Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Интернет вещей или Интернет угроз?


23.07.2014

Появление термина «Интернет вещей» (IoT) ознаменовало новый этап в развитии современного быта. И, похоже, единственной мотивацией к внедрению такого рода «вещей» является сам факт наличия такого предложения — классический пример «эластичного спроса».

Следующим шагом развития идеи IoT станет организация общения «умных вещей» между собой: холодильник начнёт информировать о том, что заканчивается молоко, а забившийся водяной фильтр — отправлять заявку сантехнику по электронной почте. Вещи начнут становиться элементами глобальной IT-инфраструктуры: к примеру, уже принципиально решён вопрос о том, что дороги должны «сами» сообщать автомобилям данные об оптимальном режиме торможения и обеспечивать надлежащую дистанцию, самостоятельно подтормаживая либо ускоряя движущиеся по трассе транспортные средства. Соответственно, это потребует организовать непосредственную коммуникацию между дорогой и автомобилем, а также между находящимися вблизи друг друга автомобилями.

Всё это замечательно, пока остаётся в теории. Однако на пути практического внедрения подобных идей есть несколько «затыков». Во-первых, в погоне за лёгкостью устройств в использовании всегда приходится жертвовать их безопасностью. Во-вторых, компании, выходящие сегодня на рынок устройств IoT, чаще всего имеют весьма смутное представление о защите данных. И, в-третьих, стандартами безопасности подключаемых к глобальной сети устройств в настоящий момент не занимается ни один регулирующий орган.

Пример? Пожалуйста: любой маршрутизатор поставляется с логином «admin» и таким же паролем по умолчанию. Некоторые производители опускают пароль вообще; встречается и пароль «password» — живое напоминание о Капитане Очевидность. А код для согласования устройств по Bluetooth по умолчанию состоит из четырёх нулей. Главное — не грузить юзера? Зато взломать не проблема: до четверти всех пользователей вообще никогда не меняют пароли по умолчанию. Если уж производители IT-оборудования «не парятся» защитой, то что уж говорить о вендорах IoT, среди которых большинство составляют молодые компании-стартапы. Даже если у очередного гаджета окажется всё в порядке с паролями, вовсе не факт, что в его начинке корректно реализован защищённый обмен данными.

Для интересующихся упомянём: существует свободно распространяемая версия ОС Linux под названием Kali Linux, назначением которой является тестирование систем на предмет взлома. Сборка сделана специально для хакеров и, по свидетельству специалистов, большинство домашних устройств инструментарий этой системы «лузгает, как семечки».

Знающие люди утверждают, что устройства, использующие Wi-Fi, стопроцентно защитить невозможно в принципе. Поэтому новый бум «Интернета вещей», возможно, разразился несколько преждевременно. Впрочем, возможно, что благодаря ему вырастет и спрос на системы защиты данных.

Количество показов: 1207

Возврат к списку

Передний край

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Надежные решения для обеспечения безопасности

Улучшенный детектор движения — возможность исключить ложные тревоги
Улучшенный детектор движения - возможность исключить ложные тревоги
В передовых камерах компании Hanwha Techwin применяется улучшенный механизм детектирования движения. Он позволяет максимально повысить безошибочность обнаружения движущихся объектов и до предела снизить число ложных тревог.

Открытая платформа — основа для создания приложений для систем видеонаблюдения
Открытая платформа - основа для создания приложений для систем видеонаблюдения
Камеры Hanwha Techwin обеспечивают открытую платформу, на которой разработчики ПО могут создавать приложения, расширяющие функционал системы видеонаблюдения видеоаналитикой.

Расширение динамического диапазона до 150 дБ в камерах видеонаблюдения
Расширение динамического диапазона до 150 дБ в камерах видеонаблюдения
В новых камерах серии Wisenet X от компании Hanwha Techwin аппаратная функция WDR основана на объединении четырёх, а не двух последовательных кадров. В результате достигается более глубокая проработка изображения, его высокое качество и информативность.

Автосопровождение объекта — свойство камеры видеонаблюдения формата 4K
Автосопровождение объекта - свойство камеры видеонаблюдения формата 4K
Одна из возможностей, которую даёт своему владельцу камера очень высокого разрешения — автосопровождение подвижного объекта в пределах кадра.

Две карты памяти в одной камере видеонаблюдения
Две карты памяти в одной камере видеонаблюдения
В системах видеонаблюдения теперь можно устанавливать две карты памяти в одной камере. Поддержка двух карт общей ёмкостью до 512 Гбайт реализована в новых камерах серии Wisenet X от компании Hanwha Techwin. Это позволяет повысить объём локального архива или сделать запись дублированной для большей надёжности.



Hits 58442474
10678
Hosts 5156462
1139
Visitors 9739933
2393

45

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582