+48 (61) 839 19 00 info@linc.pl

MOBOTIX-Cactus Concept

Bezpieczeństwo w sieci oczami kamery
Z uwagi na wzrost powszechności Internetu i spadek cen kamer, systemy zabezpieczeń są coraz częściej dostępne za pośrednictwem dowolnej sieci IP. Dawniej ataki na systemy monitoringu były rzadkością. Wynikało to z ich zamkniętego charakteru opartego na wewnętrznej sieci kablowej  (kablu koncentrycznym). Nowoczesne kamery są natomiast komputerami, do których mamy dostęp za pośrednictwem sieci IP.

Liczba urządzeń podłączonych do Internetu gwałtownie rośnie. Ich posiadacze są jednak często nieświadomi zagrożeń wynikających z ich użytkowania w sieci. Pojawia się ryzyko, że niezabezpieczony sprzęt stanie się celem cyberataków. Dodatkowo epidemie wirusów nękające użytkowników komputerów mogą się rozprzestrzeniać w sieci.

Czy systemy monitoringu są faktycznie zagrożone atakami hakerów?
Złożoność i zmieniający się charakter procesów, protokołów oprogramowania i mechanizmów uwierzytelniania sprawiają, że liczba luk będzie wzrastać- podobnie jak liczba ataków ukierunkowanych np. na wydobycie danych kart kredytowych lub innych cennych informacji.

Wielu producentów kamer korzysta z tych samych bibliotek programowych wykorzystywanych do zarządzania takimi procesami jak transmisja strumieniowa, uwierzytelnianie użytkowników czy zapis wideo w pamięci masowej, co dodatkowo ułatwia ataki w sieci.

Oczekiwania klientów
Klienci oczekują, że wszelkie nagrania z monitoringu wideo będą przechowywane w bezpieczny sposób, który uniemożliwi ich kradzież oraz publikację bez upoważnienia. Kwestia bezpieczeństwa teleinformatycznego pojawia się na każdym etapie projektu.

Wybierając system zabezpieczeń przeanalizujmy, czy spełnia on następujące wymagania:

  • Bezpieczny system operacyjny i jego aktualizacje

Czy jest on wyposażony w bezpieczny system operacyjny np.  Linux, w którym newralgiczne moduły, takie jak np. uwierzytelnianie, zostały przeprojektowane w celu ochrony przed standardowymi eksploitami, czy technikami infekowania kodu?

  • Bezpieczne nagrywanie wewnętrzne i ochrona przed manipulacjami

Czy pozwala on na szyfrowanie wszystkich nagrań przy zapisie, również tych na wbudowanej karcie SD? Oznacza to, że w przypadku kradzieży kamery lub złamania zabezpieczeń nie można odtworzyć nagrań bez posiadania odpowiednich uprawnień. Często możliwość wygenerowania cyfrowego podpisu za pomocą niestandardowych certyfikatów stanowi dodatkowe zabezpieczenie materiału dowodowego.

  • Bezpieczna konfiguracja kamer

Czy istnieje możliwość nadania priorytetów dostępu do kamer? Dostęp do interfejsu kamery powinni mieć tylko upoważnieni użytkownicy. Hasła użytkowników powinny być zapisywane w postaci jednokierunkowego, silnego algorytmu (SHA-512), a nie w postaci zwykłego tekstu.

  • Wykrywanie cyberataków

Czy istnieje możliwość zgłaszania przez kamerę, za pośrednictwem szyfrowanego kanału, wszelkich prób logowania się bez autoryzacji i ataków brute force? Powiadomienia mogą być też przesyłane w przypadku wielokrotnych nieudanych prób logowania, a adres IP z którego odbywa się atak, można automatycznie zablokować.

  • Bezpieczna sieć i komunikacja z urządzeniami

Czy możliwe jest szyfrowanie danych przesyłanych w sieci pomiędzy kamerą i innymi hostami (protokół HTTPS- SSL/ TLS, certyfikaty głównych jednostek certyfikujących oraz  X-509, nVPN)?

  • Oprogramowanie VMS spełniające najwyższe standardy bezpieczeństwa

Czy kamery będą kontrolowane i zarządzane przez funkcjonalne oprogramowanie VMS spełniające najwyższe standardy bezpieczeństwa?