IP摄像机是否加密?

<h1>保护IP摄像机:从严重的安全风险到可信赖的资产,有一个IC</h1>
<blockquote>在IP摄像机中,安全元素是用于多种保护的平台,因此该网络仍然可以免受未经授权的访问的保护,并且可以信任摄像机图像是真实的和未修改的.</blockquote>
<h2>加密IP相机流?</h2>
<p>AES有多少个OEM的加密流? 延迟的加密有效载荷是什么?</p>
<p>最重要的问题是加密解决方案?</p>
内容丰富
<h4>创建新主题</h4>
取消好吧
<h4>乔什·亨德里克斯(Josh Hendricks)</h4>
里程碑系统 <br /> 11/28/16 04:19 AM
<p>我不确定所有制造商中的无处不在,但我认为这很普遍. 我没有统计数据可以支持它,但我怀疑与H264的压缩潜伏期相比,增加了潜伏期.</p>
<p>您询问加密是否是解决方案,但您没有提及要解决的问题.</p>
<p>当录制高度敏感的视频时,加密视频流是一个好主意. 例如,专有IP,任何hippa敏感的东西,可以收集PIN数字和密码等的任何东西等.</p>
<p>视频加密不会做任何改善网络安全性的事情,除了在RTP/RTSP协议中可能存在漏洞或类似内容的边缘情况下.</p>
<p>另一方面,加密是&ldquo;廉价&rdquo;的安全层,因此,除非在PTZ频道上添加大量延迟,否则没有太多理由不这样做.</p>
<p>查看www,大多数主要网站会自动将您重定向到安全(https)门户,并且大多数人都没有注意到. 如果安全行业相同,那将是有关网络安全的最大,最无聊的新闻.</p>
<h2>保护IP摄像机:从严重的安全风险到可信赖的资产,有一个IC</h2>
<p><img src=”https://www.nxp.com/assets/images/en/blogs/BL-PROTECTING-IP-CAMERAS-BANNER.jpg” alt=”占位符” width=”1140″ height=”380″ /></p>
<p>在为物联网设计(IoT)时,安全始终是一个重要的考虑因素. 但是使用Internet协议(IP)摄像机,安全需要占据中心位置.</p>
<p>互联网连接的摄像机是攻击的理想目标. 它们通常配备高度功能,经常安装在无监督的位置,并且经常使用与云网络的始终连接. 这是黑客无法抗拒的组合,也是如此众多最严重的分布式服务(DDOS)攻击,包括2016年的Mirai Botnet,涉及IP摄像头.</p>
<h2>冒险生意</h2>
<p>IP摄像机生命周期中的几乎每个点都为操纵或盗窃提供了机会. 在安装过程中,当IP摄像机经过远程身份验证并为网络访问发送凭据时,黑客可以窃取用于合法访问的私人信息. 安装相机后,每个带有云的会话都涉及一个可以欺骗的身份验证过程,并且任何视频传输都可以被偷走或操纵,作为DeepFake攻击的一部分.</p>
<p>此外,制造商倾向于为自己的目的使用IP摄像机的连接,从晚期配置到场地更新和定期维护 – 这些会话也可以被劫持或滥用.</p>
<p>鉴于许多风险点,最好将IP相机中的安全性视为设计的起点,将安全性作为与功能各个方面相关的设计元素.</p>
<h2>经过验证的保护</h2>
<p>当然,有许多用于保护IP摄像机的行业经验的方法,以及确认使用行业认可的保护措施的安全认证. 例如,如果相机连接到Wi-Fi网络,则可以使用加密系统,例如WPA-PSK(PBKDF2)或WPA-EAP-TLS来保护传输. 在北美市场,获得FIPS 140-2认证的设备已验证以使用经过验证的加密算法.</p>
<p>但是,无论设计使用哪种协议组合,在硅中存储和保护敏感信息(例如凭证和安全键)都是最好的做法.</p>
<h2>建立信任的根源</h2>
<p>基于硅的安全性提供了对硬件(不是软件)信任的根源,因此很难篡改或利用硬件.</p>
<p>以安全元素的形式添加基于硅的信任根,可以保护各种脆弱的交易,包括设备到设备和设备对云的交互.</p>
<p>在IP摄像机中,安全元素是用于多种保护的平台,因此该网络仍然可以免受未经授权的访问的保护,并且可以信任摄像机图像是真实的和未修改的.</p>
<p><strong>IP摄像机需要安全的硬件.</strong> 找出我们的Edgelock如何安全元素和安全身份验证器ICS帮助保护您的应用程序.</p>
<h2>量身定制的保护</h2>
<p>Edgelock SE050节省了开发时间,因为它带有预安装的安全法规,并具有凭据预先配置 – 在生产期间或从分销商发货之前添加. 预先配置的凭证为IOT设备(例如IP摄像机)提供了独特的身份,从而简化了网络的登机方式,并使其更安全.</p>
<p>当设备连接到Wi-Fi路由器时,身份验证过程使用凭据,因此有助于保护网络免于未经授权的访问. 而且,由于凭证永远不会离开IC,因此在整个产品生命周期中保留了信任链. 结果是真正建立在基于硅的信任根上的端到端安全.</p>
<h2>四个关键操作</h2>
<p>当在IP摄像机中设计时,Edgelock SE050保护了许多关键操作:安全云入机,设备到设备的身份验证和证明,后期参数配置和Wi-Fi凭据保护. 此外,Edgelock SE050有助于满足政府特定的安全要求,例如加拿大和美国关键基础设施的FIPS标准. 仔细研究这些功能如何工作.</p>
<h3>安全云入机</h3>
<p>IP摄像机建立的每个连接 – 到公共/私有云,边缘计算平台或基础架构都应该是安全的,零触摸的事件. Edgelock SE050提供端到端的安全性,从芯片到边缘再到云.</p>
<p>在设备的一生中,钥匙永远不会接触到任何一方. 使用TLS身份验证时,Edgelock SE050支持TLS版本1.3和预共享密钥密钥套件使用对称键或短暂键.</p>
<p><img src=”https://www.nxp.com/assets/images/en/blogs/BL-PROTECTING-IP-CAMERAS-1.jpg” /></p>
<p>Edgelock SE050可实现与云,边缘计算平台和基础架构的安全零接触连接</p>
<h3>设备对设备的身份验证和证明</h3>
<p>安全操作意味着使用相互验证来防止电子假冒和验证原始证明. 一词&ldquo;设备对设备身份验证&rdquo;在这里有点不当,因为IP摄像机通常会连接到网关,数据集中器,云和服务器,而不是其他IP摄像机. 无论哪种方式,Edgelock SE050都支持相互身份验证,并以信任的安全和可扩展的硬件根源支持,有助于确保仅授权设备访问网络.</p>
<p>当涉及证明并验证相机数据是真实的时,Edgelock SE050可以证明数据,也可以用来安全地得出用于加密要传输数据的加密密钥.</p>
<p>如果对供应链中的独创性或对篡改的担忧有疑问,则可以使用Edgelock SE050来提供设备起源的证明. 使用签名随机数的验证证明了真实性,并使用证书将公共密钥与其相应的私钥所有者绑定. Edgelock SE050还提供了物理保障措施,可防止侧向通道攻击和私钥篡改.</p>
<p><img src=”https://www.nxp.com/assets/images/en/blogs/BL-PROTECTING-IP-CAMERAS-2.jpg” /></p>
<p>Edgelock SE050使相互认证可以防止伪造并验证遗产证明</p>
<h3>后期参数配置</h3>
<p>在IP摄像机离开工厂之前,制造商可能需要设置配置参数,以量身定制摄像机的操作,以用于给定的区域或用例. 理想情况下,设置是使用NFC手机或非接触式阅读器修改的 – 可以完成的任务,而无需为相机供电,甚至可以将其从包装中取出.</p>
<p>为了防止未经授权的参数修改,Edgelock SE05X变体集成了ISO/IEC 14443接口,以与NFC一起使用. 确保NFC连接后,智能手机或非接触式阅读器可以安全地配置IP摄像头,安装特定的设置或加载数据. NFC阅读器将信息写入Edgelock SE05X共享文件系统中,主机读取此信息并在共享文件系统中写下响应.</p>
<p><img src=”https://www.nxp.com/assets/images/en/blogs/BL-PROTECTING-IP-CAMERAS-3.jpg” /></p>
<p>Edgelock SE050通过其集成的ISO/IEC14443接口启用后期参数配置</p>
<h3>Wi-Fi凭据保护</h3>
<p>IP相机需要安全访问网络,在许多情况下,连接将通过WLAN或Wi-Fi路由器. Edgelock SE050在允许使用WLAN或Wi-Fi连接之前保护用于对设备进行身份验证和验证设备的Wi-Fi证书. Edgelock SE05X变体支持WPA2-PSK(PBKDF2)和WPA2-EAP-TLS安全协议,因此它们保护WPA2密码或秘密键,并生成用于连接到Wi-Fi Router的Wi-Fi会话密钥.</p>
<p><img src=”https://www.nxp.com/assets/images/en/blogs/BL-PROTECTING-IP-CAMERAS-4.jpg” /></p>
<p>Edgelock SE050可以安全连接到Wi-Fi路由器</p>
<h2>符合问题的操作</h2>
<p>对于在智能家庭环境中运行的IP摄像机,新问题规范从互操作性和易于安装到高级保护和隐私提供了许多好处. 安全是物质的核心. NXP开发平台提供专用的Edgelock®安全元素和安全的身份验证器,以提供完整的Turnkey Matter Security. 这些插件和信任安全组件(可以使用标准I2C接口可以连接到任何类型的处理器)对设备进行配置物质证明键和证书,并提供HW加速对Matter Authentication协议的执行. 这样,OEM可以简化和加速制造和遵守问题安全规范. 特别是,证明和调试证书以及与物质生态系统相关的安全后勤. 此外,OEM可以进一步利用NXP EDGELOCK安全元素和安全身份验证器(经认证的常见标准)来保护用户数据和用户隐私,设备的完整性以及与多个云的安全连接(包括软件更新服务器).</p>
<h2>FIPS 140-2认证的安全</h2>
<p>FIPS标准(正式称为联邦信息处理标准)由美国国家标准技术研究所(NIST)制定和维护,并由美国政府实施,以规范信息技术和计算机安全. FIPS合规性是对美国和加拿大境内政府部门和机构使用认证的产品的要求. 此外,由于FIPS标准被广泛认为是最先进的标准,因此FIPS合规也被用作私营部门的购买指南.</p>
<p>坚持使用符合FIPS的解决方案使用户在IoT中运行他们的设置既可以互操作又安全. 因此,许多物联网供应商,包括与美国或加拿大政府直接合作的物联网供应商,现在将获得FIPS合规性成为优先事项. 他们要么证明整个物联网设备,要么更频繁地选择设计模块. Edgelock SE050提供FIPS认证作为加密模块. 该模块是一个FIPS 140-2的现成认证平台,其安全级别为3,以及用于硬件的物理安全性的Security Level 4.</p>
<h2>一个现实世界的示例</h2>
<p>NXP EDGELOCK SE050F变体在最新的I-Pro(以前是Panasonic I-Pro Sensing Solutions)的最新多传感器摄像头中执行安全的云入门和证明,这是智能监视,公共安全和工业,公共安全和工业,公共安全和工业领域中高级传感技术的全球领导者/医学影像.</p>
<p>Edgelock SE050F提供了经过认证的保护,具有增强的常见标准EAL 6+和FIPS 140-2级别3(具有硬件的安全级别4),并为最新攻击方案提供了强有力的保护.</p>
<p>对于安全的云入机,Edgelock SE050F无缝将I-Pro摄像机连接到云,然后在将其牢固地通过云连接中牢固地传输到云之前,然后对数据进行保护和加密. 为了证明,Edgelock SE050F验证了视频流的完整性,证实了I-Pro的图像是真实的,并且没有操纵.</p>
<blockquote> <p>&ldquo; Edgelock SE050F为我们提供了一种简单,轻松的方法,可以为I-Pro的新S系列(标准型号)和X系列(非凡模型)添加高级保护. 它为我们节省了设计周期中的时间和精力,但也帮助我们提供了质量并信任客户对产品的期望.透明</p> I-Pro的全球安全产品副总裁/全球安全产品负责人Norio Hitsuishi</blockquote>
<h2>了解更多</h2>
<p>IP摄像机可能是物联网中最脆弱的设备,但是在设计中添加Edgelock SE050可以将其变成一个严重的安全风险的设备,以作为值得信赖的资产进行视频监视. 了解有关Edgelock SE050及其在物联网安全中的作用的更多信息. 访问i-Pro网页,以了解更多信息.</p>
<h2>作者</h2>
<p><img src=”https://www.nxp.com/assets/images/en/photography/Antje-PIC.jpg” alt=”Antje Schuetz” /></p>
<h3>Antje Schuetz</h3>
<p>ANTJE拥有20多年的半导体市场经验,利用她对安全和大众市场的理解将NXP安全元素解决方案推向工业和智能城市市场.</p>
<p><img src=”https://www.nxp.com/assets/images/en/photography/GIUSEPPE-GUAGLIARDO.png” alt=”Giuseppe Guagliardo” /></p>
<h3>Giuseppe Guagliardo</h3>
<p>Giuseppe是NXP半导体的产品经理. 作为IoT安全团队的一部分,他正在推动NXP的安全元素为物联网产品提供,使安全性更容易访问. 他与物联网和工业客户合作,并支持他们了解安全威胁并实现其安全的物联网解决方案. 朱塞佩(Giuseppe.</p>
<h2>IP摄像头安全:坏,丑陋和邪恶</h2>
<p>据说家庭视频监视系统是安全的. 但是您准备好成为现实电视明星而没有意识到?</p>
<p><img src=”https://media.kasperskydaily.com/wp-content/uploads/sites/92/2022/12/12060003/ip-cameras-unsecurity-eufy-featured.jpg” alt=”家庭视频监视系统安全吗?” width=”1460″ height=”960″ /></p>
<p>以诺根</li>
<li>2022年12月12日</li>
</ul>
</p>
<p>智能住宅代表了一个年轻但成熟的电子产品类别. 带有网络接口的水壶,远程关闭智能照明控制系统的熨斗 – 这一切都是为了使我们的生活更轻松. 但是这些产品安全吗? 除了方便之外,物联网(IoT)设备带来了新的安全和隐私风险,这是一个罕见的一周,没有报道此处或其他智能小工具的报道. 即使是&ldquo;智能灯泡&rdquo;.</p>
<p>任何家庭安全系统的关键要素是连接到Internet的摄像机. 它们具有各种口味:从保姆摄像头和视频门铃到精巧的电动摄像机进行专业视频监视.</p>
<p>顾名思义,IP摄像机是永久在线或定期连接的,录像通常可以通过供应商自己的专业服务获得. 登录此服务可让您无论您身在何处都可以访问相机的视频流. 除了方便外,替代方案(例如仅从本地网络访问的相机)不太可能吸引潜在客户.</p>
<p>但这提出了许多问题,尤其是:如果网络校园窃取您的登录证书该怎么办? 云视频监视系统的安全程度如何? 攻击者可以访问视频流而无需黑客入侵您的帐户? 毕竟,如果更糟糕的,高度敏感的信息,包括您家的图像和视频,将落入错误的手中.</p>
<h2>破碎的诺言</h2>
<p>当Anker在Eufy品牌下启动自己的IP摄像机时,Anker众所周知,所有这些恐惧是众所周知的. Anker成立于2011年,不是电子行业的新手. 它开始为智能手机和笔记本电脑制作充电器和配件后,它逐渐构建了各种便携式电子设备,以适应各种口味,包括其视频门铃和安全摄像头.</p>
<p><img src=”https://media.kasperskydaily.com/wp-content/uploads/sites/92/2022/12/12060304/ip-cameras-unsecurity-eufy-01.jpg” alt=”来自Eufy网站的屏幕截图,有望完全保护所有者” width=”1460″ height=”777″ /></p>
<p>从Eufy网站上的屏幕截图,有望完全保护所有者数据.</p>
<p>在Eufy网站上的广告中,相机开发人员保证了最大隐私,并且没有使用云:所有数据都保存在安全的本地存储中. 远程视频监视功能可以完全禁用,但是如果您想看到家中发生的事情,相机将加密视频流并将其传输到智能手机上的应用程序 – 唯一将被解密的地方. 这被称为端到端加密,这意味着没有人(甚至供应商都无法访问数据).</p>
<p>同样重要的是,识别系统直接在设备本身上工作. 每个相机中的内置AI分析录像片段而不向公司的服务器传输任何内容,确定框架中的人,甚至区分房东和房客与陌生人,以便只有在不熟悉的面孔出现时才通知相机所有者进入视图.</p>
<p>完全隐私 – 保证. 但是,最近对用户感到惊讶的是:Eufy相机在幕后略有不同. 11月23日,英国安全专家保罗·摩尔(Paul Moore)在推特上发布了一段视频,指责Eufy将数据传输到云 – 即使在禁用此选项时.</p>
<p><img src=”https://media.kasperskydaily.com/wp-content/uploads/sites/92/2022/12/12060336/ip-cameras-unsecurity-eufy-02.png” alt=”保罗·摩尔之一” width=”912″ height=”752″ /></p>
<p>保罗·摩尔(Paul Moore)关于Eufy摄像机的数据安全问题的推文之一.</p>
<p>摩尔的视频详细展示了这个问题,他很容易检测到该问题. 保罗安装了Eufy视频门铃后,Paul登录到设备的Web界面,在那里他在浏览器中分析了源代码,并显示相机每当有人出现在框架中时,相机将图片发送给供应商的服务器. 这意味着至少Eufy的保证(&ldquo;无云&rdquo;)不是真的.</p>
<p>然后,摩尔发布了几次有关一些更严重的数据保护问题的推文. 显然,Eufy的&ldquo;可靠&rdquo;加密对所有用户使用固定的密钥. 更糟糕的是,该密钥实际上出现在公司本身发布在GitHub上的Eufy代码中. 后来,技术网站 <em>边缘</em>, 关于摩尔和另一位安全专家,确认了最坏的情况:在线的任何人都可以通过连接到设备的唯一地址来查看视频流.</p>
<h2>模糊解释</h2>
<p>应该说,第一期将镜头上传到云中有一个完全合乎逻辑的解释. 从理论上讲,Eufy摄像机工作如下:您将相机安装在家中,并在智能手机上配置该应用程序. 当某人按下智能按钮或识别系统看到某人出现在框架中时,您会在智能手机上收到一张照片,并附上照片. 发送此类通知的唯一方法是通过云. 但是为什么Eufy承诺会有无云的经历? 好问题!</p>
<p>以及可以远程访问的视频流呢? <em>边缘</em> 它的资料并没有透露问题的所有方面 – 因为担心漏洞可能会被大规模开发. 但是有些事实是已知的:首先,应许加密不是用于传输视频流. 实际上,该流根本没有加密,可以使用常规媒体播放器查看,例如VLC. 其次,要访问特定的相机,您需要知道其独特的URL;换句话说 – 它在互联网上的地址. 但是这些地址以一种可预测的方式生成:基于直接在框上打印的设备的序列号,以及当前日期和时间. 在此添加(对于额外的&ldquo;安全&rdquo;)是一个随机的四位数数字,很容易蛮力. 唯一从知道设备序列号的攻击者中保存相机所有者的唯一一件事是,相机不会在线上持续上传数据. 例如,必须首先通过按门铃按钮来激活它,这是局外人可以连接的那一刻.</p>
<p>Eufy的制造商Anker被要求确认或否认这些指控,而这些指控只会使水更加混乱. 如前所述 <em>边缘</em> 和 <em>ARS Technica</em>, 开发人员坦率地否认存在任何安全问题,当被问及特定问题时,他们至少发出了两份陈述,这些陈述后来被驳斥.</p>
<p>首先,该公司&ldquo;确认&rdquo;不可能从相机看现场镜头,但是 <em>边缘</em> 确实使用了两个自己的Eufy摄像机做到了这一点. 在第二个供应商中,供应商承认,门铃的录像将发送到公司的服务器,但仅是为了确保将相同的通知发送到智能手机,之后删除了图像. 但这也被摩尔通过一个简单的测试所反驳:在他的个人帐户中查看了相机的照片后,他保存了图像的URL,然后将它们从手机中删除. 尽管这些图像从他的个人帐户中消失了,但摩尔只需将保存的URL输入浏览器的地址栏即可访问它们. 另一位研究人员走得更远:完成了摄像机的完整重置后,从他的帐户中删除了所有保存的视频后,他将设备重新链接到了他的帐户中,并看到了……据称已删除的视频!</p>
<p>一般而言,某些道德标准在安全行业中发展了,包括如何披露有关漏洞的信息以及供应商应如何回应. 但是,在欧菲(Eufy)的情况下,所有人都出来了:研究人员立即公开了漏洞,而不是给公司提供解决问题的机会. 然后,为了增加火灾,该公司选择否认明显的问题. Eufy没有提供任何技术证据来反驳独立专家的主张,而摩尔在犯罪帖子后发现的唯一变化是,与以前在HTML中的ClearText中显示的相机框架的链接现在被混淆了. 也就是说,信息仍然发送到Eufy服务器 – 只是很难追踪.</p>
<p>因此,供应商在其网站上违反了另一个诺言,显然希望没有人会检查. 但是Eufy的这种做法不仅违反了公司的承诺,还违反了区域用户数据保护法,例如欧盟的GDPR.</p>
<h2>保护方法</h2>
<p>Eufy案例还很年轻,需要进行其他研究以确切地证明局外人可以从特定用户的IP摄像机或随机的镜头拦截镜头. 但是,有一些更严重的安全问题的例子. 例如,在2021年,发现中国制造商Hikvision的IP摄像机包含一个关键脆弱性,使攻击者完全控制了该设备. 释放了一个补丁以修复它,但即使一年后,全球成千上万的摄像机仍然很容易受到伤害,任何好奇的第三方都可以使用. 可悲的是,此类设备的所有者甚至可能不知道漏洞,这是最坏的情况.</p>
<p>因此,我们再一次面对那些永恒提出的问题:谁应该责备,该怎么办? 不幸的是,物联网行业几乎没有标准化. 没有公认的规范至少可以提供最低安全性,并且供应商根据可用资源及其自己的安全概念保护其设备. 用户可以决定要信任哪个供应商.</p>
<p>正如ARS Technica正确指出的那样,如果您的设备具有镜头和Wi-Fi,则迟早会有人在其中找到一个安全孔. 有趣的是,在设计方面相似的设备(笔记本电脑和智能手机中的网络摄像头)受到了更好的保护:使用相机时,指示器点亮,安全解决方案监控应用程序并阻止未经授权的访问权限.</p>
<p>另一方面,IP监视摄像机自动工作,有时是24/7. las,直到出现一个公认的系统来评估设备安全性的系统,您不应依靠供应商的&ldquo;保证&rdquo;,而应采取自己的某些措施来保护您的隐私. 我们建议任何视频监视系统的所有者都关注有关其设备安全问题的新闻,仔细查看相机设置,关闭任何未使用的云功能,并定期安装更新. 而且,当决定在家中安装视频监视系统时,请权衡所有风险 – 因为黑客的潜在损害显然是巨大的.</p>
<h2>如何保护IP摄像机</h2>
<p><img src=”https://www.taylored.com/wp-content/uploads/2022/03/camera-1124585_960_720-826×551.jpg” /></p>
<p>您可能已经听过有关将胶带放在网络摄像头上的旧笔记本电脑安全提示. 但是,对于无线安全摄像机,这种DIY策略不是一种选择.</p>
<p>没有足够的安全措施,启用Wi-Fi的Internet协议(IP)安全摄像机很容易受到黑客的攻击,他们出于邪恶的原因会使用它们. IP摄像机使用Internet连接允许在线流媒体进行实时视频供稿.</p>
<p>IP摄像机系统旨在仅允许授权用户观看视频. 但是,未正确安装和固定的系统可以从外部渗透. 黑客还出于其他原因使用裸露的IP摄像头系统.</p>
<p><b>IP摄像机安全吗?</b> </p>
<p>使用技术监视前门或后门的公司可能不会考虑IP安全摄像机风险. 但是,由于险恶的原因,黑客仍然针对IP摄像机漏洞.</p>
<p>黑客目标IP摄像机的一个重要原因不是因为他们提供的视频,而是利用其强大的处理器. 在挖掘尽可能多的加密货币的比赛中,强大的处理器已变得非常珍贵,黑客可以访问这些处理器,可以在其采矿业务中招募它们. 尽管这种黑客攻击不是对公司的直接攻击,但它从公司使用的有价值的资产供外部来源使用. 此外,这些处理器执行的任何非法活动都可以追溯到公司的IP摄像机.</p>
<p>黑客还针对IP摄像头漏洞,因为它是公司系统的访问点. 如果黑客通过摄像机访问系统,他们就可以继续访问商业秘密或公司客户的个人数据.</p>
<p>最后,黑客还针对IP摄像机,将它们确定为网络钓鱼或其他网络攻击的发射点.</p>
<p><b>提示#1:保护密码</b></p>
<p>无论是由公司还是第三方提供商安装的IP摄像机,系统通常都带有默认用户名和密码. 系统连接后,用户名和密码都应更改. 默认用户名和密码对于黑客来说很容易追捕. 保持不变,这些默认设置是主要的IP摄像头安全风险.</p>
<p>定期将密码更改为IP摄像机系统也是一个好主意. 正如我们在原始《星球大战》电影中看到的那样,旧的密码可以轻松地渗入庞大的系统. 一个好的经验法则是每三个月更改一次密码,并坚持证明密码管理技术.</p>
<p><b>提示#2:将IP摄像机放在其他网络上</b></p>
<p>因为黑客经常将摄像机用作入口点,所以将摄像机保留在与公司主要数据网络分开的网络上是一个好主意. 从性能的角度来看,使用不同的网络也是好的,因为相机吞噬了很多带宽,并且可以减慢网络的速度.</p>
<p>如果需要远程查看录像,则系统的视频记录器可以连接到主网络. 该连接点将被视为IP摄像机的漏洞,但是比在每个IP摄像机上建立连接要安全得多. 访问点应加强并强烈控制以最大程度地减少曝光率.</p>
<p><b>提示#3:设置VPN</b></p>
<p>打算定期访问IP摄像机系统的公司可以从建立虚拟专用网络(VPN)中受益.</p>
<p>每当远程访问IP摄像机系统时,它都会解锁访问设备与系统之间的连接. 在防火墙中移植提供一定程度的保护,但不会掩盖设备和网络之间创建的连接. 在这种情况下,单个密码是黑客和公司敏感数据之间唯一的东西.</p>
<p>VPN建立了与公司网络的加密连接,该连接仍允许远程访问. 但是,设备和网络之间的途径对于外部看不见而无法穿透. 从本质上讲,这为网络创建了一个安全的秘密后门,只有设备用户知道 – 最小化IP摄像头安全风险.</p>
<p><b>提示#4:使用基于云的解决方案</b></p>
<p>由于成本或后勤原因,一些公司无法仅针对IP安全摄像机系统创建VPN. 这些公司可以从基于云的IP摄像头解决方案中受益.</p>
<p>借助基于云的解决方案 – 相机,他们的控制系统和他们录制的录像都由远程服务器管理,可以通过Internet访问. 如果黑客要闯入远程服务器,他们将进入一个专门设计或捕获未经授权的个人的高度安全且观看的网络.</p>
<p>基于云的解决方案使黑客远离公司的主要网络,同时仍提供远程访问的便利性.</p>
<p><b>泰河系统如何帮助</b></p>
<p>在Taylored Systems,我们使用最新的IP摄像机和基于云的安全系统. 今天与我们安排演示,以了解有关如何确保业务安全并最大程度地减少IP摄像头漏洞的更多信息.</p>