Списание СТРОИТЕЛИ | брой 2, 2015г.

71 ÑÒÐÎÈÒÅËÈ 2'2015 инсталации Р Е К Л А М А торинг, който активно търси аномалии в мрежовия трафик. Всичко това изисква високо квалифициран ИТ екип със специфични знания и конкретен интерес към сигурността на мрежата. Тези решения като цяло са добри, но само за отделни комутатори, които са лесни за логическо конфигурирате и мониторинг. Какво се случва, когато сградата има стотици или хиляди устройства на различни разстояния, свързани към сложна ИТ инфраструктура, конфигурирана да споделя чувствителна финансова и конфиденциална информация? Освен това, като се добавят нови устройства или когато са необходими промени вмрежата, ребалансирането натези правила и конфигурации могат да направят управлението на мрежата сложно, особено след промяна в ИТ екипа. Основната заплаха е, че някой може да проникне в сградните системи през незащитена мрежа за да причини повреда, разрушаване, кражба или може би дори загуба на човешки живот. За традиционните информационни системи, заплахата може да бъде загуба на комуникации, неоторизиран достъп до чувствителни данни, кражба на интелектуална собственост, нарушаване на тят с вече наличната ИТ инфраструктура. В резултат на това, системите за отопление и вентилация, осветление, охранителните камери, асансьорите, контрола на достъпа, както и други интелигентни устройства са станали бързо частотИТмрежата, повечето с връзка и осигурен достъп за мениджърите, които за да следят тези устройства. Докато уязвимостта на информационните системи отдавна е смятана за грижа на сигурността, същото не може да се каже за сградните инсталации. Те скоро преминават към IP адресируеми интелигентни сградни технологии и чрез конвергенцията на сградните системи с ИТ инфраструктурата, ИТ мрежите стават отново уязвими - този път чрез сградните технологии. Хакерите започват пробива с получаването на достъп до целевата мрежа през HVAC системата. След като са в целевата мрежа на сградата, хакерите успяват да получат достъп до ПОС терминалите, които са достъпни от една и същамрежа (най-вероятно чрез конвергенция). Заради ежедневните новини на хакове и пробиви има нарастваща тревога в по-общия сектор Интернет на нещата по отношение на неприкосновеността на личния животи сигурността. Според IDG Enterprise Research, найголямото увеличение на разходите за ИТ е втехнологии за сигурност, като 46% от фирмите съобщават, че за тази цел техните бюджети ще се увеличат. Това е един огромен пазар, който търси отговори и нови технологии. Решения съществуват за тези с необходимото оборудване и опит. Един комутатор може да се конфигурира за правилно управление на входящи и изходящи комуникации. Сложните списъци за контролиран достъп (ACL) могат да бъдат създадени на ниво Ethernet за ограничаване на трафика между устройства и сървъри/ центрове за данни, с които са предназначени да се свържат. Може да бъде закупен и инсталиран софтуер за мониKIT PONY ȻȽɍɉɇȻɍɃɅȻ ɂȻ ɊɆɕɂȾȻɔɃ ȽɋȻɍɃ ɉɈɊɌȺɅ ȾɈ .J ȼɄɅ Ɇ ɊȿɃɄɂ ɎɈɌɈɄɅȿɌɄɂ ȻɊ ȾɂɋɌȺɇɐɂɈɇɇɈ 490 ɦɝ ɜɠɢ ȿȿɌ KIT BILL 30M ȻȽɍɉɇȻɍɃɅȻ ɂȻ ȿȽɎɅɋɃɆɃ ȽɋȻɍɃ ɋ ɊȺɁɆȿɊɂ ɇȺ ɄɊɂɅɈɌɈ ȾɈ Ɇ ɂ ɌȿȽɅɈ ȾɈ .* ȼɄɅɘɑȿɇ ɉɊɂȿɆɇɂɄ ɂ ȻɊ ȾɂɋɌȺɇɐɂɈɇɇɈ KIT DUMPER ȻȽɍɉɇȻɍɃɅȻ ɂȻ ȾȻɋȻɁɈȻ ȽɋȻɍȻ ȼɂɋɈɑɂɇȺ ȾɈ Ɇ ȼɄɅɘɑȼȺ ɉɊɂȿɆɇɂɄ ɂ ȻɊ ȾɂɋɌȺɇɐɂɈɇɇɈ /$'< ȼȻɋɃɀɋȻ ȼɕɋɂȻ ȽɊȿȾȺ ȾɈ Ɇ ȽɍɆȿɇɂ ɉɊɈɌȿɄɌɈɊɂ ɇȺ ȽɊȿȾȺɌȺ ȻɍɌɈɇɂȿɊȺ ɁȺ ɍɉɊȺȼɅȿɇɂȿ ,3% ɦɝ ɜɠɢ ȿȿɌ ɦɝ ɜɠɢ ȿȿɌ ɦɝ ɜɠɢ ȿȿɌ ɋɨɮɢɹ ± ɭɥ ³Ɉɛɨɪɢɳɟ´ ʋ ɬɟɥ Ȼɭɪɝɚɫ ± ɭɥ ³ɐɚɪ ɋɢɦɟɨɧ´ ʋ ɬɟɥ ȼɚɪɧɚ ± ɛɭɥ ³ȼɥ ȼɚɪɧɟɧɱɢɤ´ ʋ ɬɟɥ ȼ Ɍɴɪɧɨɜɨ ± ɛɭɥ ³Ȼɴɥɝɚɪɢɹ´ ʋ ɬɟɥ ɉɥɨɜɞɢɜ ± ɭɥ ³Ɋɨɞɨɩɢ´ ʋ ɬɟɥ Ɋɭɫɟ ± ɭɥ ³Ȼɨɪɢɫɨɜɚ´ ʋ ɬɟɥ

RkJQdWJsaXNoZXIy MTEyMTYwMw==