Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Дайджест СМИ

Пользователям Google стала доступна физическая идентификация


27.10.2014

В веб-сервисах Google появился дополнительный уровень безопасности, позволяющий использовать для доступа к учётным записям дополнительную идентификацию при помощи физических устройств идентификации, подключаемых по USB-порту.

Стандарт двухфакторной идентификации U2F, разработанный альянсом FIDO, является воплощением конвергенции физической и логической безопасности: его спецификации позволяют использовать устройства идентификации, традиционно принадлежавшие к отрасли физической охраны, для доступа к данным. В числе таких устройств — USB-ключи и биометрические считыватели. «2F» в названии стандарта имеет отношение к двухфакторной идентификации, настоятельно рекомендуемой экспертами в области физических систем контроля доступа. Google традиционно использует двухступенчатую верификацию при смене пользовательского пароля: при попытке «отъёма» аккаунта с заменой пароля на доступ к нему система рассчитывает на подтверждение с определённого номера мобильного телефона.

Определённым недостатком новой технологии является то, что для пользования ею необходимо наличие устройства с USB-портом, а также то, что за пределами приложений Google физические ключи доступа не работают. Вполне вероятно, что Google действовали в спешке: следовало хоть как-то ответить на запуск корпорацией Apple платформы мобильных платежей Apple Pay, основанной на использовании коммуникации ближнего поля NFC. От этой «гонки», однако, выигрывают не только производители и продавцы решений, но и пользователи, поскольку повышение степени защищённости персональных данных становится серьёзной преградой на пути роста киберпреступности.

Возврат к списку

Передний край

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

Книжная полка


Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль










Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 116909517
23804
Hosts 11037273
6396
Visitors 22854966
10514

49

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582