Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Ключи не сдаются и становятся умнее


21.04.2014

Одним из веяний в современных системах контроля доступа стал подход, основанный на «интеллектуализации» ключей. Многие производители сегодня делают ставку на усложнение замков, однако «умные ключи» дают пользователям ряд преимуществ.

Американская компания CyberLock производит электронные системы управления доступом, основанные на использовании патентованных ключей CyberKey. Сам ключ представляет собой программируемое устройство, оборудованное приёмо-передатчиком сигналов беспроводной сети Wi-Fi. Ключ этот совместим с линейкой цилиндровых вставок CyberLock, а решения на его основе позволяют администраторам системы вести контроль доступа и мониторинг системных событий в реальном времени.

Ключ CyberKey может быть запрограммирован в соответствии с расписанием и правами доступа конкретного пользователя. В конструкцию ключа входит батарея электропитания, которая подаёт напряжение на электронную схему цилиндоровой вставки — это позволяет избежать необходимости подведения электричества и иных кабелей к замкам, а также обеспечить контроль доступа и аудит системных событий на любом объекте, включая транспортные средства и удалённые здания и помещения.

По беспроводной связи Wi-Fi, где авторизованы ключи, администратор системы получает доступ к каждому из используемых в системе ключей CyberKey, чтобы обновлять расписания и разрешения на доступ, а также данные о проходах пользователя через точки доступа. Основанные на интеллектуальных ключах системы обычно страдают от отсутствия возможности апдейта информации о системных событиях в реальном времени; применение беспроводных соединений позволило производителю решить эту проблему. И наверняка найдётся немало объектов, где использование новинки окажется единственным возможным решением.

Возврат к списку

Передний край

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

Книжная полка


Системы защиты периметра

Системы защиты периметра




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль






Hits 116483355
10580
Hosts 10970087
3477
Visitors 22733103
4283

21

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582