Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Факторы нарастания угроз информационной безопасности


14.02.2018

Имеется несколько факторов, которые способствуют в настоящее время усилению угроз, связанных с информационной безопасностью организаций. Некоторые эксперты указывают, что на данном этапе наиболее важны четыре таких фактора. Это «преступление как услуга», Интернет вещей, риски, сосредоточенные в цепочках поставок и правительственное регулирование IT-сферы.

Преступные организации, которые занимаются атаками на информационные ресурсы, продолжают выстраиваться в сложные иерархические структуры, подражая в этим законопослушным коммерческим фирмам. Такая кооперация, относимая к понятию «преступление как услуга» (Crime-As-A-Service — CaaS), помогает хакерам обращать результаты своей деятельности в денежный доход. Нарастает изощрённость угроз. На данном этом преобладающими становятся атаки с использованием принудительного шифрования информации жертвы.

Организации с энтузиазмом внедряют у себя Интернет вещей, хотя плохая защищённость входящих в него устройств зачастую обусловлена самой их конструкцией. Помимо этого, экосистемы Интернета вещей быстро эволюционируют, и это идёт в ущерб их прозрачности. В итоге заказчики новых систем используют персональные данные клиентов не так, как это изначально предполагалось, без должной защиты. Организации трудно следить за тем, какие данные из неё поступают во внешний мир, и какие могут быть перехвачены.

Очень часто организации делятся важной информацией со своими поставщиками — это нужно для успешного ведения бизнеса. При этом на стыке зон ответственности двух разных систем защиты информации, с разными правилами и политиками, возникает угроза для обоих партнёров.

Регулирование сферы защиты информации, которое вводят правительства разных стран, добавляет сложностей. Бизнес вынужден тратить ресурсы на выполнение налагаемых на него требований, и внимание руководителей отвлекается от других задач. Многонациональным корпорациям ещё сложнее от того, что в разных странах они должны следовать разным нормам. Однако в долгосрочной перспективе вводимые правительствами меры дают положительный эффект.

Количество показов: 398

Возврат к списку

Передний край

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Практическое руководство по обучению операторов систем видеонаблюдения

Практическое руководство по обучению операторов систем видеонаблюдения




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов



Hits 53774860
7924
Hosts 4794024
766
Visitors 8950416
1356

66

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582