Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Системы контроля и управления доступом необходимо защищать от хакеров


29.05.2019

Хакерские технологии постоянно эволюционируют. В числе задач, которые становятся из-за этого всё более актуальными, — киберзащита сетевых систем контроля доступа. Целью проникновения постороннего в систему контроля и управления доступом (СКУД), особенно на важных объектах, может быть проход через одну из точек доступа. Помимо этого, взлом системы принесёт её владельцу немало других неприятностей, а какое-либо входящее в неё устройство может стать орудием для других действий хакера.

Чаще всего первыми подвергаются атаке такие аппаратные компоненты СКУД, как беспроводные устройства или контроллеры. Через них злоумышленники получают доступ к компьютеру, входящему в состав системы. Затем этот компьютер используется для проникновения в то, что является их целью.

Для начала заказчик и интегратор должны подумать о самом простом. Например, в некоторых системах для полного доступа к системе достаточно в панель, снятую с охраны, ввести код установщика. Тот, кто сделает это, сможет увидеть все пользовательские коды, в том числе мастер-код, менять их и заводить новые. При этом сам заказчик системы может и не иметь кодов установщика, но зато их вполне реально найти в Интернете. Наконец, опытный хакер, проникший в панель, сможет далее «пройти» по всей системе. Как и в случае IP-камер и IP-видеорегистраторов, инсталлятора просят поменять код по умолчанию, заданный производителям, но, очевидно, одних только просьб здесь мало.

Иногда код по умолчанию встраивают в приложение, с помощью которого доступ к устройству обеспечивается в случае, если утерян код администратора. Однако злоумышленнику легко добыть такой код, особенно если он не зашифрован.

Коды доступа пользователя перехватывают также при их пересылке от считывателя к панели. Традиционный 26-битный протокол Wiegand не может считаться в этом плане надёжным. Задача подбора более безопасного протокола лежит на интеграторе.

Один из вариантов — использование протокола OSDP. Он обеспечивает взаимодействие всех устройств в системе, в результате чего появляется шанс исключить необходимость применения внутренних интерфейсов, дающих хакерам богатую почву для деятельности.

Передовые считыватели поддерживают симметричное шифрование передаваемых данных по стандарту AES. Как следствие они устойчивы ко многим видам атак. Особенно важна защита трафика между считывателем и панелью в случае беспроводных систем.

Возврат к списку

Передний край

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка





Системы защиты периметра

Системы защиты периметра




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения



Hits 87608565
4013
Hosts 8184394
806
Visitors 16967924
1494

72

© ИА «Безопасность Сегодня», 2017-2023.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582