Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

Ноутбук — находка для шпиона?


09.08.2013

Компания Lenovo, в 2005 году купившая у корпорации IBM подразделение по выпуску ПК, весьма успешна на потребительском рынке. Однако разведывательные и оборонные ведомства США, Великобритании, Канады, Австралии и Новой Зеландии против продуктов этой марки.

Называемая в англоязычных СМИ причина — найденные исследователями уязвимости в программной и аппаратной части продуктов китайского гиганта. Агентства нескольких стран ссылаются на то, что существует прямой приказ руководства, исключающий использование компьютеров Lenovo в сетях, по которым осуществляется доступ к «грифованным» данным. Сам приказ возник ещё в середине 2000-х, когда доскональной лабораторной проверкой выявилось существование многочисленных «калиток», позволяющих осуществлять вторжение в компьютеры извне. При этом утверждается, что микросхемы, составляющие «начинку» ноутбуков, изготавливаются на заводах производителей, тесно связанных с китайскими правительственными структурами. Более того — крупнейшим акционером компании является холдинг Legend Holdings, 38% которого принадлежит Китайской Академии Наук.

В свою очередь, компания Lenovo распространила заявление, в котором утверждается, что её не поставили в известность о запрете. Кроме этого, совершенно точно известно, что госструктурах и различных подразделениях оборонных ведомств, к примеру, Австралии используются компьютеры этой марки: запрет касается лишь сетей, имеющих дело с информацией под грифами «секретно» и «совершенно секретно». Тем не менее, эксперты утверждают, что «зашить» в электронику ПК скрытый «троян» сегодня не проблема, а глобализация рынка полупроводниковых компонентов позволяет основательно замести следы. Самое простое, что можно реализовать через такую «калитку» — возможность дистанционной порчи устройства либо информации, хранящейся на его накопителях. В практике французской оборонной промышленности, к примеру, реально использовались подобные решения, позволявшие «убивать» электронные устройства при их попадании в руки врага.

Впервые претензии к Lenovo всплыли в 2006, когда структура госдепа США решила отказаться от использования 16 тысяч компьютеров этой марки из соображений безопасности. Тогда это списали на американо-китайские разногласия в торговле, однако силовики упорно утверждали, что экономика здесь не при чём. Интересно, что тема Lenovo появилась в прессе «заинтересованных стран» лишь после того, как австралийское правительство открыто отказало китайской корпорации Huawei Technologies в использовании её оборудования для общенациональной широкополосной сети передачи данных. Представители Huawei резонно заметили, что намного логичнее было бы производить открытое тестирование оборудования под надзором служб безопасности. В ответ бывший руководитель ЦРУ и АНБ Майкл Хэйден открыто заявил на страницах Австралийского финансового обозрения о том, что Huawei осуществляет шпионаж в пользу китайского правительства. Представители компании и китайского посольства гневно опровергли это заявление.

Искать правду в затянувшемся конфликте, основанном на гремучей смеси паранойи с достоверными лабораторными данными, похоже, бессмысленно. Но ясно одно: степень зависимости жизненно важных процессов, основанных на использовании электроники, от воли производителей компонентов и устройств сегодня возросла до опасных пределов. Поэтому на этом фронте более радостными видятся известия о соглашениях, чем о конфликтах. И, пожалуйста, не подозревайте ваш изящный нетбук в измене Родине. В конце концов, это всего лишь предмет потребления.

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Системы защиты периметра

Системы защиты периметра




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность



Hits 77539292
10307
Hosts 6684872
2189
Visitors 13244321
4454

37

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582