Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Системы контроля и управления доступом необходимо защищать от хакеров


29.05.2019

Хакерские технологии постоянно эволюционируют. В числе задач, которые становятся из-за этого всё более актуальными, — киберзащита сетевых систем контроля доступа. Целью проникновения постороннего в систему контроля и управления доступом (СКУД), особенно на важных объектах, может быть проход через одну из точек доступа. Помимо этого, взлом системы принесёт её владельцу немало других неприятностей, а какое-либо входящее в неё устройство может стать орудием для других действий хакера.

Чаще всего первыми подвергаются атаке такие аппаратные компоненты СКУД, как беспроводные устройства или контроллеры. Через них злоумышленники получают доступ к компьютеру, входящему в состав системы. Затем этот компьютер используется для проникновения в то, что является их целью.

Для начала заказчик и интегратор должны подумать о самом простом. Например, в некоторых системах для полного доступа к системе достаточно в панель, снятую с охраны, ввести код установщика. Тот, кто сделает это, сможет увидеть все пользовательские коды, в том числе мастер-код, менять их и заводить новые. При этом сам заказчик системы может и не иметь кодов установщика, но зато их вполне реально найти в Интернете. Наконец, опытный хакер, проникший в панель, сможет далее «пройти» по всей системе. Как и в случае IP-камер и IP-видеорегистраторов, инсталлятора просят поменять код по умолчанию, заданный производителям, но, очевидно, одних только просьб здесь мало.

Иногда код по умолчанию встраивают в приложение, с помощью которого доступ к устройству обеспечивается в случае, если утерян код администратора. Однако злоумышленнику легко добыть такой код, особенно если он не зашифрован.

Коды доступа пользователя перехватывают также при их пересылке от считывателя к панели. Традиционный 26-битный протокол Wiegand не может считаться в этом плане надёжным. Задача подбора более безопасного протокола лежит на интеграторе.

Один из вариантов — использование протокола OSDP. Он обеспечивает взаимодействие всех устройств в системе, в результате чего появляется шанс исключить необходимость применения внутренних интерфейсов, дающих хакерам богатую почву для деятельности.

Передовые считыватели поддерживают симметричное шифрование передаваемых данных по стандарту AES. Как следствие они устойчивы ко многим видам атак. Особенно важна защита трафика между считывателем и панелью в случае беспроводных систем.

Возврат к списку

Передний край

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Системы защиты периметра

Системы защиты периметра




Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 69862342
14663
Hosts 5799487
1481
Visitors 11121894
3272

36

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582