Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter:...
Transcript of Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter:...
KolikoKolikoKolikoKoliko sigurna su vaša videonadzorna rješenjasigurna su vaša videonadzorna rješenjasigurna su vaša videonadzorna rješenjasigurna su vaša videonadzorna rješenja
Tomaž Petauer, Geutebrück Adria d.o.o.
Sigurnosnostni zahtjevi
� Povjerljivost (eng. Confidentiality) - se odnosi na zaštitu sadržaja, odnosno informacija od bilo kakvog namjernog ili nenamjernog otkrivanja neovlaštenim osobama.
� Integritet (eng. Integrity) - mora osigurati konzistentnost informacija i onemogućiti bilo kakve neovlaštene promjene sadržaja.
� Raspoloživost (eng. Availability) - podrazumijeva da su sve relevantne informacije raspoložive odgovarajućim subjektima.
23. April 2015 2
Identifikacija prijetnji
Pod sigurnosnim prijetnjama (eng. threat) smatraju se svi oni događaji koji se mogu negativno odraziti na integritet, povjerljivost i raspoloživost resursa.
� Namjerne - ciljano iskorištavaju nedostatke u sustavu. U ovu skupinu najčešće spadaju neovlašteni pristup te razni štetni programi (crvi, virusi...).
� Nenamjerne – nisu ciljane. U ovu skupinu spadaju kvarovi na sklopovskoj ili programskoj opremi i ljudske pogreške uzrokovane nepažljivim izmjenama ili manipulacijom sustava ili baze.
23. April 2015 3
Identifikacija prijetnji
Neke od prijetnji sa kojima se svakodnevno susrećemo:
� mehanički kvarovi,� neovlašteni pristup,� virusi, crvi, trojanski konji
...
� krađa uređaja i medija,� prirodne nepogode (poplave, požar, potres),� greške u podešavanju, namjerne i nenamjerne,� neispravno rukovanje sustavom.
23. April 2015 4
Identifikacija prijetnji
Najčešći mehanički kvarovi:
� Napajanje - kvarovi napajanja čine 26% ukupnih kvarova u računalu. Osim toga, prilikom pregaranja napajanja, zbog toga što se na izlazu mogu pojaviti veliki naponi, prilikom problema s napajanjem najčešće stradavaju ostali uređaji u računalu
� Hard diskovi - najteži i najkompleksniji vid kvara sa najvećom verovatnoćom neuspeha vraćanja podataka. To može da dovede do delimičnog ili trajnog gubitka uskladištenih podataka na disku.
Mehanički kvarovi
23. April 2015 5
Identifikacija prijetnji
� Pojavljuje se kad autorizirani korisnik dobije pristup kamerama ili video arhivu kojima nema pravo pristupa.
� Slabe kontrole pristupa često omogućuju pristup neautoriziranim korisnicima koji mogu kompromitirati povjerljive podatke.
Neovlašteni korisnici
23. April 2015 6
Identifikacija prijetnji
Virusi, crvi, trojanski konji
23. April 2015 7
Sigurnost video sustava:
� zaštita prestanka rada i gubitka podataka,
� zaštita ostvarena sučeljem prema korisniku,
� unutarnji zaštitni mehanizmi,
� komunikacijski zaštitni mehanizmi.
23. April 2015 8
Metode zaštite
Metode zaštite
� Redundatno napajanje - u slučaju kvara prvog modula napajanja video server napaja se sa drugog modula bez prekida rada.
� RAID sustav - višestruki disk pogon koji se koristi paralelno. Ako se disk pogon pokvari želimo biti sigurni da se podatci koji su spremljeni na njemu neće izgubiti.
Redundancija i RAID diskovno polje
23. April 2015 9
Autentifikacija:
� Samo ovlaštene osobe smiju upotrebljavati video sustav (nadzor ili pregledavanje video snimki).
� Korisnik se prilikom pristupa računalu predstavlja postupkom identifikacije.
23. April 2015 10
Metode zaštite
Zaštita ostvarena sučeljem prema korisniku - Autentifikacija
Metode zaštite
Kada korisnik prođe postupak autentifikacije on se nalazi "unutar" video sustava i može početi sa svojim radom.
Unutarnji zaštitni mehanizmi pojedinom korisniku moraju omogućiti pristup do onih sredstava za koje ima dopuštene ovlasti:
� lista kamera,� zabranjene zone (korisnički nivo),� upravljanje sa arhivom,� sve aktivnosti bilježe se i pohranjuju u zapis o nadgledanju
(audit log)
Unutarnji zaštitni mehanizmi - Autorizacija
23. April 2015 11
Metode zaštite
� U distribuiranim video sustavima slike se prenose raznovrsnim otvorenim i nesigurnim komunikacijskim kanalima.
� Pristup do tih kanala ne može se fizički zaštititi, prema tome treba podleći drugim zaštitnim mjerama te se pokazuje da je najdjelotvornija zaštita njihovo kriptiranje.
Komunikacijski zaštitni mehanizmi – Kriptiranje
23. April 2015 12
Metode zaštite - Geutebrück G Scope
Desktop PC nije Server!
Desktop vs Server
23. April 2015 13
Expert Server
G-Scope/8000Professional Desktop
G-Scope/3000
Powerful Compact
G-Scope/1000
x1
Easy Server
G-Scope/6000
x4
+SSDx8
+SSD
x 32 IP
x 8/16 analog
x 8/16 switch
x10 IP
x4 analogx 128 IP
x16
x8
x4
3500: 2x PSU 2x PSU 2x PSU
RAID RAID
+SSD
x 64 IP
x 16 analog
Metode zaštite - Geutebrück G Scope
Kriptirani kanali, forenzički certifikat
23. April 2015 14
� Zaštita komunikacijskih kanala• svi client/server kanali su kriptirani - AES25 ili Salsa.
� Baza podataka je zaštićena od manipulacije• forenzični certifikat za korištenje na sudu EU i UK.
Metode zaštite - Geutebrück G Scope
� za sve kamere,
� poligonalno definiranje maskirne zone
� crno / “pixelled” ili zamagljeno,
� fiksno područje,
� premještanje objekata u području (moving objects)
Zabranjene zone / privacy masking
23. April 2015 15