Zaloguj siê lub w³±cz wersjê mobiln±
Start Dodaj artyku³ Moje artyku³y Moje konto Szukaj artyku³ów Pomoc Kontakt

Kategorie

Strona PDFStrona HTML

Zwalczanie cyberataków w erze monitoringu sieciowego

Zwalczanie cyberataków w erze monitoringu sieciowego



ID artyku³u: 58035 / 4117
URL: https://publikuj.org/58035

W przesz³o¶ci, w czasach analogowych, systemy dozoru wizyjnego by³y nara¿one na uszkodzenia wywo³ane g³ównie czynnikami pogodowymi lub aktami wandalizmu. Obecnie, w erze monitoringu sieciowego, opartego na technologii cyfrowej, miniaturyzacji i ³±czno¶ci internetowej, systemy te nara¿one s± przede wszystkim na nieuchwytne dla oka cyberataki. W kontek¶cie cyberochrony instrumentów dozoru ostatnie innowacje Axis doskonale odpowiadaj± na potrzeby rynku.



Axis od lat pracuje nad rozwi±zaniami w zakresie cyberbezpieczeñstwa kamer sieciowych i systemów powi±zanych. Efektem tych prac jest identyfikacja kluczowych ¼róde³ zagro¿eñ i zaprojektowanie konkretnych rozwi±zañ antyw³amaniowych. Warto pamiêtaæ, ¿e niektóre ataki wynikaj± z pobudek kryminalnych, inne z politycznych lub czystej zabawy, jeszcze inne wynikaj± z potrzeby przetestowania odporno¶ci okre¶lonej infrastruktury.



Do charakterystycznych cyberzagro¿eñ monitoringu nale¿±: ingerencja w oprogramowanie uk³adowe, manipulowanie ³añcuchem dostaw oraz wydobywanie prywatnych kluczy-certyfikatów
i przejmowanie uprawnieñ dostêpu. Co warte podkre¶lenia, nierzadko s± one powodowane od wewn±trz, tzn. s± rezultatem ¶wiadomego lub nie¶wiadomego i przypadkowego dzia³ania personelu operuj±cego systemem. Analizuj±c mo¿liwo¶ci przeciwdzia³ania, szwedzka firma zaproponowa³a
i zaprojektowa³a konkretne narzêdzia ochrony dla nowoczesnych systemów bezpieczeñstwa.



Pierwszym z nich jest cyfrowe podpisywanie oprogramowania uk³adowego opartego na zaawansowanej kryptografii, który zapobiega nielegalnej ingerencji w ³añcuch dostaw. Odpowiednio szyfrowany podpis jest w³a¶ciwie niezbêdny, poniewa¿ do¶wiadczenia pokazuj±, ¿e potencjalnie ka¿dy cz³owiek, wchodz±cy w kontakt z urz±dzeniem, na przyk³ad podczas transportu, mo¿e dokonaæ zmian na partycji rozruchowej urz±dzenia w taki sposób, aby omin±æ zabezpieczenia integralno¶ci uk³adu. Do zainfekowania systemu mo¿e tak¿e doj¶æ podczas samej aktualizacji oprogramowania sprzêtowego. Rozwi±zanie Axis polega wiêc na maksymalnej ochronie procesu bootowania systemu poprzez pe³n± autoryzacjê. Technologia kryj±ca siê za procesem bezpiecznego rozruchu sk³ada siê
z nieprzerwanego ³añcucha protoko³ów kryptograficznych, szyfruj±cych dostêp ju¿ od poziomu pamiêci trwa³ej (boot ROM).



Drugim zabezpieczeniem jest tzw. modu³ TPM (trusted platform module), który tak¿e zapewnia zestaw funkcji kryptograficznych, aczkolwiek s± one przeznaczone przede wszystkim do ochrony przed nieautoryzowanym dostêpem do zdefiniowanych zasobów danych. W uproszczeniu ochrona ta dzia³a wedle nastêpuj±cej zasady - po wyst±pieniu o zgodê na dostêp do klucza jest on wysy³any do modu³u TPM w celu przetworzenia przed wydaniem autoryzacji, dziêki czemu tajna czê¶æ certyfikatu nigdy nie opuszcza bezpiecznego ¶rodowiska, nawet w przypadku naruszenia zabezpieczeñ systemowych.

Wiêcej informacji:

 Opcje
  • Wy¶lij wiadomo¶æ do u¿ytkownika!
  • Zg³o¶ naruszenie regulaminu!
  • Zobacz wszystkie artyku³y tego u¿ytkownika!
  • Edytuj lub usuñ ten artyku³!
  • Podbij lub wyró¿nij ten artyku³!
Aktywacja: 18/07/19 13:05, ods³ony: 381
S³owa kluczowe: artyku³y technika, artyku³y do przedruku nauka i technika, artyku³y nauka i technika
 Zamknij  Ta strona korzysta z plików cookies w celu realizacji us³ug i zgodnie z polityk± cookies. Mo¿esz okre¶liæ warunki przechowywania lub dostêpu do plików cookies w Twojej przegl±darce, kliknij tutaj aby dowiedzieæ siê wiêcej.