Журнал ТЗ № 5 2017 |
  бюро находок  
  Где искать        
наши издания
наши анонсы






2017
№ 5
статьи



Журнал ТЗ № 5 2017



Раздел: АКЦЕНТ
Тема: Кибербезопасность
Автор: Йос СВЕНДСЕН (JOS SVENDSEN), Milestone Systems

Будьте готовы к киберугрозам


Под информационной безопасностью на государственном уровне подразумеваются конфиденциальность, целостность и доступность. Эта модель универсальна и для проведения эффективной политики информационной безопасности внутри любой организации.

• Конфиденциальность эквивалентна приватности. Это означает, что доступ к инфраструктуре VMS (системе управления видеоданными) осуществляется только нужными людьми.

• Целостность подразумевает поддержание оптимальной согласованности, точности и достоверности на протяжении всего жизненного цикла данных.
< br> • Доступность лучше всего обеспечивается путем создания оптимальной инфраструктуры настолько, насколько это возможно. Это означает поддержание правильно функционирующей операционной системы и постоянно обновляемой среды приложений. Человек или организация со злым умыслом могут нанести вред или саботировать систему VMS несколькими способами. Это означает, что люди или активы могут подвергаться риску.

Hi-jacking

Система VMS может быть легко взломана дистанционно, например, с целью дальнейшего получения выкупа или шпионажа. Полученные путем взлома системы данные и записи VMS могут использоваться в отрицательном контексте. Учетные записи пользователей, координаты размещенных камер или общие данные VMS иногда служат первым шагом, чтобы приблизиться к общей инфраструктуре организации.

Если местоположение и возможности всех камер и компонентов системы сигнализации известны, легко спланировать их взлом. И вы вряд ли обнаружите это в процессе взлома или последующей работе: шпионы делают все возможное, чтобы избежать обнаружения, поскольку это приведет к контрмерам.

Некоторые из самых больших угроз для кибербезопасности

Системы с плохой защитой периметра

Сегодняшние системы VMS часто являются частью IT-инфраструктуры бизнеса. Успешная атака в одной части инфраструктуры может привести к нарушениям конфиденциальности в других частях. Поэтому обычно рекомендуется изолировать системы VMS от остальной IT -инфраструктуры: если вы не можете попасть в систему, вы не можете нанести ей вред. Если VMS требуется интеграция с другими системами, это должно быть сделано через безопасный мост. Программное обеспечение всегда должно вовремя обновляться до последних версий, так как вендоры выпускают новые релизы в том числе и по мере того, как обнаруживаются новые угрозы безопасности.

Важно помнить, что это актуально не только для компьютеров, – всем камерам, мобильным клиентам и системам NVR необходим одинаковый уровень внимания и соблюдение мер предосторожности. В этих случаях жизненно важно иметь возможность документировать состояние работы всей инфраструктуры безопасности, чтобы гарантировать, что все устройства или компьютеры неуязвимы.

Любые системные функции, которые не нужны для визуальной защиты, должны быть отключены, например, браузеры, почтовые клиенты и функция передачи файлов. Очевидно, если вы не можете получить доступ к функции, вы не можете нанести ей вред. Это также означает, что доступа к интернету следует избегать для любого устройства в инфраструктуре VMS. В случае работы с мобильными клиентами убедитесь, что мобильный сервер защищен.

Украденные данные идентификации

Нельзя считать систему VMS хорошо защищенной, если кто-либо способен угадать учетные записи пользователей и соответствующие пароли. Политика паролей для систем VMS и мобильных устройств должна обеспечивать регулярное изменение всех необходимых данных. В зависимости от системы могут использоваться более сложные типы идентификации пользователей. Так, двухуровневая аутентификация (когда пользователь идентифицируется не только паролем) является способом обеспечения безопасности системы, а биометрическая идентификация в сочетании с паролем дает дополнительный уровень безопасности.

Внутренний фактор

Люди являются крупнейшим активом любой организации. В некоторых случаях они также представляют собой опасность. Поскольку организации внедряют все более изощренные меры физической и кибербезопасности для защиты своих активов от внешних угроз, инсайдеры становятся невольными помощниками для тех, кто пытается получить доступ к системе безопасности и IT-структуре.

Инсайдер – это лицо, которое эксплуатирует или намеревается использовать свой авторизованный доступ к активам организации для несанкционированных целей. Это может быть сотрудник, подрядчик или даже деловой партнер. Инсайдер может сознательно подключиться к инфраструктуре вашей организации для проведения инсайдерского акта или быть привлеченным злоумышленником, чтобы действовать в какой-то момент во время работы системы.

Также сотрудники могут непреднамеренно инициировать нарушения безопасности, игнорируя правила или несоблюдение режима пребывания на рабочем месте, пытаясь избежать установленного в компании надзора.

Обязательно должны быть установлены средства контроля физического доступа к системам VMS, а также процедуры проверки персонала. Очень важно, чтобы весь персонал прошел подготовку в области мер безопасности. Вторая система безопасности, обеспечивающая систему первичной безопасности VMS, является более актуальной, поскольку системы VMS становятся все более критичными для бизнеса.

Важно максимально упростить все системы VMS, следуя общим рекомендациям. К слову, хороший источник для получения более полной информации обо всех аспектах кибербезопасности – это блог кибербезопасности Microsoft.


Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|
Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2022 «Технологии защиты».