Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Избранное / Системы видеонаблюдения

Прикладная метеорология. Как обеспечить безопасность вашего охранного "облака"?


11.09.2011

"Облачные вычисления" -- это широкий термин, относящийся к множеству различных технологий и бизнес-моделей. Между собой они различаются весьма сильно. Некоторые -- это покупаемое "под ключ" решение, другие -- лишь средство для ваших программистов. Одни -- надежно защищены от атак, вторые -- взламываются старшеклассником, имеющим навыки программирования веб-приложений. Для выбора подходящего облачного приложения на задачу стоит взглянуть под разными углами.

Взлом коммерческого веб-сайта может обернуться раскрытием личной или платежной информации. Но потеря контроля над охранной системой может угрожать жизни людей. Все директора по безопасности сейчас задаются вопросом: если приложение по физической безопасности уходит в "облако", потенциально доступное из любой точки Интернета, как решить проблему безопасности самого приложения? (Если отвечающее за безопасность лицо не заморачивается о таких вещах, самое время его уволить. Кстати, не все "облака" принципиально доступны из любой точки мира, и об этом пойдет речь ниже).

Впрочем, давайте сначала определимся с понятиями и категориями.

Не только кучевые и перистые

Как вы сейчас увидите, термином "облако" называют многие ИТ-услуги, известные рынку уже с десяток лет. Причины этого, конечно, лежат в маркетинговой сфере. (Такое же изменение семантики случилось и с нанотехнологиями). Несмотря на это, актуальный и последовательный понятийный аппарат для "облаков" существует, и он установлен Национальным институтом стандартов и технологии (NIST) США. Практически все в отрасли принимают эти определения в качестве продуктивного и не зависящего от торговых марок глоссария, отражающего важный сдвиг в парадигмах использования вычислительной техники.

Облачные сервисы

Институт NIST дает следующее определения первым двум слоям этой диаграммы.

Модель охвата (возможно, вы встретите перевод "модель размещения") характеризует базу пользователей, которым предоставляются ресурсы.

Общественное облако может использоваться любым человеком -- без ограничения по корпоративной или ведомственной принадлежности. К нему можно получить доступ через сети передачи данных общего пользования. По существу, в эту категорию попадают все потребительские онлайн-сервисы -- веб-магазины, интернет-банкинг, другие коммерческие веб-приложения, порталы госуслуг.

Частное облако -- это обычно корпоративная система с веб-интерфейсом. Часто она доступна только в стенах компании или через виртуальную частную сеть предприятия. Чтобы лучше представить, о чем речь, вспомните о системах планирования для проектного менеджмента. "Облако" может быть сделано "частным" по разным причинам: или это дешевле и проще, или же таковы будут требования корпоративной политики безопасности.

Групповое облако представляет собой нечто среднее между частным и общественным. Обычно оно доступно нескольким группам пользователей, у которых есть что-то общее. Хороший пример группового облака -- государственные базы данных, открытые для сотрудников разных федеральных агентств. Или дата-центр, используемый несколькими дочерними компаниями одного холдинга.

Модель обслуживания соотносится с уровнем или типом сервисов, предоставляемых облачной системой.

Инфраструктура как услуга -- самая простая модель. Вам удаленно предоставляются базовые вычислительные ресурсы -- дисковое пространство, память, тактовая частота процессора. Это, что многие годы успешно продают хостинговые компании. В модели IaaS запуск и обслуживание приложения целиком и полностью ложится на плечи клиента.

В прошлом году альянс производителей полупроводниковой техники GSA присудил награду GSA Award двенадцати разным компаниям, предоставляющим IaaS-услуги правительственным агентствам США в рамках соглашения о пакетных госзакупках (BPA). Можно сказать, что инфраструктура как услуга подразумевает передачу на аутсорсинг физической и сетевой составляющей вычислительных систем.

Платформа как услуга обычно описывается как предоставление одного или более архитектурных слоев вместе с нижележащей инфраструктурой. Эти слои -- программная среда, чаще всего в виде API. В ней содержится каркас из многих функций, но высокоуровневое программирование бизнес-логики приложения по-прежнему остается заботой конечного пользователя. Примеры таких сервисов -- Force.com или движок Google App. При подписке вы не получаете работающее приложение; вы должны сами написать свою игру, социальную сеть или систему для физической безопасности.

Решение "под ключ" предполагает только парадигма программного обеспечения как услуги. Вам предоставляется готовое, работоспособное приложение и все необходимые для его работы слои архитектуры. На сегодняшний день это самая популярная сервисная модель: по ней работают веб-сервисы электронной почты, интернет-банкинг, сервисы электронной торговли. Аналогично, подавляющее большинство "облаков" для систем физической безопасности продаются в виде SaaS-решений. Облачные системы видеонаблюдения или контроля доступа получили маркетинговое название физическая безопасность как услуга.

Физическая безопасность как услуга

...

Полную версию статьи читайте в в электронном журнале Security Focus >>

Количество показов: 7453

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность



Hits 56028188
9659
Hosts 4950825
1552
Visitors 9262342
2562

49

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582