Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

«Железное» решение безопасности удалённых подключений к сети


31.05.2013

Воспользовавшись повышенным интересом пользователей к защите сетей передачи данных от действий хакеров, компания Tosibox предложила принципиально новый вид защиты — аппаратный. Для защиты подключений используется пара устройств — «ключ» и «замок».

Устройство-замок подключается непосредственно к сети передачи данных, которую необходимо защитить. Формируя шифрованный канал передачи данных через сеть Интернет, Tosibox Lock может быть подключен к кабельному, ADSL либо USB-модему. Производителем предусмотрено два режима работы замка. Режим А, устанавливаемый по умолчанию, предполагает подключение замка к сети на правах обычного сетевого устройства. В этом случае удалённый пользователь может иметь доступ ко всем устройствам, находящимся в сети. Режим В предусматривает работу замка в режиме сетевого маршрутизатора с тем же набором возможностей доступа, что в режиме А.

Устройство-ключ Tosibox Key по размерам не превышает обычную USB-флэшку. При подключении его к компьютеру удалённого пользователя оно автоматически распознаётся операционной системой, а встроенный софт самостоятельно подключается к шифрованному Интернет-каналу и находит все устройства, находящиеся в одной сети с замком. В этот момент пользователю становятся доступны все компьютеры, рутеры и IP-камеры видеонаблюдения защищённой сети.

Производитель предусмотрел возможность использования одного ключа с несколькими замками, одного замка с несколькими ключами, а также последовательное подключение замков для реализации особо защищённых сегментов сети и последовательное подключение ключей для разграничения прав доступа пользователей к системе. И ключ, и замок являются полноценными устройствами plug’n’play и не требуют установки какого-либо софта ни на сервер сети, ни на пользовательский компьютер, с которого производится управление работой устройств по защищённому каналу.

Возврат к списку

Передний край

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 77493451
6526
Hosts 6678026
1224
Visitors 13229965
2315

28

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582