Jak zadbać o bezpieczeństwo urządzeń CCTV IP
Kamil Klich
Specjalista z zakresu systemów VSS. Na co dzień zajmuje się wsparciem technicznym oraz prowadzeniem szkoleń.
Kontakt
Zobacz również
Oznaczanie i blokada nagrań w rejestratorach BCS Line
Jak poprawnie dobrać urządzenia Camsat do systemów bezprzewodowych CCTV
PIXIR #3 Detekcja ruchu, funkcje inteligentne oraz powiadomienia push.
Asystent głosowy Google i Integra Control – jak sterować głosowo?
HYKE i HYKE Hi-Speed – porównanie siłowników
Zadbaj o bezpieczeństwo swoich urządzeń w sieci.
bezpieczeństwo Twoich urządzeń CCTV IP w 10 krokach
Każde urządzenie podłączone do INTERNETU narażone jest na wszelkiego rodzaju ataki hakerskie. Dotyczy to zarówno urządzeń CCTV IP (kamery IP, rejestratory IP) jak i rejestratorów analogowych podłączonych do sieci INTERNET.
Aby uniknąć nieprzyjemności związanych z tzw. „włamaniami” należy stosować wszelkie środki ostrożności:
1. Zmień domyślne hasła
Urządzenie powinno posiadać ustawione silne hasło dla administratora oraz wszystkich innych użytkowników. Silne hasło to takie, które ma minimum 8 znaków oraz zawiera duże i małe litery, cyfry oraz znaki specjalne.
2. Wyłącz alternatywne usługi
Niektóre urządzenia posiadają dodatkowe usługi takie jak Telnet, SSH, FTP, UPnP itp.
Jeśli nie są wykorzystywane to powinny zostać wyłączone.
Nie wszystkie usługi mogą zostać wyłączone. Zależy to przede wszystkim od danego urządzenia lub zastosowanego firmware’u.
3. Zmień domyślny adres IP
Nie stosować domyślnych adresów IP nawet jeśli są one zgodne z adresacją naszej sieci.
Dzięki temu trudniej będzie zlokalizować nasze urządzenie w sieci lokalnej.
4. Zmień domyślne porty sieciowe
Sytuacja identyczna jak w przypadku adresu IP, ale ma bezpośredni związek z przekierowaniem portów.
Porty z których będziemy korzystać powinny zostać zmienione na inne, minimum 4 cyfrowe, najlepiej z zakresu od 1024 do 65535.
5. Przekieruj tylko te porty, z których korzystasz
Jeśli decydujemy się na połączenie bezpośrednie poprzez przekierowanie portów, powinniśmy to robić z głową. Wykonujemy przekierowania tylko tych portów z których będziemy korzystać.
6. Nie korzystaj z DMZ
Częstym błędem jest umieszczanie urządzenia w strefie zdemilitaryzowanej, która nosi nazwę DMZ. Jest to nic innego jak przekierowanie całego zakresu portów (65535) na adres lokalny naszego urządzenia. Dzięki temu możliwe jest nawiązanie połączenia z każdą działającą usługą na tym urządzeniu
7. Jeśli to możliwe, korzystaj z serwera P2P
P2P jest używany do zdalnego dostępu za pomocą numeru seryjnego. Prawdopodobieństwo włamania jest bardzo małe, ponieważ należy znać numer seryjny urządzenia, nazwę użytkownika oraz hasło.
8. Aktualizuj oprogramowanie
Samo oprogramowanie może posiadać liczne błędy, które z biegiem czasu zostają […]
Powiązane porady
Ochrona zewnętrzna – krótki wstęp
Gdybyś mógł wybrać sygnalizację alarmu podczas próby włamania albo sygnalizację alarmu po fakcie, to co byś wybrał? Albo inaczej. Wolisz, aby alarm spłoszył złodzieja zanim zniszczy Twoje drzwi wejściowe warte kilka tysięcy czy może jednak alarm ma go pogonić, kiedy będzie buszował po środku? Myślę, że w obu pytaniach większość wskaże pierwszy wariant. Dlaczego więc … Czytaj więcej »
Ochrona zewnętrzna – jak konfigurować czujki?
Zabezpieczenie obiektu na zewnątrz przy użyciu czujek ruchu to prosta sprawa. Należy tylko pamiętać o kilku rzeczach. Fałszywe alarmy też można ujarzmić. Tutaj pokażę co da się zrobić. Artykuł stanowi „techniczną” kontynuację poradnika: „Ochrona zewnętrzna – krótki wstęp”. Jeżeli jeszcze tego nie zrobiłeś, zapraszam do zapoznania się z tą pozycją (link na dole strony). Instalowanie … Czytaj więcej »
Znam Twoje hasło serwisowe. Dlaczego?
Hasło serwisowe w systemie alarmowym to często pomijany temat. To poważny błąd. Lekceważenie zagadnienia z ustawieniem odpowiedniego hasła może przynieść bardzo przykre skutki. Nie stosuj wszędzie tego samego hasła Ta historia mogłaby zdarzyć się naprawdę… Firma „ABC-Alarmy” z dużym stażem na rynku, dostała zlecenie na montaż alarmu w Czujkowicach. Instalacja i konfiguracja przebiegła pomyślnie. Klient … Czytaj więcej »