?

Log in

No account? Create an account

Entries by category: it

Как защитить авторские права на IT-продукт
Мост Безопасности, Юрий Гедзберг
security_bridge

https://www.security-bridge.com/forum/problemy_rynka_bezopasnosti/rynok_bezopasnosti/o_biznese_dlya_biznesa/?page=2
Как защитить авторские права на IT-продукт
#авторскиеправа
Александра Курдюмова "Versus.legal"
Зачем нужно защищать интеллектуальную собственность и авторское право, в частности, и второе – как это сделать?
Давайте, начнем с блока, зачем это нужно.
Интеллектуальная собственность – это, собственно, ваш материальный актив, тот IT-продукт, который вы разрабатываете и продаете. И важность защиты этого актива заключается в тех внешних угрозах, которые этот IT-продукт окружают, а именно – я их разбила на две основные части:
- риски, непосредственно связанные с людьми, с которыми вы связываете эти IT-продукты;
- и возможности.
Если говорить о рисках, то первый риск – это работники. Работники разрабатывают продукт, и, в силу закона, с момента создания какого-либо объекта авторского права у человека, который создает этот объект, возникает авторское право. 

Системы безопасности 18.08.2019
Мост Безопасности, Юрий Гедзберг
security_bridge

https://www.security-bridge.com/forum/problemy_rynka_bezopasnosti/o_reklame/sistemy_bezopasnosti/?page=2

Системы безопасности - это дайджест технических новинок рынка security systems за неделю по 19.05.2019.

Новые купольные камеры WISENET с ПО Retail Insight для анализа поведения покупателей

BEWARD рекомендует! 12 Мп (4К) антивандальная Fisheye IP-камера SV6020FLM

Новый терминал распознавания лиц Suprema FaceLite доступен для заказа в TerraLink

Начало поставок адресных ручных извещателей "ИПР 513-3АМ исп.01 IP67"

IP-видеокамера IDIS DC-C4212RX – когда важна эстетика в интерьере

BEWARD представляет: выпущено новая версия приложения IP Visor 1.127.0

IDIS FaceTracker — технология идентификации лиц

"АРМО-Системы" представила недорогие Full HD камеры марки Honeywell для уличного видеоконтроля

BEWARD представляет: выпущено новая версия приложения Record Center 1.127.0

#системыбезопасности #системы_безопасности #безопасности

СКУД Kantech. Варианты интеграции
Мост Безопасности, Юрий Гедзберг
security_bridge

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/systemy_kontrolya_dostupa/doroga_dlinoyu_v_22_goda_ili_znat_chto_hochet_zakazchik/?page=266
#СКУД #Kantech
СКУД Kantech. Варианты интеграции
Aurimas Sukys "Kantech"
Система Kantech и программа EntraPass, с которой мы делаем интеграцию с видеонаблюдением, охранной, пожарной системой, другими системами и даже с IT-решениями с Microsoft Active Directory или делаем интеграцию через SQL DataBase.
Когда мы говорим об интеграции, я люблю использовать два слова:
- либо "интеграция",
- либо "унификация".
Интеграция – это слово, ну, такое, непонятное: что это значит – интеграция? Как это сделать интеграцию? Через реле? Через протоколы? Через базу данных?
И у каждого заказчика есть своя идея. Очень хорошо надо понимать, какой результат нам нужен.

Windows или Linux? Хранение настроек и данных операционной системы
Мост Безопасности, Юрий Гедзберг
security_bridge

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/videonabludenie/professionalnoe_programmnoe_obespechenie_sistem_videonablyudeniya_i_bezopasnosti/?page=2
Windows или Linux? Хранение настроек и данных операционной системы
Тарас Костыра, "IPTRONIC"
Хранение настроек и данных операционной системы.
Что я до этого говорил? Если устанавливаем программу на Windows, то она устанавливается в отдельную папку, а настройки записываются в так называемый реестр. Если у вас реестр с какими-то ошибками, то будет страдать вся операционная система, и необходимо использовать специализированные программы, чтобы данный реестр почистить от ошибок, и система у вас, возможно, будет работать лучше, но не факт.
В Linux сохранение настроек происходит в обычных отдельных файлах, для настройки программ они располагаются в скрытых подкаталогах, и как раз таки еще за счет этого вы сможете программу вы сможете переносить спокойно на другой блок, и там она будет работать без каких-либо сбоев, потому что она не записана где-то в реестре, и не надо ничего там проверять, добавлять, ошибок тоже не возникнет.   
Tags: ,

Что такое САПУИБ
Мост Безопасности, Юрий Гедзберг
security_bridge

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/informacionnaya_bezopasnost/informatsionnaya_bezopasnost_kiberbezopasnost/?page=3
САПУИБ – система автоматизации процессов управления информационной безопасности
Олег Марков, "Газинформсервис"
Мы предлагаем предприятиям, ну, естественно, крупным систему автоматизации процессов управления ИБ, которая предназначена, в качестве основной цели – это, конечно, повышение эффективности системы обеспечения информационной безопасности в целом за счет автоматизации некоторых процессов управления.
Ну, а задачи я уже отчасти оговорил в процессе своего спича: это и унификация деятельности подразделений ИБ (особенно это важно, если много филиалов у нас), это обеспечение информационного взаимодействия подразделений ИБ и IT и, в том числе, взаимодействие с бизнес-подразделениями, это агрегация данных по различным направлениям ИБ – информационной безопасности.

Windows или Linux? Файловая система и диски
Мост Безопасности, Юрий Гедзберг
security_bridge

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/videonabludenie/professionalnoe_programmnoe_obespechenie_sistem_videonablyudeniya_i_bezopasnosti/?page=2
Windows или Linux? Файловая система и диски
Тарас Костыра "IPTRONIC"
Файловая система и диски – так же они отличаются.
В операционной системе Windows она представляется больше схематически, мы видим уже графическую оболочку, видим диски С и так далее. Информация конкретная скрытая, ее можно посмотреть либо специальными программами, либо вообще не увидеть.
И, собственно, программы, когда вы их устанавливаете на компьютер под операционной системой Windows – они устанавливаются непосредственно в свои папки, то есть у каждой программы свои файлы, отдельно от других.
Файловая система Linux начинается с главного раздела, с корня – там уже идет подключение дисков определенных, и файлы все распределены по каталогам.

Windows или Linux? Ядро операционной системы
Мост Безопасности, Юрий Гедзберг
security_bridge

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/videonabludenie/professionalnoe_programmnoe_obespechenie_sistem_videonablyudeniya_i_bezopasnosti/?page=2
Windows или Linux? Ядро операционной системы
Тарас Костыра "IPTRONIC"
Ядро операционной системы. Как вы знаете, у Windows в состав ядра входят библиотеки dll. Каждая эта библиотека какую-то свою функцию выполняет, отвечает за определенные функции, и ядро операционной системы Windows мы можем, скажем, дорабатывать под определенные задачи, под определенные программы. Но страдает в целом производительность всей системы.
Ядро Linux – оно наоборот, состоит всего лишь из одного файла,  оно монолитное, скажем так. Если нужно расширить какой-то функционал, то мы уже устанавливаем модули (но это не всегда нужно). Программа обращается к ядру при помощи специальных системных вызовов, у этих вызовов определенные стандарты, то есть ничего, никаких ошибок не должно возникать.

ЦОД – оператор связи?
Мост Безопасности, Юрий Гедзберг
security_bridge

https://www.security-bridge.com/forum/problemy_rynka_bezopasnosti/rynok_bezopasnosti/o_biznese_dlya_biznesa/?page=2
ЦОД – оператор связи?
Вероника Шадуро, "СТИ"
Многие операторы связи, многие ЦОДы изначально хотя быт операторами связи.
Некоторые строят ЦОДы исключительно для себя, для своих собственных нужд: большие компании, которым нужно хранить большое количество данных.
Если же компания, если ЦОД обнаруживает у себя излишки места, трафика, электроэнергии, холода, как уже говорили, неозадаченных сотрудников… можно задуматься о том, надо ли, может быть, стать оператором связи.
Ну, для того, чтобы стать оператором связи, нужно получить лицензию. Лицензию у нас выдает Роскомнадзор. Обычно ЦОДы получают лицензии на телематические услуги связи и на передачу данных.
Иногда покупают на аренду канала, когда предоставляют своим клиентам возможность дотянуться до своего ЦОДа.

Распознавание лиц в домофонах
Мост Безопасности, Юрий Гедзберг
security_bridge

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/videonabludenie/sistema_raspoznovanie_lica/?page=6
Распознавание лиц в домофонах
Игорь Прохоренко "basIP"
Следующий способ, как можно попасть на территорию, это распознавание лица.
Пользователь подходит к вызывной панели, камера считывает изображение лица, и пользователь попадает на территорию. Время срабатывания по распознаванию лица (0,5… 0,8) с.
Мы используем технологию 3D, то есть мы не храним фотографии, в памяти вызывной панели может быть до 6000 моделей 3D, то есть фактически – это 6000 идентификаторов лиц. Строится специальная 3D-модель, которая занимает мало места, то есть это не фотография, и хранятся только 3D-координаты лиц.
Подделать такую технологию очень сложно, практически невозможно, но можно построить 3D-маску либо, там, модель головы. Но все зависит от, скажем так, важности объекта. Если объект действительно важный, то распознавание лиц применять… ну, пока не применяют просто как распознавание лиц – применяют в комплексе, применяют двухфакторную идентификацию.    

Пожарные приборы: только пожарные фунции
Мост Безопасности, Юрий Гедзберг
security_bridge

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/pozharnye_signalizacii/chto_takoe_pojar/?page=2#message_47134
Пожарные приборы: только пожарные фунции
Геннадий Репников "АРМО-Системы"
- Наконец-то вводится, мы давно обсуждали, в принципе мы пришли к общему мнению, все-таки будет вводиться, или меня поправят, что они так и оставили без изменения, что система пожарной сигнализации…
- Решался вопрос по газоанализу.
- По газоанализу? Не, я…
- Ну, это противоречит закону, потому что в законе 123-ем нет газоанализа. Прием которого для этого не предназначен. Поэтому я вам и переслал тогда все обоснования, по-моему, они отказались от газоанализа.
- Ну, да: совмещение других функций, кроме пожарной сигнализации.
- Это не правильно.
- И это правильно!
- Не правильно.
- Это как раз правильно! Потому что охранные функции относятся к одной системе, пожарные относятся к другой системе, а так как объект общий и программное обеспечение общее – один залезает к другому, может нарушить его алгоритм.