Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Системы контроля и управления доступом необходимо защищать от хакеров


29.05.2019

Хакерские технологии постоянно эволюционируют. В числе задач, которые становятся из-за этого всё более актуальными, — киберзащита сетевых систем контроля доступа. Целью проникновения постороннего в систему контроля и управления доступом (СКУД), особенно на важных объектах, может быть проход через одну из точек доступа. Помимо этого, взлом системы принесёт её владельцу немало других неприятностей, а какое-либо входящее в неё устройство может стать орудием для других действий хакера.

Чаще всего первыми подвергаются атаке такие аппаратные компоненты СКУД, как беспроводные устройства или контроллеры. Через них злоумышленники получают доступ к компьютеру, входящему в состав системы. Затем этот компьютер используется для проникновения в то, что является их целью.

Для начала заказчик и интегратор должны подумать о самом простом. Например, в некоторых системах для полного доступа к системе достаточно в панель, снятую с охраны, ввести код установщика. Тот, кто сделает это, сможет увидеть все пользовательские коды, в том числе мастер-код, менять их и заводить новые. При этом сам заказчик системы может и не иметь кодов установщика, но зато их вполне реально найти в Интернете. Наконец, опытный хакер, проникший в панель, сможет далее «пройти» по всей системе. Как и в случае IP-камер и IP-видеорегистраторов, инсталлятора просят поменять код по умолчанию, заданный производителям, но, очевидно, одних только просьб здесь мало.

Иногда код по умолчанию встраивают в приложение, с помощью которого доступ к устройству обеспечивается в случае, если утерян код администратора. Однако злоумышленнику легко добыть такой код, особенно если он не зашифрован.

Коды доступа пользователя перехватывают также при их пересылке от считывателя к панели. Традиционный 26-битный протокол Wiegand не может считаться в этом плане надёжным. Задача подбора более безопасного протокола лежит на интеграторе.

Один из вариантов — использование протокола OSDP. Он обеспечивает взаимодействие всех устройств в системе, в результате чего появляется шанс исключить необходимость применения внутренних интерфейсов, дающих хакерам богатую почву для деятельности.

Передовые считыватели поддерживают симметричное шифрование передаваемых данных по стандарту AES. Как следствие они устойчивы ко многим видам атак. Особенно важна защита трафика между считывателем и панелью в случае беспроводных систем.

Возврат к списку

Передний край

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Системы защиты периметра

Системы защиты периметра




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Профессиональное видеонаблюдение — 2. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение — 2. Практика и технологии аналогового и цифрового CCTV




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов



Hits 73756199
7999
Hosts 6245759
1002
Visitors 12206187
2255

77

© ИА «Безопасность Сегодня», 2017-2020.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582