Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Риски, связанные с использованием охранных решений на базе систем с открытым кодом


29.10.2014

Американская компания, оказывающая клиентам услуги анализа программных средств в режиме «облачного» сервиса на предмет выявления уязвимостей, утверждает, что системы с открытым кодом являются весьма рискованными с точки зрения безопасности данных.

Проанализировав за последние два месяца более 5300 приложений, специалисты компании Veracode выявили, что на каждое веб-приложение приходится в среднем по 24 бреши в защите данных. При использовании этих программных средств в масштабе крупных организаций это может вылиться в утечки данных, проникновении опасного кода в системы и неустойчивость к DoS-атакам.

С целью сокращения длительности цикла разработки программного обеспечения многие разработчики сегодня используют готовые программные модули. Эти компоненты нередко приобретаются у разработчиков, использующих платформы с открытым кодом. К 2015 году, по данным аналитиков отрасли информационных технологий, 95% организаций, занимающихся разработкой ПО, будут использовать «чужие» компоненты с открытым кодом. При этом процедуры проверки защищённости софта для покупных элементов проводятся, как правило, в усечённом режиме. Учитывая, что найденные в платформах с открытым кодом уязвимости в считанные часы становятся достоянием широкого круга пользователей сети Интернет, организации, использующие такие решения, становятся подверженными значительным рискам.

По данным собранной специалистами Veracode информации, в среднем на каждое веб-приложение приходится примерно 8 «серьёзных» и «особо серьёзных» уязвимостей, обусловленных исключительно применением компонентов с открытым кодом. Вполне возможно, что компания столь активно напирает на риски и опасности, чтобы вызвать интерес к собственным сервисам: поиск брешей в защите ПО производится на платной основе.

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

Книжная полка





Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения






Hits 115705481
18303
Hosts 10840557
3831
Visitors 22499673
5901

26

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582