В рубрику "Видеорегистрация (DVR)" | К списку рубрик | К списку авторов | К списку публикаций
Производители IP-оборудования будут говорить о том, что функции сетевой безопасности встроены в их продукты. Если нет – следует дважды подумать о том, чтобы использовать такое оборудование. Сегодня встроенная сетевая безопасность включает в себя защиту с помощью паролей, фильтрацию IP-адресов, протокол SSH, защищенный доступ по протоколу SSL/TLS, аутентификацию 802.1x и шифрование.
Компоненты сетевой инфраструктуры – кабельная система, коммутационные панели, свитчи, роуте-ры, серверы, устройства хранения и др., а также помещения, где они находятся – должны быть защищены от постороннего доступа. Однако эта естественная необходимость существенно осложняется тем, что любой сетевой порт или ПК таит в себе риск несанкционированного доступа в сеть системы безопасности.
Незащищенные порты коммутатора подобны незапертым дверям. Безопасность портов начинается с отключения незащищенных компонентов, в идеале – назначение на неиспользуемую VLAN. Прежде чем открывать доступ к рабочим портам, им должна быть обеспечена защита (включая аутентификацию по 802.1x).
Беспроводные технологии открывают дополнительные возможности доступа к сети, и задача обеспечения сетевой безопасности выходит на новый уровень. Основные процедуры здесь – усложнение процесса идентификации сетей (например, отключение трансляции SSID), а также защита коммуникаций (WPA2).
Согласно результатам недавнего опроса, проведенного британской исследовательской компанией Frost & Sullivan, наиболее популярными инструментами среди ИТ-специалистов, которыми они пользуются для обеспечения работы в корпоративных сетях с помощью мобильных устройств, являются: шифрование, сетевой контроль доступа, VPN-платформа Mobile Device Management (MDM), функция удаленной блокировки устройства и удаления данных (Remote Lock-and-Wipe).
Помимо традиционных рисков – черви, вирусы и пр. – серьезную опасность представляют собой вредоносные программы, распространяемые даже через якобы благонадежные Web-сайты или загружаемые Java-скрипты, а также путем Web-переадресации и открытия Web-ссылок в мошеннических письмах. Применения антивируса уже недостаточно – необходима многоуровневая защита, включая повышение осведомленности пользователей защищенных сетей о том, что можно делать, а что запрещено.
Специалисты, которые и закупают приложения для корпоративного использования (включая ПО для IP-видеонаблюдения, ПО для управления ИСБ (PSIM) и СКУД), должны иметь полное понимание того, какие меры принимают вендоры для обеспечения надежности своих приложений.
Если приложения и услуги предоставляются на аутсорсинге, то не стоит воспринимать безопасность как данность. Поставщики "облачных" сервисов используют свои API-интерфейсы для работы пользователей с приложениями, так что и здесь уязвимости не исключены. Поэтому следует интересоваться требованиями к безопасности, устанавливаемыми провайдерами "облачных" сервисов для доступа в сеть.
По материалам
портала SecurityInfoWatch
www.securityinfowatch.com
Опубликовано: Каталог "Системы цифровой видеорегистрации (DVR)" #2, 2011
Посещений: 5939
В рубрику "Видеорегистрация (DVR)" | К списку рубрик | К списку авторов | К списку публикаций