В рубрику "Колонка эксперта" | К списку рубрик | К списку авторов | К списку публикаций
Проблема безопасности сетев ых информационных систем в реалиях современного мира продолжает оставаться довольно острой. Как бы ни развивалась безопасность сети в целом и программных продуктов в ней в частности, инструменты и знания людей, желающих незаконно получить доступ к секретной информации, также становятся все совершеннее.
Разработка технологий защиты систем безопасности – это необходимая мера для предотвращения и минимизации ущерба, который может быть нанесен в результате несанкционированного доступа к системе. Речь идет как об утечке персональной информации или коммерческой тайны, так и об угрозе непосредственно жизни и здоровью людей. Поэтому для достижения максимального уровня защиты системы следует обращать пристальное внимание на каждую возможную причину.
В первую очередь – на неисправность используемого оборудования. Не секрет, что у IP-видеокамер время от времени обнаруживаются какие-нибудь уязвимые места. Со стороны вендора единственно верным решением в данной ситуации является незамедлительный выпуск исправленной прошивки и усиление контроля над выпускаемой продукцией, со стороны пользователей – применение только качественного и проверенного оборудования. То же самое относится и к операционной системе и программному обеспечению – необходимо внимательно следить за всеми доступными обновлениями и незамедлительно устанавливать их.
Кроме того, для защиты объектов повышенной опасности или особой важности обязательно следует привлекать ИТ-специалистов в сфере информационной безопасности как на процессе внедрения, так и во время эксплуатации системы. Грамотное построение системы видеонаблюдения позволит заведомо исключить появление неисправностей, а регулярный аудит – самостоятельно обнаруживать и устранять их.
Что касается разработчиков программного обеспечения для систем безопасности, то мы должны продолжать вести кропотливую и ежедневную работу над усилением защиты систем IP-видео-наблюдения, иначе при возможных хакерских атаках на систему использование даже самых новомодных технологий становится бессмысленным.
Опубликовано: Журнал "Системы безопасности" #2, 2015
Посещений: 10517
Автор
| |||
В рубрику "Колонка эксперта" | К списку рубрик | К списку авторов | К списку публикаций