Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Облачные системы создают новые угрозы для безопасности информации


05.12.2018

Многие организации в настоящее время усиленно используют облачные системы. Помимо этого, применяют их и сотрудники этих организаций. В результате возникают интенсивные потоки информации, которые почти невозможно контролировать.

Это порождает новые угрозы. Использование облаков приводит к исчезновению периметра безопасности вокруг информационной системы, если он, конечно, имелся.

Специалисты давно убедились, что пользователи в массе своей не относятся к вопросам кибербезопасности ответственно. Если какие-то меры безопасности громоздки и сложны, то пользователь будет искать простых, половинчатых решений, подвергая свою организацию риску.

Сотрудник организации каждый день приходит на работу и уходит куда-то. С собой он носит своё мобильное устройство. Дома или на улице он скачивает что-то в это устройство, а потом опять приходит на работу и приносит с собой новые угрозы. У организации нет реальной возможности отследить это.

Мобильные устройства являются естественным дополнением облачной системы, но с ними связан целый букет проблем с точки зрения безопасности. Источником опасностей являются зоны свободного доступа через Wi-Fi в общественных местах. Гигантское число применяемых пользователями приложений делает задачу их проверки невыполнимой для IT-департаментов. За один только 2017 год из магазина Google Play были удалены как потенциально опасные либо сознательно обманные 700 тысяч приложений.

Даже приложение, созданное для того, чтобы помогать пользователю вычищать другие приложения, бывает носителем вредоносного кода. Поэтому уверенность пользователя в том, что такому-то приложению стоит доверять, может быть обманчивой.

Многие приложения не предусматривают сквозного шифрования данных, которое можно считать решением проблемы хотя бы для случая общения людей между собой. В ряде случаев такое шифрование есть, но данные необходимо дешифровывать, чтобы вести поиск или интегрировать приложение с другими программами. Это создаёт дополнительные риски.

Организация должна помнить о существовании рисков и вовремя узнавать о появлении новых. Подход к защите должен быть стратегическим, с охватом всех информационных ресурсов и всех видов представления данных.

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 66667656
12436
Hosts 5701419
1353
Visitors 10861618
2971

36

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582