Nastąpiła aktualizacja Portalu Biznesbezprzerwy.pl
Prosimy o przeładowanie strony w celu prawidłowego załadowania serwisu
Przeładuj stronę
Platforma wspierania bezpieczeństwa
i budowania odporności przedsiębiorstw
Filtr wyszukiwania
Szukaj w:
Filtrowanie szkoleń
Strefa Szkoleń i Doradztwa
Rodzaj szkolenia:
Kraj:
Miasto:
Termin:
od do

Brak wyników dla podanej frazy

Czy nie ma błędów we frazie?
Wpisz inne słowa kluczowe lub skorzystaj z kategorii zagadnień
Cyberbezpieczeństwo systemów kontroli dostępu – skutki finansowe dla przedsiębiorstw i instytucji
cyberbezpieczeństwo i odzyskiwanie danych, ewakuacja i systemy zabezpieczeń
Rok 2016 uświadomił wszystkim, że cyberzagrożenia przestały być zjawiskiem odległym, które bezpośrednio nas nie dotyczy. Był pełen doniesień dotyczących cyberataków. Serwis Yahoo w grudniu 2016 r. przyznał się do wycieku danych miliarda użytkowników, ataki DDoS spowodowały awarię serwisów Twitter i Spotify, a w maju z banku centralnego w Bangladeszu ukradziono 81 mln dolarów. Jednego z najbardziej spektakularnych ataków dokonał malware Mirai, który zainfekował prawie 500 tys. urządzeń. Na polskim podwórku też zanotowano wiele zdarzeń, z atakiem na stronę internetową KNF na czele. Od pewnego czasu można zauważyć tendencję polegającą na wykorzystywaniu do ataków urządzeń podpiętych do Internetu, np. kamer czy innych urządzeń Internetu Rzeczy (IoT). Zagrożone są wszystkie systemy sieciowe, a zatem także systemy kontroli dostępu (SKD), systemy VMS, systemy automatyki budynkowej (BMS) czy systemy sterowania procesami produkcyjnymi (SCADA/ICS).

Systemy kontroli dostępu a zagrożenia współczesne

Świadomość potrzeby zabezpieczania systemów IT przed cyberatakami jest obecnie dość powszechna. Działy IT w coraz większej liczbie organizacji mają już opracowane zasady postępowania i narzędzia chroniące przed tego typu zagrożeniami. Z kolei branża security jeszcze nie wypracowała procedur ani nie wdrożyła metod przeciwdziałania im. Wraz z rozwojem systemów kontroli dostępu (SKD) i rozpowszechnieniem technologii IP bezpieczeństwo tych systemów nabrało nowego wymiaru. Większość podstawowych urządzeń KD wykorzystuje standardową architekturę IT: serwery, systemy operacyjne, sieci LAN/WAN. Są więc narażone nie tylko na próbę podrobienia karty służącej do otwarcia drzwi, ale także na ataki z poziomu protokołu TCP/IP. Systemy kontroli dostępu, podobnie jak wszystkie elementy architektury IT, powinny być zabezpieczane tymi samymi metodami. Czy jest to praktyka powszechna? Kontrolery stosowane obecnie w SKD są urządzeniami bardzo wydajnymi, wyposażonymi w system operacyjny, procesor, pamięć i podłączenie do sieci LAN, są również bliskie środowisku IT. Kamera IP, drukarka, a nawet cały system kontroli dostępu mogą być, tak jak komputer, pierwszym punktem podatnym na atak hakerski.

Wybrana treść jest dostępna wyłącznie dla zarejestrowanych Użytkowników

Duża część materiałów publikowanych na Portalu - w tym poniższa pozycja - jest darmowa. Aby uzyskać do niej dostęp wystarczy się zarejestrować. Otrzymasz wówczas indywidualne konto Użytkownika, które umożliwi Ci korzystanie z bezpłatnych zasobów merytorycznych Portalu, a także - w przypadku płatnej części produktów - dokonywanie zakupów.
Wybierz rodzaj konta, którego funkcje najbardziej odpowiadają Twoim potrzebom i korzystaj z Portalu Biznesbezprzerwy.pl bez ograniczeń!

Komentarze

    Nikt jeszcze nie ocenił ani nie skomentował tego materiału. Bądź pierwszy!
Powiązane treści
BAZA WIEDZY
Autor: a&s Polska
Pracownik i jego kompetencje cyfrowe
Autor: a&s Polska
Problemy w ochronie z punktu widzenia klienta
Autor: a&s Polska
NUODO. Projekt polskiej ustawy i zmiany wobec dotychczasowych wymagań UODO