.

Η κυβερνoασφάλεια στη βίντεο-επιτήρηση είναι σήμερα πιο σημαντική από ποτέ



Μια λύση επιτήρησης βίντεο μπορεί να προσφέρει υψηλό επίπεδο ελέγχου ασφάλειας, πρόληψη εγκληματικών ενεργειών, προστασία εγκαταστάσεων και αγαθών και άλλα πολλά. Τι γίνεται όμως στη περίπτωση που η λύση που επιλεχθεί, μπορεί να μας αφήσει εκτεθειμένους σε κινδύνους κυβερνοασφάλειας δημιουργώντας σημαντικά προβλήματα και απώλειες κρίσιμων δεδομένων; Σήμερα όσο ποτέ άλλοτε λοιπόν η προστασία των συστημάτων φυσικής ασφάλειας από ψηφιακές απειλές, είναι απαίτηση ύψιστης προτεραιότητας. Σε αυτό το άρθρο θα διερευνήσουμε το γιατί συμβαίνει αυτό, αναδεικνύοντας τις βασικές πτυχές του θέματος.

Οι υψηλού προφίλ παραβιάσεις και υποκλοπής δεδομένων συστημάτων βιντεοεπιτήρησης, γίνονται όλο και πιο συνηθισμένες. Τον Μάρτιο του 2021, για παράδειγμα, ένας κακόβουλος χάκερ εξέθεσε φωτογραφίες και βίντεο από 150.000 συνδεδεμένες κάμερες ασφαλείας στο Διαδίκτυο. Η εταιρεία που παραβιάστηκε, μια startup με έδρα την Καλιφόρνια, φέρεται να έδωσε σε πολλούς υπαλλήλους δικαιώματα υπερδιαχειριστή στο σύστημά της με αποτέλεσμα οι κωδικοί πρόσβασης να εκτεθούν τελικά στο διαδίκτυο. Η παραβίαση δεδομένων επηρέασε πολλές επιχειρήσεις, καθώς και νοσοκομεία, φυλακές και άλλους που χρησιμοποιούσαν τα συστήματα της εταιρείας.

Το παραπάνω περιστατικό, αποτελεί μόνο ένα παράδειγμα του τι μπορεί να συμβεί όταν η ασφάλεια στον κυβερνοχώρο δεν λαμβάνεται σοβαρά υπόψη από έναν πάροχο συστημάτων βιντεοεπιτήρησης. Με τόσες πολλές συσκευές συνδεδεμένες στο Διαδίκτυο και σε τοπικά δίκτυα και με τόσα προσωπικά και οικονομικά δεδομένα που κυκλοφορούν μέσω συστημάτων, ίσως είναι πιο σημαντικό από ποτέ η λύση επιτήρησης βίντεο IP να είναι ασφαλής και ψηφιακά. Σαφώς για κάτι τέτοιο, απαιτούνται τόσο οι σωστές επιλογές προϊόντων όσο και συνεχής επαγρύπνηση μέσω τακτικών ελέγχων.

Με ποιο τρόπο επιτυγχάνεται η κυβερνοασφάλεια;

Η κυβερνοασφάλεια δεν είναι απλώς μια πρόκληση που πρέπει να αντιμετωπίσει το τμήμα πληροφορικής μιας εταιρείας, ενώ δεν υπάρχει ένα μοναδικό προϊόν που μπορεί να εγγυηθεί απόλυτη προστασία. Αντίθετα, η αντίληψη για την κυβερνοασφάλεια πρέπει να ενσωματωθεί σε όλες τις πτυχές ενός έργου και μιας ολοκληρωμένης πλατφόρμας λύσεων. Κατά την επιλογή υλικού, πρέπει να ληφθούν υπόψη οι κάμερες IP και δικτυακές συσκευές εγγραφής βίντεο (NVR), καθώς και το λογισμικό, συμπεριλαμβανομένου του λογισμικού διαχείρισης βίντεο (VMS), του λογισμικού πελάτη και των υπηρεσιών εταιρικής διαχείρισης, ενώ δεν θα πρέπει να αφεθούν στην τύχη τους τα πρωτόκολλα επικοινωνίας αλλά ούτε και οι πόροι υποστήριξης.

Για να διασφαλιστεί η ασφάλεια στον κυβερνοχώρο, κάθε μεμονωμένο στοιχείο του συνολικού συστήματος πρέπει να είναι ισχυρό. Δεν είναι μόνο συνετό, αλλά από επιχειρησιακής άποψης, είναι επιτακτική η ανάγκη για επιλογή αξιόπιστης τεχνολογίας αλλά και κατασκευαστών με ιστορικό επενδύσεων σε μέτρα κυβερνοασφάλειας και προστασίας δεδομένων. Και τα δύο θα πρέπει να υποστηρίζονται από τις βέλτιστες πρακτικές για την ασφάλεια στον κυβερνοχώρο και τη συνεχή υποστήριξη.

Τι μπορεί να συμβεί εάν παραβιαστεί η ασφάλειά ;

Όπως φάνηκε από το παραπάνω παράδειγμα, οι πιθανές συνέπειες από μια σοβαρή παραβίαση δεδομένων μπορεί να είναι καταστροφικές. Ενώ ο τελικός απολογισμός μπορεί να πάρει και χρόνια για να υπολογιστεί, το κόστος της έκθεσης εξαιρετικά ευαίσθητων δεδομένων και βίντεο στο Διαδίκτυο μπορεί γρήγορα να φτάσει σε αριθμούς ικανούς να οδηγήσουν μεγάλες εταιρείες στην καταρράκωση της φήμης τους και στον δραστικό περιορίσιμό της ανάπτυξης τους ή χειρότερα στη μη επιβίωση τους.

Οι παραβιάσεις δεδομένων μπορούν να οδηγήσουν όχι μόνο σε άμεσες και πολύ μεγάλες οικονομικές ζημίες αλλά και απώλειες στην εμπιστοσύνη των πελάτων. Εάν το σύστημά μιας επιχείρησης έχει παραβιαστεί, μπορεί επίσης να χαθεί η πρόσβαση σε τεκμήρια βίντεο όταν αυτά είναι απαραίτητα. Το διακύβευμα είναι μεγάλο και υπογραμμίζει την κρίσιμη σημασία της επιλογής της τεχνολογίας βίντεο που είναι ασφαλής στον κυβερνοχώρο.

Απειλές και επιθέσεις σε συστήματα βιντεοεπιτήρησης στον κυβερνοχώρο

Τα δίκτυα συνοδεύονται από ευπάθειες – Επειδή τα δεδομένα συλλέγονται, αποθηκεύονται και κοινοποιούνται μεταξύ συσκευών, πελατών και υπηρεσιών, τα συστήματα επιτήρησης βίντεο IP μπορεί να έχουν τις ίδιες πιθανές ευπάθειες με άλλα συστήματα που αναπτύσσονται σε δίκτυα. Αυτά τα δεδομένα μπορούν να περιλαμβάνουν βίντεο, και στην περίπτωση ολοκληρωμένων συστημάτων επιτήρησης, ευαίσθητες προσωπικές και οικονομικές πληροφορίες, όπως δεδομένα συναλλαγών σημείου πώλησης (POS) και ATM, καθώς και GPS, δεδομένα πίνακα συναγερμού και αναλυτικά στοιχεία. Η αποθήκευση και η μετακίνηση αυτών των δεδομένων εγκυμονεί κινδύνους.

Φυσικά, υπάρχουν πολλοί τρόποι για τον μετριασμό ή την αποφυγή αυτών των κινδύνων χρησιμοποιώντας ειδικές τεχνολογίες και βέλτιστες πρακτικές — αλλά συχνά υπάρχει μια αντιστάθμιση μεταξύ ασφάλειας, κόστους και λειτουργικότητας. Το κόλπο είναι να βρεθεί η σωστή ισορροπία για την κάθε επιχείρηση.

Παρακάτω, ακολουθούν μερικοί τρόποι με τους οποίους ένας κακόβουλος χάκερ θα μπορούσε να αποκτήσει πρόσβαση σε ένα σύστημα βίντεο IP:

1. Πειρατεία
  • Επιθέσεις με στόχο κωδικούς πρόσβασης – Ο απλούστερος τρόπος για την απόκτηση πρόσβασης σε ένα σύστημα βίντεο IP είναι η εκμετάλλευση των λειτουργιών σύνδεσης συσκευής ή πελάτη. Στις επιθέσεις με κωδικό πρόσβασης, ένας παράγοντας απειλής επιχειρεί να συνδεθεί στον λογαριασμό ενός χρήστη υπολογίζοντας τα απαιτούμενα διαπιστευτήρια. Αυτό μπορεί να περιλαμβάνει την αξιοποίηση των προεπιλεγμένων κωδικών πρόσβασης που δεν επαναφέρονται ποτέ ή τις επιθέσεις phishing για να εξαπατήσουν τους χρήστες να παρέχουν διαπιστευτήρια. Ή, μπορεί να είναι μια επίθεση προσπαθεί να κατακλύσει το σύστημά δοκιμάζοντας συστηματικά συνδυασμούς κωδικών πρόσβασης μέχρι να εντοπιστεί τελικά ο σωστός. Αυτό μπορεί να θέσει σε κίνδυνο την εμπιστευτικότητα των δεδομένων.
  • Δικτυακή πλαστογράφηση – Network spoofing – Η πλαστογράφηση δικτύου είναι όταν μια συσκευή μιμείται ή “πλαστογραφεί” μια αξιόπιστη συσκευή στο δίκτυό σας. Ουσιαστικά, ένας κακόβουλος υπολογιστής μπορεί να προσποιηθεί ότι είναι κάμερα ή NVR προκειμένου να αποκτήσει πρόσβαση, να αλλάξει ή να καταστρέψει στοιχεία βίντεο και δεδομένων εντός του δικτύου. Αυτό μπορεί να θέσει σε κίνδυνο την ακεραιότητα των δεδομένων ή των τεκμηρίων βίντεο.
2. Υποκλοπή ή τροποποίηση δεδομένων
  • Επιθέσεις υποκλοπής – Υποκλοπή (επίσης αποκαλούμενη sniffing δικτύου) είναι όταν ένας παράγοντας απειλής παρεμποδίζει τις επικοινωνίες μεταξύ δύο συσκευών ή συστημάτων εντός του δικτύου, μεταξύ κάμερας και συσκευής εγγραφής ή συσκευής εγγραφής και πελάτη, για παράδειγμα. Μπορεί να χρησιμοποιηθεί για να αποκτήσει πρόσβαση σε οποιαδήποτε δεδομένα κατά τη μεταφορά τους — συμπεριλαμβανομένων βίντεο και δυνητικά ευαίσθητων οικονομικών ή προσωπικών πληροφοριών. Η υποκλοπή είναι δύσκολο να εντοπιστεί και μπορεί να θέσει σε κίνδυνο την εμπιστευτικότητα των δεδομένων.
  • Επιθέσεις Man-in-the-Middle – Η επίθεση man-in-the-middle είναι μια πιο εξελιγμένη εκδοχή της υποκλοπής στην οποία ο παράγοντας απειλής είναι σε θέση όχι μόνο να υποκλέψει, αλλά και να αλλάξει τις επικοινωνίες κατά τη μετάδοση μεταξύ δύο μερών σε ένα δίκτυο. Ο “άνθρωπος στη μέση” είναι σε θέση να τροποποιεί μηνύματα ή περιεχόμενο, να αποκρύπτει κακόβουλη δραστηριότητα ή να υπονομεύει περαιτέρω το δίκτυο εισάγοντας κακόβουλο λογισμικό — όλα αυτά χωρίς να είναι ορατό σε όσους επικοινωνούν. Τα δύο μέρη είναι πιθανό να εμπιστεύονται ότι τίποτα δεν είναι ασυνήθιστο. Αυτό αποτελεί σοβαρή απειλή για την ακεραιότητα των δεδομένων και των τεκμηρίων βίντεο.
3. Επιθέσεις συστημάτων
  • Denial-of-service – Αυτού του είδους οι επιθέσεις προσπαθούν να καταστήσουν αναποτελεσματικά τα συστήματα παρακολούθησης βίντεο IP, “πλημμυρίζοντας” τα με κίνηση, προκειμένου να κατακλύσουν τους πόρους του δικτύου ή να καταστρέψουν το σύστημα. Σε εκείνο το σημείο, η λύση δεν μπορεί πλέον να λειτουργήσει όπως είχε προβλεφθεί και η φυσική ασφάλεια μπορεί να τεθεί σε κίνδυνο ή άλλες επιθέσεις δικτύου μπορεί να περάσουν.
Όταν χρησιμοποιούνται πολλαπλές παραβιασμένες συσκευές, είναι γνωστή ως επίθεση κατανεμημένης άρνησης υπηρεσίας (Distributed Denial-of-Service Attack-DDoS).
  • Κακόβουλο λογισμικό – Το κακόβουλο λογισμικό (malware) δημιουργείται από παράγοντες απειλών για να βλάψει τα δίκτυα και να κάνει τα συστήματα μη λειτουργικά. Μόλις αναπτυχθεί, ο κακόβουλος κώδικας μπορεί να αναπαραχθεί και να εξαπλωθεί γρήγορα σε ένα δίκτυο — προκαλώντας χάος, ενώ παραμένει σε μεγάλο βαθμό μη ανιχνεύσιμος. Το κακόβουλο λογισμικό διατίθεται σε πολλές μορφές, συμπεριλαμβανομένου του spyware, το οποίο μπορεί να έχει πρόσβαση και να μεταδίδει δεδομένα, και το ransomware, το οποίο μπορεί να κόψει την πρόσβαση σε μέρη του δικτύου, εκτός εάν το θύμα πληρώσει λύτρα για να ανακτήσει τα δεδομένα του.

H μεγαλύτερη απειλή εξακολουθεί να είναι το ανθρώπινο λάθος

Εκτός από το γεγονός ότι κάποιος από τους εσωτερικούς χρήστες υπονομεύει εσκεμμένα την ασφάλειά σας, η μεγαλύτερη εσωτερική απειλή για τον οργανισμό σας είναι η ανθρώπινη φύση. Οι άνθρωποι μπορούν να ξεχάσουν να τηρούν αυστηρά τις βέλτιστες πρακτικές για την ασφάλεια στον κυβερνοχώρο. Μπορεί ακόμα να αμελήσουν να δημιουργήσουν και να ενημερώσουν ισχυρούς κωδικούς πρόσβασης ενώ μπορούν να εισάγουν ένα μη επαληθευμένο κλειδί USB στις συσκευές σας και να εγκαταστήσουν εν αγνοία τους κακόβουλο λογισμικό.

Το πιο συνηθισμένο λάθος είναι η αποτυχία αλλαγής των προεπιλεγμένων κωδικών πρόσβασης που συνοδεύουν διάφορες συσκευές. Οι προεπιλεγμένες πληροφορίες σύνδεσης μπορούν συχνά να βρεθούν με μια απλή αναζήτηση στο Διαδίκτυο, δίνοντας στους φορείς απειλής πρόσβαση να χρησιμοποιούν τις δικές σας συσκευές, για παράδειγμα, για τη διεξαγωγή επιθέσεων άρνησης υπηρεσίας.

Αυτό ακριβώς συνέβη σε μια επίθεση το 2016 που διέκοψε προσωρινά μια σειρά σημαντικών ιστοσελίδων, όπως το Twitter, το Spotify και οι New York Times. Οι χάκερ χρησιμοποίησαν αυτό που σήμερα γνωρίζουμε ως botnet Mirai για να επιτεθούν σε έναν σημαντικό κεντρικό υπολογιστή DNS. Κατάφεραν να συντονίσουν την επίθεση DDoS χρησιμοποιώντας τους προεπιλεγμένους κωδικούς πρόσβασης σε μη ασφαλή DVR και κάμερες IP.

Tι μπορεί να γίνει για να προστατευθούμε από εξωτερικές και εσωτερικές απειλές.

Υπάρχουν 3 πυλώνες που μια αποτελεσματική λύση βίντεο IP θα πρέπει να διαθέτει για την αντιμετώπιση ανάλογων καταστάσεων:

Εμπιστευτικότητα – Εμπιστευτικότητα σημαίνει ότι το βίντεο και τα δεδομένα σας δεν έχουν προσπελαστεί από μη εξουσιοδοτημένα πρόσωπα. Υπάρχει προστασία και διασφαλίζεται η αποτροπή πρόσβασης σε άτομα χωρίς άδεια — και λειτουργεί όπως προβλέπεται.
Ακεραιότητα και μη άρνηση –  Ακεραιότητα σημαίνει ότι το βίντεο και τα δεδομένα σας μπορούν να είναι αξιόπιστα, επειδή μπορείτε να εγγυηθείτε ότι δεν έχουν τροποποιηθεί ούτως ή άλλως. Η μη άρνηση σημαίνει ότι δεν μπορείτε να αρνηθείτε ότι κάτι στάλθηκε ή ελήφθη — ή από ποιον — και συμβάλλει στη διασφάλιση της ακεραιότητας. Αυτό είναι σημαντικό για βίντεο που εξάγονται σε αρχεία, το οποίο είναι συχνά απαραίτητο στοιχείο για νομικές διαδικασίες. Η σταθερή ακεραιότητα διασφαλίζει ότι τα αποδεικτικά στοιχεία δεν μπορούν να απαξιωθούν για τους σκοπούς της απόδοσης ενοχής ή της αποζημίωσης.
Διαθεσιμότητα – Αυτό σημαίνει ότι το βίντεο και τα δεδομένα σας, καθώς και τα συστήματα που τα αποθηκεύουν και τα επικοινωνούν, είναι πάντα προσβάσιμα και διαθέσιμα όταν τα χρειάζεστε. Για να διασφαλιστεί η διαθεσιμότητα, τα συστήματα παρακολούθησης βίντεο πρέπει να διαθέτουν υψηλή ανθεκτικότητα, πλεονασμό σε περίπτωση αποτυχίας και ανοχή σε επιθέσεις άρνησης υπηρεσίας.

Η κρυπτογράφηση είναι ένα κρίσιμο στοιχείο της ασφάλειας στον κυβερνοχώρο

Η κρυπτογράφηση μπορεί να σας βοηθήσει να διασφαλίσετε ότι η εμπιστευτικότητα και η ακεραιότητα του βίντεο και των δεδομένων σας παραμένουν ανέπαφα.

Η κρυπτογράφηση χρησιμοποιεί αλγόριθμους για να κρυπτογραφήσει ή να αποκρύψει το βίντεο και τα δεδομένα σας, ώστε να μην μπορούν να τα δουν ή να χρησιμοποιηθούν από εισβολείς — ακόμα κι αν καταφέρουν να παραβιάσουν τα μέτρα ασφάλειας στον κυβερνοχώρο και να αποκτήσουν πρόσβαση σε αυτά. Τα κρυπτογραφημένα δεδομένα δεν μπορούν να αποκωδικοποιηθούν χωρίς το αντίστοιχο κλειδί, το οποίο περιέχει τις πληροφορίες που απαιτούνται για την αποκρυπτογράφηση. Ανάλογα με το πού στο σύστημα λαμβάνει χώρα η κρυπτογράφηση και η αποκρυπτογράφηση, μπορεί επίσης να προστατεύσει δεδομένα στα οποία έχει πρόσβαση μέσω επιθέσεων με κωδικό πρόσβασης, πλαστογράφησης δικτύου και λογισμικού κατασκοπίας.

Η κρυπτογράφηση είναι ένα σημαντικό στοιχείο για την προστασία των ευαίσθητων δεδομένων , αλλά είναι πιο αποτελεσματική εάν τα δεδομένα κρυπτογραφούνται στο σημείο όπου δημιουργήθηκαν ενώ θα αποκρυπτογραφηθούν εκεί που θα χρησιμοποιηθούν — εφαρμόζοντας αυτό που είναι επίσημα γνωστό ως κρυπτογράφηση από άκρο σε άκρο . Αντίθετα, συστήματα με πολλαπλές λειτουργίες αποκρυπτογράφησης και κρυπτογράφησης σε όλη τη γραμμή παρουσιάζουν αδύναμα σημεία που προσφέρονται προς εκμετάλλευση στους χάκερ.

Τα πρωτόκολλα δικτύου διαδραματίζουν σημαντικό ρόλο στην ασφάλεια στον κυβερνοχώρο. Καθώς η τεχνολογία έχει εξελιχθεί, τα πρωτόκολλα δημιουργούν ολοένα και πιο περίπλοκους συνδυασμούς για να παρέχουν υψηλότερα επίπεδα λειτουργικότητας και ασφάλειας. Αυτό που ακολουθεί είναι μια απλοποιημένη εξήγηση των βασικών πρωτοκόλλων για κάθε επίπεδο.
1. Περιορισμός τρωτών σημείων με το σωστό λειτουργικό σύστημα: Τα πλεονεκτήματα ενός λειτουργικού συστήματος που βασίζεται σε Linux: Η αλήθεια είναι ότι κάθε λειτουργικό σύστημα μπορεί ενδεχομένως να παραβιαστεί αν δοθεί η κατάλληλη ευκαιρία. Το κόλπο είναι στον περιορισμό αυτών των ευκαιριών. Πιστεύουμε ότι ένα καλά διαμορφωμένο λειτουργικό σύστημα που βασίζεται σε Linux είναι εγγενώς πιο ασφαλές από ένα λειτουργικό σύστημα που βασίζεται σε Windows, ιδιαίτερα όταν έχει προσαρμοστεί και ενσωματωθεί σε μια συσκευή εγγραφής παρακολούθησης βίντεο.

2. Ελαχιστοποίηση των κινδύνων στον κυβερνοχώρο με χαρακτηριστικά ασφαλείας και βέλτιστες πρακτικές Ο περιορισμός των ατόμων που μπορούν να έχουν πρόσβαση στο σύστημά σας και του τι μπορούν να κάνουν μόλις εισέλθουν είναι ζωτικής σημασίας για την ασφάλεια στον κυβερνοχώρο. Υπάρχουν διάφοροι τρόποι που μπορεί να διευκολυνθεί:
  • Προστασία και διαχείριση κωδικών πρόσβασης – Ένας εκπληκτικός αριθμός παραβιάσεων μπορεί να αποδοθεί σε κοινόχρηστους, κλεμμένους ή εύκολους κωδικούς πρόσβασης. Θα πρέπει να αποφεύγετε τις κάμερες IP και τα NVR με σταθερούς ή κωδικοποιημένους κωδικούς πρόσβασης. Αντίθετα, θα πρέπει να υπάρχει ένας μηχανισμός για τη δημιουργία ενός μοναδικού κωδικού πρόσβασης. Θα πρέπει να αναζητήσετε λύσεις που απαιτούν, ή ενθαρρύνουν έντονα, προστασία με κωδικό πρόσβασης. Στην ιδανική περίπτωση, υπάρχει ένας απλός τρόπος για να ενεργοποιήσετε τη διαχείριση κωδικών πρόσβασης, ώστε να μπορείτε να επιβάλλετε απαιτήσεις όπως το μήκος, την πολυπλοκότητα και πόσο συχνά πρέπει να αλλάζουν.
  • Διαχείριση ρόλου χρήστη – Τα σαφώς καθορισμένα δικαιώματα και προνόμια χρήστη αποτελούν σημαντικό μέρος της συνολικής ιστορίας της κυβερνοασφάλειας. Θα πρέπει να αναζητήσετε μια λύση που να προσφέρει αυστηρούς ελέγχους στα προφίλ χρηστών και περιορισμούς. Αυτό μπορεί να βοηθήσει να διασφαλιστεί ότι οι νέοι υπάλληλοι ή τρίτα μέρη έχουν πρόσβαση μόνο σε ό,τι χρειάζονται για να κάνουν τη δουλειά τους — αντί σε ολόκληρο το σύστημα.
3. Διατηρήστε ασφαλείς υποδομές και συνδέσεις
Υπάρχουν διάφορες άλλες δυνατότητες ασφαλείας που μπορείτε να αναζητήσετε για να διασφαλίσετε την ακεραιότητα του δικτύου και των συνδέσεών σας:
  • Ενοποίηση με εταιρικά συστήματα – Δεδομένης της αξίας των δεδομένων και των στοιχείων βίντεο, θέλετε η λύση επιτήρησης βίντεο IP να μπορεί να επωφελείται από όσο το δυνατόν περισσότερες προστασίες. Οι πιθανότητες είναι ότι ο οργανισμός σας έχει ήδη διαθέσει σημαντικούς πόρους για τη διαφύλαξη δεδομένων — θέλετε η λύση σας να μπορεί να λειτουργεί απρόσκοπτα και να επωφελείται από όλα τα γενικά μέτρα ασφαλείας που ισχύουν ήδη στο εταιρικό δίκτυο.
  • Ασφαλής πρόσβαση στο δίκτυο – Εκτός από τα πρωτόκολλα δικτύου που περιγράφονται παραπάνω, μπορείτε να ελέγξετε την πρόσβαση συσκευής και πελάτη απαιτώντας έλεγχο ταυτότητας σε επίπεδο θύρας δικτύου. Το 802.1x είναι το αποδεκτό βιομηχανικό πρότυπο για έλεγχο πρόσβασης δικτύου που βασίζεται σε θύρα (port-based network access control PNAC). Όταν χρησιμοποιείται, σημαίνει ότι μια συσκευή δεν μπορεί να συνδεθεί στο δίκτυο μέχρι να της δώσει πρόσβαση ένας διακομιστής ελέγχου ταυτότητας 802.1x. Με αυτόν τον τρόπο, μπορείτε να εξαλείψετε τις αδίστακτες συσκευές από τη σύνδεση στο ασφαλές δίκτυό σας και να προστατεύσετε από επιθέσεις πλαστογράφησης.
  • Ασφαλής απομακρυσμένη πρόσβαση – Εάν θέλετε να προβάλετε βίντεο ενώ βρίσκεστε εκτός εγκαταστάσεων και λειτουργείτε εκτός του τείχους προστασίας του ασφαλούς δικτύου σας, θα χρειαστείτε έναν τρόπο επικοινωνίας μέσω του τείχους προστασίας και των μεταφραστών διευθύνσεων δικτύου (Network Address Translation-NAT). Η πιο συνηθισμένη μέθοδος είναι να αφήνετε κάποιες θύρες ανοιχτές και να διαμορφώνετε την προώθηση θυρών μεταξύ εξωτερικών και εσωτερικών διευθύνσεων. Το πρόβλημα είναι ότι αυτές οι ανοιχτές θύρες μπορούν να αξιοποιηθούν από εισβολείς και κακόβουλο λογισμικό.
Για πιο ασφαλή απομακρυσμένη πρόσβαση στο βίντεό σας, χρειάζεστε έναν τρόπο διασταύρωσης του τείχους προστασίας και του NAT χωρίς να ανοίγετε τρύπες σε αυτά. Αντίθετα, θα χρειαστεί ένας ασφαλής μηχανισμός διέλευσης NAT για τη διατήρηση των διευθύνσεων IP των συσκευών στο δίκτυό σας αόρατες στο κοινό.

Αντί επιλόγου

Η κυβερνοασφάλεια είναι μια ολοένα και πιο σημαντική παράμετρος κατά την επιλογή μιας λύσης παρακολούθησης βίντεο IP. Η διατήρηση ενός ασφαλούς συστήματος απαιτεί δέσμευση και προσήλωση από όλους τους εμπλεκόμενους. Από τον κατασκευαστή του συστήματος μέχρι τον εγκαταστάτη του έργου και μέχρι διαχείριση του τελικού χρήστη, όλοι πρέπει να αναλάβουν ενεργό ρόλο. Χρειάζεται συντονισμένη και διαρκής προσπάθεια, αλλά, όπως είδαμε, είναι κάτι παραπάνω από απαραίτητη!


Ετικέτες
[blogger]

Author Name

Φόρμα επικοινωνίας

Όνομα

Ηλεκτρονικό ταχυδρομείο *

Μήνυμα *

Από το Blogger.