Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Облачные системы создают новые угрозы для безопасности информации


05.12.2018

Многие организации в настоящее время усиленно используют облачные системы. Помимо этого, применяют их и сотрудники этих организаций. В результате возникают интенсивные потоки информации, которые почти невозможно контролировать.

Это порождает новые угрозы. Использование облаков приводит к исчезновению периметра безопасности вокруг информационной системы, если он, конечно, имелся.

Специалисты давно убедились, что пользователи в массе своей не относятся к вопросам кибербезопасности ответственно. Если какие-то меры безопасности громоздки и сложны, то пользователь будет искать простых, половинчатых решений, подвергая свою организацию риску.

Сотрудник организации каждый день приходит на работу и уходит куда-то. С собой он носит своё мобильное устройство. Дома или на улице он скачивает что-то в это устройство, а потом опять приходит на работу и приносит с собой новые угрозы. У организации нет реальной возможности отследить это.

Мобильные устройства являются естественным дополнением облачной системы, но с ними связан целый букет проблем с точки зрения безопасности. Источником опасностей являются зоны свободного доступа через Wi-Fi в общественных местах. Гигантское число применяемых пользователями приложений делает задачу их проверки невыполнимой для IT-департаментов. За один только 2017 год из магазина Google Play были удалены как потенциально опасные либо сознательно обманные 700 тысяч приложений.

Даже приложение, созданное для того, чтобы помогать пользователю вычищать другие приложения, бывает носителем вредоносного кода. Поэтому уверенность пользователя в том, что такому-то приложению стоит доверять, может быть обманчивой.

Многие приложения не предусматривают сквозного шифрования данных, которое можно считать решением проблемы хотя бы для случая общения людей между собой. В ряде случаев такое шифрование есть, но данные необходимо дешифровывать, чтобы вести поиск или интегрировать приложение с другими программами. Это создаёт дополнительные риски.

Организация должна помнить о существовании рисков и вовремя узнавать о появлении новых. Подход к защите должен быть стратегическим, с охватом всех информационных ресурсов и всех видов представления данных.

Возврат к списку

Передний край

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

Книжная полка


Системы защиты периметра

Системы защиты периметра




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль



Hits 115991550
23209
Hosts 10892692
4061
Visitors 22593002
8889

86

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582