Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Рекомендации по обеспечению безопасности облачных вычислений


22.12.2013

Альянс «За безопасность облачных вычислений» CSA, американская некоммерческая организация, совместно с аналогичного статуса форумом «За совершенствование программного кода» SAFECode выпустили свод рекомендаций по защите облачных вычислений.

Содержанием документа стали нормы, позволяющие обеспечить безопасность облачных приложений на стадии их проектирования. Основой для разработки этих норм стал тщательный анализ угроз, которым подвержены облачные вычисления. Часть работы партнёры уже успели проделать по отдельности — форум SAFECode выпустил несколько версий практического руководства по разработке безопасных приложений, а альянс CSA опубликовал список девяти главных угроз безопасности облачных вычислений. Для продолжения работ в интенсивном режиме партнёрами была образована совместная рабочая группа, которая установила, что практики, применяемые для обеспечения безопасности программных приложений, точно так же применимы и к обласным вычислениям. Это касается многопользовательского режима, безопасных участков сети, шифрования данных и управления пользовательскими правами, авторизацией, проблем с общими доменами и др.

Разработчики руководства надеются, что этот документ примут к сведению разработчики облачных приложений. Принципы защиты «облаков» изложены понятно, а при необходимости приводятся и примеры. Руководство не претендует на абсолютную полноту: это лишь стартовый пакет необходимых знаний о предмете. Оригинал документа на английском языке можно скачать в сети Интернет.

Возврат к списку

Передний край

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Системы защиты периметра

Системы защиты периметра



Hits 80046259
3150
Hosts 7048950
807
Visitors 14034161
1224

35

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582