promo gdpr desktop
 

Защита от киберугроз*

Загрузить PDF

1

Количество подключенных к Интернету устройств в физических системах безопасности продолжает расти, поэтому при продаже естественным образом оговариваются вопросы защиты информации.

Такие организации, как Национальный институт стандартов и технологий США (NIST), активно рекомендуют использовать концепцию кибербезопасности на основе ряда принципов: идентификации, защиты, обнаружения, реагирования и восстановления. Согласно концепции NIST, необходимо идентифицировать ключевые риски для бизнеса, связанные с киберугрозами (например, в области защиты данных, устройств и услуг), проводить непрерывный мониторинг для мгновенного обнаружения событий в сфере кибербезопасности, а также разработать прозрачный процесс реагирования и восстановления.

Трехуровневая система кибербезопасности Avigilon

Эффективная защита данных, устройств и услуг возможна лишь при условии использования соответствующих мер защиты подключенного к сети ПО и оборудования, которые обеспечивали бы неприкосновенность, конфиденциальность и доступность.

Неприкосновенность

Защита данных и функций системы от злонамеренных или случайных манипуляций

Неприкосновенность системы нарушается, когда в программное обеспечение злонамеренно вносятся изменения или когда контроль над ним перехвачен злоумышленником, узнавшим пароль для доступа с правами администратора. Также к потере неприкосновенности могут привести дефекты программного обеспечения, допускающие переполнение буфера, внедрение кода в базу данных и межсайтовое выполнение сценариев.

Решения

  • Отсутствие непредусмотренных способов доступа в систему в виде учетных записей для администрирования или обслуживания

  • Микропрограммное обеспечение с шифрованием и цифровой подписью

  • Отключение доступа к операционной системе

  • Полное шифрование каналов управления

  • Использование на транспортном уровне протокола Secure Remote Password (TLS-SRP) для клиент-серверных соединений

  • Автоматическое обновление микропрограммного обеспечения

 

Конфиденциальность

Обеспечение конфиденциальности и защиты хранящейся информации

Конфиденциальность системы нарушается, когда пользователи обходят средства контроля доступа к системе для получения несанкционированного доступа к содержащимся в ней данным. Наиболее частая причина нарушения конфиденциальности — подбор или получение злоумышленником пароля законного пользователя для доступа к системе.

Решения

  • Централизованный контроль над пользователями посредством интеграции Active Directory и обмена данными на основе иерархии родительских и дочерних учетных записей пользователей

  • Принудительная сложность пароля

  • Возможность централизованно изменять пароли нескольких камер одновременно с помощью ПО Avigilon Control Center (ACC)

  • Блокировка после нескольких попыток ввода недействительного пароля

 

Поступление в продажу

Обеспечение бесперебойной и стабильной работы системы

Помимо нарушения конфиденциальности и неприкосновенности, доступность системы и хранящихся в ней данных может оказаться под угрозой вследствие атаки извне. Обычно это атака типа "отказ в обслуживании" (DoS-атака), при которой атакующий перегружает систему большим количеством запросов. Защититься от всех видов таких атак сложно, однако обычно они являются кратковременными.

Решения

  • Использование экспоненциальной задержки при многократных попытках ввести неправильный пароль

  • Выделенный шлюз с ограниченным доступом к видео с помощью тонкого клиента (для веб- и мобильных приложений)

  • Аутентификация устройств по стандарту 802.1x

 

* Обращаем ваше внимание на то, что советы и предложения в настоящей брошюре приводятся только в информационных целях и не должны восприниматься или использоваться как исчерпывающее или всеобъемлющее руководство по защите систем от киберугроз. Компания Avigilon не гарантирует, что любой из ее продуктов полностью защищен от потенциальных кибератак. Даже если советы и предложения, приводимые в данной брошюре, будут выполнены, ваша система по-прежнему может содержать киберуязвимости или подвергнуться кибератаке.

 


Глоссарий

Версия ACC Последняя версия ACC, протестированная с камерой. Поддержка также обеспечивается и для более старых версий ACC, если в технических характеристиках не указано иное.
Аудиовход Получить аудиопоток с камеры.
Аудиовыход Отправить аудио на микрофон, подключенный к камере.
Автоматическое определение Автоматическое определение IP-адреса камеры при подключении в пределах сети LAN.
Тип сжатия Описывает тип шифрования, поддерживаемого камерой.
Тип подключения Описывает тип используемого драйвера устройства. "Native" указывает на драйвер устройства, предоставленный производителем.
Компенсация искажений Встроенная функция компенсации искажений при съемке объективами типа Fisheye или панорамными объективами.
Цифровой вход Получить цифровые входы или входы реле от камеры.
Цифровой выход Запустить цифровые выходы или выходы реле, физически подключенные к камере.
Движение Быстрый вывод информации о том, доступна ли функция записи движения для камеры.
Настройка определения движения Настройка функции определения движения в клиенте ACC.
Запись движения Поддержка записи при обнаружении движения.
PTZ Быстрый вывод информации о том, доступны ли функции PTZ для камеры.
Элемент управления PTZ Базовые движения PTZ.
Образцы/маршруты PTZ Возможность создавать и запускать образцы или маршруты PTZ в зависимости от поддерживаемой камеры.
Предустановки PTZ Создание и запуск предустановок PTZ.
Тип устройства Тип камеры.
Проверено Организация, осуществившая тестирование камеры и заявленных характеристик.
Проверенная микропрограмма Specific firmware version tested.
Производитель Blah
Модель DS-2DE2103
Тип подключения ONVIF
Тип устройства IP-камера PTZ
Compression Types H.264

  • Версия ACC
  • Модель DS-2DE2103
  • Тип подключения ONVIF
  • Производитель Blah
  • Производитель Blah
  • Производитель Blah
  • Производитель Blah
  • Производитель Blah
  • Производитель Blah
  • Производитель Blah
  • Производитель Blah
  • Производитель Blah