профессиональную систему анализа состояния телефонной линии и высокоэффективную систему защиты телефонных переговоров по эффективности сопоставимую с дорогостоящими криптографическими системами защиты.

система защиты телефонных переговоровИнформация о состоянии телефонной линии (параметры линии, предупреждения о несанкционированном подключении и т.п.) выводится на 2-х строчный графический дисплей и дублируется звуковыми сигналами, что позволяет использовать устройство в составе учрежденческих мини-АТС.

Защита телефонных переговоров основана на создании маскирующего шума в линии с последующим его вычитанием методом аппаратурной компенсации.

По сравнению с генераторами "белого шума" использование речеподобной помехи обеспечивает энергетический выигрыш 8-10 дБ. Т.е., заданное снижение разборчивости защищаемых переговоров обеспечивается при существенно меньшем уровне маскирующего шума.

 Возможности устройства:

  • Сохранение дуплексного режима при работе маскиратора (аналоги отсутствуют!!!). STEALTH автоматически определяет направление источника информации на линии и управляет работой генератора шума.
  • Наличие режима автоматической адаптации к параметрам АТС, благодаря чему обеспечивается лёгкость при подключении, определяется и устанавливается оптимальная чувствительность контрольных датчиков и задаются уровни специальных помех. Параметры телефонной линии записываются и хранятся в энергонезависимой памяти устройства.
  • Эффективное противодействие любым способам перехвата телефонных переговоров (включая и профессиональные системы!).
  • Возможность дистанционного включения маскиратора по телефонной линии или по телефону, удалённому от STEALTH, что позволяет передавать в защищенном режиме информацию даже на автоответчик.
  • Возможность приема конфиденциальных сообщений абонента, использующего таксофон или мобильную связь (включая GSM, AMPS/DAMPS, CDMA и транковую связь).;
  • Возможность эффективного применения устройства только принимающим абонентом (принцип односторонней маскировки)
  • Речь, замаскированная одним STEALTH, не может быть размаскирована другим STEALTH, в т.ч. одновременно подключенным к линии связи (характеристики маскирующего шума уникальны для каждого устройства и для каждого сеанса связи).
  • Получение информации в реальном масштабе времени (в отличие от скремблеров и вокодеров, для которых характерна задержка прохождения сигнала).
  • Невозможность идентификации техническими средствами разведки защищенного абонента по голосу.
  • Невозможность компенсации помехи и выделения речевого сигнала современными средствами шумоочистки.
  • Двухстрочный встроенный индикатор комментирует реакцию STEALTH на подключение устройств съёма информации "бегущей строкой", текстовыми сообщениями информирует о текущих режимах и параметрах линии.
  • работа на спаренных линиях и различных типах АТС.
Хотите знать больше?

Количество показов: 4295

Возврат к списку

Передний край

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Практическое руководство по обучению операторов систем видеонаблюдения

Практическое руководство по обучению операторов систем видеонаблюдения



Hits 53736221
15160
Hosts 4791189
1139
Visitors 8945125
2081

39

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582