Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости компаний

SecureOL разработала новую технологию полной защиты ПК


06.09.2004 Израильской компанией SecureOL разработана новая революционная технология, обеспечивающая функционально полную защиту от атак вирусов и злонамеренного внедрения кодов, а также абсолютную защиту от хищения интеллектуальной собственности, мошенничества, киберпреступности и кибертерроризма.

В основе технологии SecureOL лежит "безопасность за счет виртуализации (создания виртуальной среды)". Данный новый инновационный подход основан на создании такого решения для платформы ПК, при котором каждая программа работает на отдельном виртуальном компьютере со всеми сопутствующими файлами. При таком подходе любым вирусам, червям и злонамеренным кодам разрешается производить атаки и получать ложное представление о том, что они действительно наносят вред. Однако, будучи изолированными в своей собственной виртуальной среде, такие вирусы не способны причинить вред, в результате чего пользователи имеют компьютеры, свободные от вирусов. Данная технология никак не влияет на работу пользователя, или на функционирование компьютера и его рабочие характеристики. Техническое решение SecureOL защищается комплексной PCT-картотекой (технология конфиденциальной связи).

SecureOL уже внедряет на рынке свой первый продукт -- VE2, который распространяется в Израиле компанией DataSec, одной из крупнейших израильских компаний, предоставляющих услуги в области информационных технологий. Как только программа VE2 установлена, она сразу делит компьютер на два отдельных "компьютера", каждый из которых называется отдельной виртуальной средой (Virtual EnvironmentsTM). Один компьютер является защищенной виртуальной средой, а другой общедоступной виртуальной средой, которая используется для пользования Интернетом, получения электронных сообщений, установки программ, представляющих собой высокий риск, а также для совместного использования файлов. Продукт VE2 особенно подходит для защиты критических деловых операций, и является идеальным для банковских учреждений, учреждений здравоохранения, систем планирования ресурсов предприятий (ERP), правительственной инфраструктуры, военных объектов и т.д.

Второй продукт компании -- VE Home, также в скором времени будет выпущен на рынок. Данная программа создает отдельную виртуальную среду для каждого члена семьи при пользовании одним компьютером. Данное решение, наконец, предлагает выход из классической ситуации, когда отец возвращается домой с работы и обнаруживает, что компьютер вышел из строя после того, как с ним "поработал" его сын.

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Системы защиты периметра

Системы защиты периметра



Hits 80091971
1943
Hosts 7056728
469
Visitors 14049252
595

37

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582