 |  |  |  |  | | Kategorie | |
 |  |
| |
|  |
|  | |  |
 ID artyku³u: 58035 / 4117 URL: http://www.publikuj.org/58035
 W przesz³o¶ci, w czasach analogowych, systemy dozoru wizyjnego by³y nara¿one na uszkodzenia wywo³ane g³ównie czynnikami pogodowymi lub aktami wandalizmu. Obecnie, w erze monitoringu sieciowego, opartego na technologii cyfrowej, miniaturyzacji i ³±czno¶ci internetowej, systemy te nara¿one s± przede wszystkim na nieuchwytne dla oka cyberataki. W kontek¶cie cyberochrony instrumentów dozoru ostatnie innowacje Axis doskonale odpowiadaj± na potrzeby rynku.
Axis od lat pracuje nad rozwi±zaniami w zakresie cyberbezpieczeñstwa kamer sieciowych i systemów powi±zanych. Efektem tych prac jest identyfikacja kluczowych ¼róde³ zagro¿eñ i zaprojektowanie konkretnych rozwi±zañ antyw³amaniowych. Warto pamiêtaæ, ¿e niektóre ataki wynikaj± z pobudek kryminalnych, inne z politycznych lub czystej zabawy, jeszcze inne wynikaj± z potrzeby przetestowania odporno¶ci okre¶lonej infrastruktury.
Do charakterystycznych cyberzagro¿eñ monitoringu nale¿±: ingerencja w oprogramowanie uk³adowe, manipulowanie ³añcuchem dostaw oraz wydobywanie prywatnych kluczy-certyfikatów i przejmowanie uprawnieñ dostêpu. Co warte podkre¶lenia, nierzadko s± one powodowane od wewn±trz, tzn. s± rezultatem ¶wiadomego lub nie¶wiadomego i przypadkowego dzia³ania personelu operuj±cego systemem. Analizuj±c mo¿liwo¶ci przeciwdzia³ania, szwedzka firma zaproponowa³a i zaprojektowa³a konkretne narzêdzia ochrony dla nowoczesnych systemów bezpieczeñstwa.
Pierwszym z nich jest cyfrowe podpisywanie oprogramowania uk³adowego opartego na zaawansowanej kryptografii, który zapobiega nielegalnej ingerencji w ³añcuch dostaw. Odpowiednio szyfrowany podpis jest w³a¶ciwie niezbêdny, poniewa¿ do¶wiadczenia pokazuj±, ¿e potencjalnie ka¿dy cz³owiek, wchodz±cy w kontakt z urz±dzeniem, na przyk³ad podczas transportu, mo¿e dokonaæ zmian na partycji rozruchowej urz±dzenia w taki sposób, aby omin±æ zabezpieczenia integralno¶ci uk³adu. Do zainfekowania systemu mo¿e tak¿e doj¶æ podczas samej aktualizacji oprogramowania sprzêtowego. Rozwi±zanie Axis polega wiêc na maksymalnej ochronie procesu bootowania systemu poprzez pe³n± autoryzacjê. Technologia kryj±ca siê za procesem bezpiecznego rozruchu sk³ada siê z nieprzerwanego ³añcucha protoko³ów kryptograficznych, szyfruj±cych dostêp ju¿ od poziomu pamiêci trwa³ej (boot ROM).
Drugim zabezpieczeniem jest tzw. modu³ TPM (trusted platform module), który tak¿e zapewnia zestaw funkcji kryptograficznych, aczkolwiek s± one przeznaczone przede wszystkim do ochrony przed nieautoryzowanym dostêpem do zdefiniowanych zasobów danych. W uproszczeniu ochrona ta dzia³a wedle nastêpuj±cej zasady - po wyst±pieniu o zgodê na dostêp do klucza jest on wysy³any do modu³u TPM w celu przetworzenia przed wydaniem autoryzacji, dziêki czemu tajna czê¶æ certyfikatu nigdy nie opuszcza bezpiecznego ¶rodowiska, nawet w przypadku naruszenia zabezpieczeñ systemowych. Wiêcej informacji: |
|  | Aktywacja: 18/07/19 13:05, ods³ony: 116 |
|  | S³owa kluczowe: artyku³y technika, artyku³y do przedruku nauka i technika, artyku³y nauka i technika |  |
|  | Zamknij |  | Ta strona korzysta z plików cookies w celu realizacji us³ug i zgodnie z polityk± cookies. Mo¿esz okre¶liæ warunki przechowywania lub dostêpu do plików cookies w Twojej przegl±darce, kliknij tutaj aby dowiedzieæ siê wiêcej. |
|
| |
|