Reklama

W cyfrowej erze człowiek musi sprawnie współdziałać ze wspierającą go technologią. Aby ta współpraca przebiegała bez przeszkód, potrzebne jest przygotowanie właściwych narzędzi, które zabezpieczą całą infrastrukturę wydarzenia przed niepożądanymi działaniami.

„Jako firma specjalizująca się w dostarczaniu kompleksowych rozwiązań IT obserwujemy i monitorujemy trendy rynkowe w usługach z dziedziny bezpieczeństwa imprez masowych” – wyjaśnia Wojciech Chmielewski, inżynier, ekspert infrastruktury IT w Engave. – „Trzy główne obszary, które dziś zyskują na znaczeniu to systemy uniemożliwiające uwiecznianie lub obrazowanie chronionych obiektów, systemy rozpoznawania twarzy, a także kompleksowe rozwiązania zabezpieczające infrastrukturę IT wydarzenia” – dodaje.


Rozpoznawanie osób podejrzanych

Przy zabezpieczaniu tego typu imprez wymagane jest także szybkie i skuteczne rozpoznawanie osób. Służy to wychwytywaniu z tłumu osób podejrzanych, wpisanych na listę policji, w tym także osób podejrzanych o terroryzm. W tym celu stosuje się systemy rozpoznawania twarzy, działające na bazie specjalnych algorytmów. Takie systemy mogą być implementowane zarówno do kamer stacjonarnych, jak i montowanych na dronach patrolujących obszar wydarzenia.

„Przy wydarzeniach takiej skali jak szczyt NATO tego typu rozwiązania to absolutna podstawa zabezpieczeń” – komentuje Wojciech Chmielewski. – „Przy odpowiedniej infrastrukturze informatycznej o wysokiej przepustowości i właściwie napisanych algorytmach, służby chroniące wydarzenie są w stanie w kilka sekund rozpoznać twarz i przypisać ją do pozycji z bazy danych. Ze względu na duże zainteresowanie klientów takimi rozwiązaniami jako Engave zaczynamy budować nasze kompetencje w tej dziedzinie”.



Dostępność infrastruktury

Istotnym elementem jest także ochrona wszelkich baz danych związanych z wydarzeniem. Systemy wydawania identyfikatorów uczestnikom, czy systemy logowania się, są narażone na cyberataki oraz zwykłe awarie. Zabezpieczenia przed atakami pochodzącymi z zewnątrz to m.in. właściwe zabezpieczenie komputerów przez zapory sieciowe i poprzez reguły bezpieczeństwa systemowego. Nie bez znaczenia są też właściwe szkolenia pracowników na temat phishingu, czy stron wyłudzających dane. Raz zdobyte dane, jeżeli naruszenie bezpieczeństwa nie zostanie wykryte, mogą dać dostęp do systemów osobom niepożądanym nawet wiele miesięcy później.

„Aby odpowiednio zabezpieczyć systemy informatyczne obsługujące imprezy masowe organizatorzy powinni zainwestować także w odpowiednią infrastrukturę” – tłumaczy Wojciech Chmielewski. – „Sprzętowe zapory sieciowe, systemy kontroli dostępu i filtrujące ruch sieciowy to absolutna podstawa przy takich wydarzeniach. Mimo że imprezy tego typu trwają najczęściej kilka dni, to organizatorzy powinni także zadbać o kopie zapasową. W takich sytuacjach doskonale sprawdzają się rozwiązania zintegrowane, które zapewniają moc obliczeniową, przestrzeń dyskową, system kopii bezpieczeństwa, a także komunikację sieciową. Wszystko zamknięte w gotowym module sprzętowo-programowym” – podsumowuje.

Żródło: infowire.pl

Czytaj też: Nowy system monitorujący aktywność szpiegów

Reklama
Reklama

Komentarze