Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News




  • По фиксированным ценам недвижимость в болгарии под любые нужды. Минимальные сроки.

Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Избранное / Системы видеонаблюдения

Как будут развиваться технологии безопасности в 2015 году?


21.01.2015

Прошедший 2014-й принёс отрасли безопасности массу новшеств, существенно продвинувших развитие рынка — чего стоят хотя бы формат 4К и облачные СКУД. Эксперты размышляют, чего можно ожидать в новом году после столь насыщенного предыдущего.

Видеонаблюдение

Предсказания Фредрика Нильссона, генерального директора компании Axis Communications:

1. Возрастание влияния со стороны рынков IT и потребительской электроники

Технологии и решения, отработанные на рынках потребительской электроники и информационных технологий, продолжат оказывать воздействие на индустрию физической безопасности, составляя основную часть инновационных внедрений. Став предметом интереса в области бытовой электроники на протяжении уже нескольких лет кряду, технология Ultra HD (4K) окончательно доберётся до отрасли безопасности лишь в течение 2015 года. В 2014-м уже начались регулярные поставки телевизионных камер наблюдения формата 4K, поэтому следующим шагом для отрасли станет приспособить инфраструктуры передачи данных для использования их с оборудованием 4K. По мере того, как оборудование, системы управления видеонаблюдением, средства отображения видеоданных и ресурсы пропускной способности сетей будут приспосабливаться к требованиям стандарта 4K/Ultra в 2015 году, мы станем свидетелями внедрения систем, в полной мере использующих возможности нового формата, отчего в результате выиграют и конечные пользователи.

Прочие модные технологии из области потребительской электроники, к примеру, коммуникация ближнего поля (Near Field Communication, NFC) и «облачные» сервисы, в новом году также окажутся в числе ключевых. Решения на базе NFC (такие, как платёжные системы Apple Pay и Google Wallet) также могут быть использованы и в системах контроля доступа. «Облако» в потребительской сфере обеспечивает онлайновые банковские операции, хранение фотографий и электронных документов и т.п. В индустрии безопасности вовсю идут разговоры о внедрении облачных технологий, однако лишь у нескольких компаний имеются конкретные планы действий и понимание того, каким образом облачные сервисы могут повлиять на ситуацию в отрасли.

Как будут развиваться технологии безопасности в 2015 году?

2. Повышение интереса конечников к интегрированным системам

В ряде областей возможности технологии существенно опережают набор реально востребованных практикой опций. Одна из таких областей — интегрированные системы. Большинство начальников служб безопасности согласны с утверждением о том, что идеальными охранными системами являются полностью интегрированные (то есть, включающие в себя ОПС, контроль доступа и видеонаблюдение). Однако в реальности подавляющее большинство систем, включая те, которые в настоящий момент находятся в стадии развёртывания, представляют собой изолированные решения. Тем не менее, среди организаций-пользователей находится всё больше инициаторов перехода от разрозненных систем к интегрирующим платформам, которые отличаются в выгодную сторону намного большей масштабируемостью, оперативностью и гибкостью.

3. В фокусе — кибербезопасность

Ей было уделено весьма немалое внимание и в 2014-м году, однако в новом кибербезопасность выйдет уже на первый план. Поставщики, интеграторы и конечные пользователи должны быть готовы к тому, чтобы взять на себя ответственность за надлежащую защиту своих систем. В эту сферу всё в большей степени будут привлекаться специалисты по информационным технологиям, а интеграторам и специалистам служб охраны предстоит вникнуть в аргументацию IT и обеспечить внедрение мер обеспечения кибербезопасности.

4. Широкое распространение видеоверификации тревог.

В настоящее время большинство охранных систем не используют верификацию тревог по видеоизображениям — это приводит к тому, что группы реагирования из полицейских и охранников нередко направляются на ложные вызовы. В течение прошлого года множество городов и других муниципальных образований ввели в практику штрафы за ложные вызовы. Видеоверификация позволяет существенно снизить частоту ложных вызовов сил реагирования, а также обеспечить более высокую готовность мобильных групп к принятию мер на месте. Одним из удобных инструментов обеспечения видеоверификации является удалённое хранение видеоданных, в частности, реализуемое при помощи облачных технологий — а их развитие останется в 2015 году одной из ключевых тенденций.

Системы контроля физического доступа

Предсказания Джона Фенске, вице-президента по маркетингу продукции компании HID Global:

1. Усиление инновационного натиска в области интеграционных платформ на открытых стандартах

В секторе СКУД полным ходом идёт миграция решений на платформы, основанные на открытых стандартов; это даёт организациям-пользователям возможность перехода от фиксированной архитектуры уникальных систем к более безопасным, открытым и приспосабливаемым к нуждам пользователя решениям, поддерживающим, в свою очередь, спрос на новые продукты и технологии. Темпы внедрения инноваций в секторе контроля доступа будут ускоряться, чтобы успеть как можно скорее воспользоваться новыми возможностями без опасения остаться привязанными к необходимости эксплуатации устаревшего программного обеспечения, устройств, протоколов и продуктов.

2. Новые форматы электронных пропусков в отрасли СКУД

Современные решения идут навстречу растущему спросу на новые форм-факторы пропусков, включая идентификацию пользователей при помощи их персональных мобильных устройств, которая является более безопасным методом получения доступа через контролируемые двери/ворота, чем те, что используются в традиционных СКУД. Начиная с 2015 года мы станем свидетелями перехода от механических ключей к единым картам доступа либо решениям на базе смартфонов, способным полностью заменить системы контроля физического доступа на базе механических ключей и кодовых замков. Используя такие технологии, как Bluetooth Smart либо NFC, пользователю окажется достаточным просто приложить мобильное устройство к считывателю соответствующего формата для обеспечения прохода через точку доступа, входа в частную либо беспроводную сеть либо пользования облачными и веб-приложениями, требующими авторизации. Такая организация контроля доступа образует экосистему, где от пользователя не требуется никаких усилий по собственной идентификации; системы, основанные на этом принципе, легко масштабируемы и приспосабливаемы к изменяющимся потребностям организаций.

...

Полную версию статьи «Как будут развиваться технологии безопасности в 2015 году?», читайте в электронном журнале Security Focus.

Количество показов: 8820

Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Системы защиты периметра

Системы защиты периметра




Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения




Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения



Hits 52126839
7683
Hosts 4657795
949
Visitors 8730414
1403

59

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582