Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Ключи не сдаются и становятся умнее


21.04.2014

Одним из веяний в современных системах контроля доступа стал подход, основанный на «интеллектуализации» ключей. Многие производители сегодня делают ставку на усложнение замков, однако «умные ключи» дают пользователям ряд преимуществ.

Американская компания CyberLock производит электронные системы управления доступом, основанные на использовании патентованных ключей CyberKey. Сам ключ представляет собой программируемое устройство, оборудованное приёмо-передатчиком сигналов беспроводной сети Wi-Fi. Ключ этот совместим с линейкой цилиндровых вставок CyberLock, а решения на его основе позволяют администраторам системы вести контроль доступа и мониторинг системных событий в реальном времени.

Ключ CyberKey может быть запрограммирован в соответствии с расписанием и правами доступа конкретного пользователя. В конструкцию ключа входит батарея электропитания, которая подаёт напряжение на электронную схему цилиндоровой вставки — это позволяет избежать необходимости подведения электричества и иных кабелей к замкам, а также обеспечить контроль доступа и аудит системных событий на любом объекте, включая транспортные средства и удалённые здания и помещения.

По беспроводной связи Wi-Fi, где авторизованы ключи, администратор системы получает доступ к каждому из используемых в системе ключей CyberKey, чтобы обновлять расписания и разрешения на доступ, а также данные о проходах пользователя через точки доступа. Основанные на интеллектуальных ключах системы обычно страдают от отсутствия возможности апдейта информации о системных событиях в реальном времени; применение беспроводных соединений позволило производителю решить эту проблему. И наверняка найдётся немало объектов, где использование новинки окажется единственным возможным решением.

Возврат к списку

Передний край

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

ОПЕРАЦИИ КГБ В БРАЗИЛИИ

Спустя некоторое время Security News возвращается к невероятной истории о том, как безопасник из Якутска организовал успешный бизнес на другом конце земного шара. Сегодня наш герой бегло говорит на бразильской разновидности португальского, прекрасно ориентируется в обстановке — и по-прежнему дико занят, полон энергии и сил. И ему по-прежнему везёт. Впрочем, за этим везением стоит чисто русская смекалка, упорный труд и редкий для соотечественников оптимизм.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль



Hits 79115086
889
Hosts 6895487
318
Visitors 13698837
393

84

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582