Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Риски, связанные с использованием охранных решений на базе систем с открытым кодом


29.10.2014

Американская компания, оказывающая клиентам услуги анализа программных средств в режиме «облачного» сервиса на предмет выявления уязвимостей, утверждает, что системы с открытым кодом являются весьма рискованными с точки зрения безопасности данных.

Проанализировав за последние два месяца более 5300 приложений, специалисты компании Veracode выявили, что на каждое веб-приложение приходится в среднем по 24 бреши в защите данных. При использовании этих программных средств в масштабе крупных организаций это может вылиться в утечки данных, проникновении опасного кода в системы и неустойчивость к DoS-атакам.

С целью сокращения длительности цикла разработки программного обеспечения многие разработчики сегодня используют готовые программные модули. Эти компоненты нередко приобретаются у разработчиков, использующих платформы с открытым кодом. К 2015 году, по данным аналитиков отрасли информационных технологий, 95% организаций, занимающихся разработкой ПО, будут использовать «чужие» компоненты с открытым кодом. При этом процедуры проверки защищённости софта для покупных элементов проводятся, как правило, в усечённом режиме. Учитывая, что найденные в платформах с открытым кодом уязвимости в считанные часы становятся достоянием широкого круга пользователей сети Интернет, организации, использующие такие решения, становятся подверженными значительным рискам.

По данным собранной специалистами Veracode информации, в среднем на каждое веб-приложение приходится примерно 8 «серьёзных» и «особо серьёзных» уязвимостей, обусловленных исключительно применением компонентов с открытым кодом. Вполне возможно, что компания столь активно напирает на риски и опасности, чтобы вызвать интерес к собственным сервисам: поиск брешей в защите ПО производится на платной основе.

Количество показов: 1532

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Системы защиты периметра

Системы защиты периметра



Hits 53727776
6715
Hosts 4790413
363
Visitors 8943805
676

33

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582