Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Великобритания призывает отрасль безопасности к переменам: пересмотр понятия "критической инфраструктуры"


17.07.2011

В своей речи на конференции по вопросам национальной безопасности Govnet министр выступил с важным докладом. Ключевая идея речи: в цифровую эпоху мы должны переопределить, что считать критической инфраструктурой. И соответственно скорректировать действия по ее защите.

Харви: "Киберпреступность, кибертерроризм, кибершпионаж и кибервандализм -- это ничуть не меньше, чем преступность, терроризм, шпионаж и вандализм в привычных нам оффлайновых формах. В современных военных конфликтах киберпространство стало полноправным театром военных действий".

"Разница только в методе. Но не в исходе, и не в намерениях. Не важно, как у вас украли деньги -- вытащив из кармана кошелек, или взломав счет в платежной системе".

"Я не согласен с теми, кто говорит о необходимости массированных мер против новых преступлений, связанных с Интернетом. Это не новые преступления. Но нам надо научиться эффективно предотвращать, обнаруживать и наказывать попытки использования киберпространства в преступных целях. Поэтому мы вкладываем деньги в средства для правоохранительных органов, которые позволят им это делать".

Харви указал, что можно успешно противостоять значительной части угроз путем соблюдения несложных правил. Для их собирательного названия он ввел термин "кибергигиена". Эти правила вытекают из здравого смысла, и их несложно внедрить в масштабе организации. К ним относятся:

  • регулярное обновление антивирусного программного обеспечения
  • плановая, регламентированная антивирусная проверка
  • отказ от публикации персональных данных, которые можно использовать во вред людям или организации
  • обучение сотрудников базовым принципам информационной безопасности (например, что не надо открывать вложения в электронных письмах от неизвестных отправителей, не загружать файлы из непроверенных источников и т.д.).

"Сеть министерства обороны находится под ежедневными атаками, как и сети других правительственных ведомств. С 2009 по 2010 год количество инцидентов, связанных с кибербезопасностью министерства обороны, увеличилось вдвое", -- указал Харви.

"Новый глобальный центр по операциям и сетевой безопасности министерства обороны объединил в себе все необходимые средства для киберзащиты наших военных систем. Но мы знаем, что должны сделать еще больше".

"Мы должны принять то, что нам следует и дома соблюдать те меры безопасности, которые мы выполняем у себя на работе. Посыл, стоящий за новой кампанией министерства обороны, -- изменение привычек поведения, изменение ментальных установок".

"Те из нас, которые лично отвечают за национальную безопасность, должны обеспечить устойчивость и защищенность критической инфраструктуры нашей страны".

Затем он заявил, что само понятие "критической инфраструктуры" в реалиях современного мира требует пересмотра: "Раньше мы подразумевали под этим термином инженерные сети, транспорт и электропитание -- то, без чего в стране нельзя вести хозяйство. Защита этих сетей сводилась к физической защите их узлов. Теперь времена изменились: цифровые сети, обслуживающие национальную инфраструктуру, сами стали ее частью".

"Телекоммуникации являются опорой для экономики; без них не могут работать предприятия, не может существовать банковская система Великобритании. Наша доктрина безопасности должна рассматривать их как важнейший объект защиты".

Без телекоммуникационного обеспечения экстренные службы Соединенного Королевства не смогут эффективно отреагировать на любую серьезную катастрофу. Посредством цифровых сетей не только переводятся деньги, но и осуществляется весь процесс государственного управления.

По словам Харви, ключевая идея актуальной доктрины национальной безопасности состоит в том, что надо прекратить разделять физическую и информационную защиту. И эту принципиальную идею он хочет донести не только до госслужащих, но и для всей отрасли безопасности.

Харви: "В составе министерства обороны создана группа по работе в киберпространстве. Ее первостепенная задача -- внедрение нашей концепции. Сейчас разрабатывается национальная стратегия сетевой безопасности, в которой идеи будут развиты во всеобъемлющий, межведомственный подход".

"Ключевые темы этого документа -- экономическая процветание, увеличение уровня национальной безопасности, защита и продвижение нашего образа жизни -- вбирают в себя те принципы, которые я уже озвучил".

"Нам надо действовать разумно -- не брать на себя непосильных нош и не терять концентрации на главном. Но выполнять привычную работу стоит с мыслями не только о бетоне и стали, но и равно о киберпространстве".

Рассуждая о размытии границ между физической и информационной безопасностью, Харви много говорил о разрушении барьеров. Каждому госслужащему, наемному работнику, предпринимателю надо разбить свою башню из слоновой кости. Нужна гибкость и открытость к идеям и к новым взаимодействиям. Ответом на вызовы современного мира может стать партнерство между правительством, бизнесом, академическим сообществом и частными лицами.

"Первый шаг к повышению национальной безопасности должен заключаться в создании корректных механизмов информационного обмена об общих угрозах. Для своего успеха этот проект должен затрагивать так много секторов экономики Соединенного Королевства, как это возможно", -- заявил Харви.

Возврат к списку

Передний край

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

Книжная полка


Системы защиты периметра

Системы защиты периметра




Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)






Hits 107224802
251091
Hosts 10338300
1769
Visitors 21712506
3148

18

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2025.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582