Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Bosch ustanawia nowe standardy w dziedzinie bezpieczeństwa danych wizyjnych

Printer Friendly and PDF

Obecnie coraz więcej urządzeń jest podłączanych do sieci. Producenci stosują innowacyjne rozwiązania umożliwiające zdalny dostęp do sprzętu. Przykładem mogą być inteligentne lodówki, które same zamówią półprodukty, gdy zauważą ich brak. Samochód z dostępem do sieci ogrzeje wnętrze przed podróżą czy poinformuje służby ratunkowe o niebezpiecznej sytuacji, np. wypadku.

W systemach zabezpieczeń, takich jak telewizja dozorowa IP, systemy alarmowe, systemy kontroli dostępu itp., dostęp zdalny – czy to przez telefon komórkowy, czy przez przeglądarkę internetową – nie jest niczym nowym. Za pomocą odpowiedniej aplikacji możemy zdalnie włączyć w dozór i wyłączyć z dozoru nasz system alarmowy, opuścić lub podnieść rolety, podlać trawę, sprawdzić na obrazie z kamer, co dzieje się na posesji itp.

Niestety niewiele osób zdaje sobie sprawę z tego, że wraz ze wzrostem usieciowienia urządzeń pojawia się coraz więcej doniesień o próbach ataku na nie, co może mieć poważne konsekwencje. Wyobraźmy sobie atak na takie urządzenie – jedziemy samochodem i ktoś nagle zdalnie wyłącza nam zapłon. Skutki mogą być tragiczne. Jeżeli system zabezpieczeń jest podłączony do lokalnej lub światowej sieci, to istnieje ryzyko przechwycenia strumieni danych, a w konsekwencji podglądania obrazów lub podsłuchiwania rozmów. Hakerzy mogą również ukraść ważne firmowe dane bądź unieruchomić serwery, co spowoduje straty finansowe.

Amerykańskie agencje federalne odnotowały wzrost liczby takich przypadków z 10,4 tys. w 2009 r. do ponad 25,5 tys. w 2013 r. W Europie w wyniku włamań do sieci w latach 2005–2014 zostało naruszonych ok. 641 mln dokumentów. Tylko ubiegłego lata wyciekło do sieci 400 gigabajtów ważnych danych dotyczących klientów, gromadzonych przez jedną z włoskich firm programistycznych tworzących rządowe oprogramowanie zabezpieczające. Dziś większość organizacji nie zastanawia się, czy dojdzie do próby naruszenia zabezpieczeń. Może tylko starać się przed nią zabezpieczyć.

Nasze rozważania zaczniemy od wizyjnych systemów IP, ponieważ materiały wizyjne są niezwykle ważne. Firma Bosch zaproponowała systemowe podejście, które ma na celu maksymalizację ochrony polegającą na jednoczesnym wykorzystaniu zabezpieczeń fizycznych i cybernetycznych. Podejście to ma na celu spełnienie najwyższych wymagań dotyczących kompleksowego zabezpieczania danych.

Od wielu lat Bosch jest liderem w dziedzinie zabezpieczeń danych pochodzących z wizyjnych systemów dozorowych. Bierze pod uwagę nie tylko zabezpieczenie kamer, ale i całej infrastruktury, ponieważ haker może włamać się, pokonując pojedyncze słabe ogniwo. Bezpieczna komunikacja pomiędzy kamerami a innymi urządzeniami podłączonymi do tej samej sieci jest zapewniona dzięki przydzieleniu każdemu urządzeniu sieciowemu klucza uwierzytelniającego. Ten elektroniczny podpis pozwala zweryfikować wszystkie elementy – od kamer firmy Bosch po system zarządzania zarejestrowanym materiałem wizyjnym – czy też sprawdzić tożsamość przeglądającego nagrania klienta. Sprzęt firmy Bosch umożliwia uwierzytelnianie użytkowników na podstawie loginu i hasła (obsługiwany jest protokół 802.1x). Oprócz 802.1x można zastosować protokół EAP-TLS, który zabezpiecza cały proces uwierzytelniania.

Kluczowe znaczenie ma szyfrowanie strumieni transmitowanych danych. Firma Bosch stosuje szyfrowanie na poziomie sprzętowym. Wszystkie kamery IP oraz systemy rejestrujące Bosch są fabrycznie wyposażane w moduł TPM (Trusted Platform Module) wykorzystujący klucz kryptograficzny do ochrony wszystkich zarejestrowanych danych. Nawet w przypadku włamania dane będą bezużyteczne dla hakera bez dostępu do firmowego klucza sprzętowego firmy Bosch. Po wprowadzeniu danych do systemu zarządzania zarejestrowanym materiałem wizyjnym lub do stacji klienckiej, na której użytkownik przegląda nagrania, klucz kryptograficzny pozwala odszyfrować dane oraz zweryfikować kamery jako uwierzytelnione źródła danych sieciowych.

Dane z wizyjnych systemów dozorowych mogą być zarówno materiałami o małym znaczeniu, jak i materiałami ściśle tajnymi. Nawet sieci z autoryzowanym sprzętem i zabezpieczoną transmisją danych mogą zawieść na skutek błędu ludzkiego, dlatego systemy wizyjne firmy Bosch umożliwiają zarządzanie uprawnieniami do dostępu dla poszczególnych użytkowników i wykorzystują usługi sieciowe, przyjęte w branży, takie jak Microsoft Active Directory.

Wizyjne systemy dozorowe firmy Bosch spełniają najważniejsze wymagania wynikające z norm branżowych dotyczących infrastruktury klucza publicznego (PKI), by umożliwiać zarządzanie certyfikatami szyfrowania cyfrowego. Bosch oferuje własne rozwiązania PKI bazujące na zasobach firmowego Centrum Certyfikacji Escrypt, a także zapewnia obsługę rozwiązań PKI innych firm, takich jak SecureXperts, Inc. (SXI).

Przeważnie kamery są umieszczane na skraju sieci, często w przestrzeni publicznej, co czyni je atrakcyjnym celem osób próbujących wykraść dane lub uzyskać dostęp do sieci. Z tego powodu niezbędne jest uwierzytelnianie każdego urządzenia przed udzieleniem mu dostępu do zasobów sieciowych. Dążąc do osiągnięcia najwyższego poziomu spójności i ochrony sieci, firma Bosch umożliwia uwierzytelnianie zgodne z IEEE 802.1 i z wykorzystaniem protokołu EAP.

IEEE 802.1 to światowy standard opublikowany przez Institute of Electrical and Electronics Engineers Standards Association (Stowarzyszenie Normalizacyjne Instytutu Inżynierów Elektryków i Elektroników). IEEE 802.1 tworzy mechanizm uwierzytelniania uniemożliwiający nieupoważnionym urządzeniom uzyskanie dostępu do zasobów sieciowych. Protokół EAP (Extensible Authentication Protocol) stanowi system uwierzytelniania, który wykorzystuje wiele metod uwierzytelniania. Nie wymaga znajomości adresów IP urządzeń sieciowych i zazwyczaj działa bezpośrednio w warstwie łączy danych jako protokół PPP (Point-to-Point Protocol) lub IEEE 802. Za pomocą protokołu RADIUS (Remote Authentication Dial-In User Service) tworzy on bezpieczne połączenie dzięki czteroetapowemu procesowi uwierzytelniania.

W połączeniu z powszechnymi w branży metodami certyfikacji i szyfrowania – m.in. z certyfikatem klienta EAP-TLS, szyfrowaniem z użyciem klucza publicznego czy też z algorytmem uzgadniania klucza Diffiego-Hellmana – firma Bosch oferuje pełne zabezpieczenie danych pochodzące od jednego producenta.

Systemowe podejście firmy Bosch obejmuje wszystkie główne elementy infrastruktury wizyjnych systemów dozorowych, w tym kamery, serwery, stacje robocze oraz urządzenia rejestrujące materiał wizyjny. Kamery są chronione dzięki uwierzytelnianiu z użyciem loginu i hasła, dlatego mogą być traktowane jak zaufane urządzenia w sieci. Dane przesyłane z kamer do urządzeń centralnych są szyfrowane i uwierzytelniane z użyciem certyfikatów. Serwery, stacje klienckie i urządzenia rejestrujące dane również są chronione dzięki uwierzytelnianiu i mogą być traktowane jak zaufane urządzenia sieciowe. Strumienie wizyjne, zarówno transmitowane na żywo z kamer, jak i odtwarzane przez rejestratory wizyjne, podlegają szyfrowaniu i uwierzytelnianiu z użyciem certyfikatów, dzięki czemu niemożliwe jest fałszowanie materiału wizyjnego. Podczas transmisji danych stosowane są powszechnie znane protokoły komunikacyjne. Obsługa standardowych infrastruktur kluczy szyfrujących, np. infrastruktury klucza publicznego, odbywa się poprzez dostarczenie odpowiedniego sprzętu, oprogramowania, strategii i procedur niezbędnych do tworzenia, zarządzania, dystrybucji, użytkowania, przechowywania i odwoływania kluczy i certyfikatów cyfrowych.

Dzięki oferowanym przez firmę Bosch zintegrowanym systemom zabezpieczeń dane są bezpieczne. Systemy te chronią zarówno wartościowe dane, jak i prywatność użytkowników, uniemożliwiając naruszenie materiałów wizyjnych. Jako że ochrona danych jest ciągle wyzwaniem, eksperci z firmy Bosch aktywnie uczestniczą w procesie przenoszenia uznanych norm informatycznych oraz metod uwierzytelniania do systemów zabezpieczających. Łatwa instalacja i konfiguracja, doskonała skalowalność oraz pochodzenie wszystkich elementów (w tym kamer, oprogramowania i urządzeń rejestrujących obrazy) od jednego dostawcy sprawia, że wszystkie elementy składowe systemu są odpowiednio chronione i zapewniają komfort i wygodę użytkowania.

Bosch Security Systems

 

Zabezpieczenia 2/2016

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony