Porównujesz: 0




Bezpieczeństwo sieci

Ze względu na charakter pracy sieciowych systemów monitoringu wizyjnego zapewnienie odpowiedniego bezpieczeństwa sieci jest jednym z kluczowych elementów podczas budowy tego typu instalacji dozorowych. Istnieje wiele sposobów zabezpieczenia sieci zarówno bezprzewodowych, jak i przewodowych. W sieciowych systemach monitoringu kontrolowane może być niemal wszystko, począwszy od wysyłanych danych skończywszy na wykorzystaniu i dostępności sieci.



Bezpieczeństwo transmisji



Odpowiedni poziom zabezpieczeń transmisji danych w sieciowych systemach monitoringu jest kluczowym elementem w jego sprawnym działaniu. Tworzenie bezpiecznej komunikacji w tego typu instalacjach można podzielić na trzy podstawowe etapy:



Etap I - Uwierzytelnianie


Podstawowym etapem komunikacji w sieci IP jest identyfikacja użytkownika lub urządzenia w sieci i u odbiorcy. Odbywa się to na zasadzie okazania systemowi swojego rodzaju dowodu tożsamości, występującego np. w postaci nazwy użytkownika i hasła dostępu, certyfikatu SSL oraz wykorzystania standardu IEEE 802.1x.



Fot. Uwierzytelnianie użytkownika w oprogramowaniu firmy GeoVision



Etap II - Autoryzacja


Autoryzacja i akceptowanie uwierzytelniania jest kolejnym etapem w tworzeniu bezpiecznej komunikacji w sieciowych systemach monitoringu IP. To właśnie na tym etapie system sprawdza, czy podane przez użytkownika dane w trakcie uwierzytelniania są prawidłowe (porównanie z bazą danych). Po zakończeniu autoryzacji, jeśli wszystko jest poprawne użytkownik jest przepuszczany dalej, w przeciwnym razie dostęp do systemu jest blokowany.



Etap III - Prywatność


Jest to ostatni etap, który wiąże się z zastosowaniem wymaganego poziomy prywatności. Przeważnie odbywa się z wykorzystaniem szyfrowanej komunikacji, która uniemożliwia osobom nieuprawnionym odczyt danych. Wybór standardu szyfrowania jest dosyć istotny, gdyż niewłaściwe wybranie metody szyfrowania może skutkować znacznym spadkiem wydajności systemu.


Obecnie najpowszechniejszymi metodami szyfrowania komunikacji są sieci VPN (ang. Virtual Private Network) i protokół SSL/TLS, znany również jako HTTPS.




Fot. Szyfrowanie sieci i danych




Bezpieczeństwo w sieciach bezprzewodowych



Natura sieci bezprzewodowych sprawia, że każda osoba lub urządzenie znajdujące się w ich zasięgu może korzystać z udostępnianych przez sieć bezprzewodową usług. Ta charakterystyczna cecha komunikacji bezprzewodowej sprawia, że wymaga się wręcz odpowiednich zabezpieczeń, które nie pozwolą osobom trzecim na korzystanie z zasobów danej sieci. Jak już wcześniej wspomniałem we współczesnych sieciach bezprzewodowych stosuje się dwa podstawowe standardy szyfrowania, mianowicie standard WEP i WPA. Każdy z nich ma swoje wady i zalety, a wybór odpowiedniego standardu zabezpieczającego zależy od wymagań danego systemu.





Ochrona poszczególnych urządzeń



Bezpieczeństwo sieci nie ogranicza się jedynie do szyfrowania danych oraz uwierzytelniania użytkowników, to również odpowiednie zabezpieczenie poszczególnych urządzeń sieciowych pracujących w systemie. Ochrona urządzeń najczęściej wiąże się z ich zabezpieczeniem przed włamaniem (dostęp osób trzecich), wirusami oraz innymi elementami, których nie pożądamy w systemie.


Dostęp do komputerów lub serwerów PC można zabezpieczyć przy pomocy nazwy użytkownika i hasła, którego długość powinna składać się przynajmniej z 6 znaków, które są zarówno cyframi, jak i literami (małe i duże). Im dłuższe hasło dostępu tym lepiej, ponieważ trudniej je złamać, a w przypadku długich kombinacji cyfr i liter jest to praktycznie niemożliwe. Dodatkowym sposobem zabezpieczenia urządzenia może być również specjalne narzędzie, np. w postaci czytnika linii papilarnych lub mikroprocesorowej karty dostępowej.


Bardzo ważne jest odpowiednie zabezpieczenie urządzeń sieciowych przed wirusami komputerowymi i złośliwymi aplikacjami (np. trojany). Najlepiej stosować profesjonalne skanery antywirusowe renomowanych firm, które często są aktualizowane w nowe bazy wirusów.


Kolejnym istotnym zabezpieczeniem podczas podłączenia urządzeń sieciowych do sieci lokalnej LAN lub globalnej Internet jest zastosowanie odpowiedniej zapory Firewall, której zadaniem jest blokowanie lub ograniczanie określonego ruchu pochodzącego z sieci. Ponadto, może również pełnić filtra, który kontroluje przechodzące przez sieć dane lub je ogranicza.




Jakość usługi - QoS (ang. Quality of Service)



Dynamiczny rozwój technologii bazujących na protokole IP sprawia, że obecnie zupełnie różne sieci łączą się w jedną sieć komputerową. Można zważyć niezwykle szybką migrację sieci telefonicznych i telewizyjnych (CCTV) ku rozwiązaniom korzystającym z protokołu sieciowego IP. Łączenie różnych sieci i rozwiązań sprawia, że konieczna jest kontrola sposobu udostępniania zasobów w celu spełnienia wymagań użytkowych. Podstawowym standardem kontroli jakości świadczonych usług jest QoS, który pozwala na współistnienie różnych aplikacji sieciowych w tym samym systemie.


QoS (ang. Quality of Service - jakość usług) - wymagania nałożone na połączenie komunikacyjne, realizowane przez daną sieć telekomunikacyjną, w celu zapewnienia określonej jakości różnych usług w sieci komputerowej. Jakością usługi może być przykładowo: zachowany poziom przepustowości sieci czy też brak utraty pakietów danych.



W celu zapewnienia QoS stosuje się:




QoS w sieciowych systemach monitoringu



Aby można było w sieciowym systemie monitoringu zastosować mechanizm jakości usług QoS, system muszą być spełniona dwa podstawowe warunki:


Sieć zwykła bez mechanizmu QoS




Na przedstawionym powyżej schemacie PC1 jest odpowiedzialny za kontrolę dwóch strumieni wizyjnych pochodzących z kamera 1 i kamera 2. Obie kamery transmitują sygnał wizyjny z prędkością 2,5Mb/s, co łącznie daje wykorzystanie pasma na poziomie 5Mb/s. W trakcie pracy kamer 1,2 i PC1 nagle rozpoczyna się transfer plików z PC2 na PC3. W takim scenariuszu transfer plików będzie chciał wykorzystać pełną przepustowość dostępnego łącza między routerami 1 i 2, natomiast strumienie danych będą chciały zachować swoją pierwotną prędkość transmisji która łącznie wynosi 5Mb/s. W takim przypadku przepustowość przypisana dla systemu monitoringu nie może być zagwarantowana, a liczba klatek na sekundę z jaką odbywa się przesył obrazu z całą pewnością zmaleje. W najgorszym scenariuszu ruch między PC2 i PC3 może wykorzystać całą dostępną przepustowość, co zaowocuje zaniechaniem transmisji wizji z kamery 1 i 2.



Sieć z obsługa mechanizmu QoS




Na przedstawionym powyżej schemacie Router 1 został skonfigurowany w taki sposób, aby przeznaczyć maksymalnie 5 Mb/s na transmisję sygnału wizyjnego z dostępnych 10 Mb/s do przesyłu danych. Na ruch FTP zostało zarezerwowane maksymalnie 2 Mb/s, zaś dla pozostałego ruchu np. HTTP pozostałe 3 Mb/s z dostępnych 10 Mb/s. Takie rozwiązanie gwarantuje zachowanie optymalnego pasma dla transmisji sygnałów wizyjnych z kamery 1 i 2. Na transfer plików została przeznaczona mniejsza przepustowość, ponieważ jest uznawany za mniej ważny od transmisji strumieni video. Warto również zwrócić uwagę, że te wartości maksymalne mają jedynie zastosowanie w sytuacjach przeciążenia sieci, natomiast jeżeli część dostępnej przepustowości nie jest wykorzystywana, może zostać wykorzystana przez inny typ ruchu sieciowego.



...wróć do pomocy

ZYSKUJ WIĘCEJ!

Zapisz się i otrzymuj informacje o:
promocjach, okazjach, nowościach,
oraz cenne kody promocyjne!

Dodatkowo zapisując się do Newslettera
otrzymasz 50 zł na pierwsze zakupy

Zestaw kamer do biura

Biuro to miejsce, w którym zarówno pracownicy, jak i klienci powinni czuć się...

Zestaw kamer do domu

Dom jest dla większości z nas ostoją spokoju i bezpieczeństwa...

Zestaw kamer do firmy

Kamering wizyjny staje się powoli nieodłącznym elementem systemów...

Zestaw kamer do magazynu

Wysokiej klasy instalacje monitoringu wizyjnego są dziś...

Zestaw kamer do parkingu

Jak wiadomo systemy monitoringu szczególnie chętnie instalowane są w...

Zestaw kamer do przedszkola

Stale rozwijające się technologie monitoringu zdobywają coraz nowe...

Zestaw kamer do sklepu

Monitoring w sektorze handlu detalicznego sprawdza się już od wielu...

Zestaw kamer do szkoly

Monitoring w szkołach staje się coraz bardziej powszechny...

Zestaw kamer do uczelni

Monitoring w szkołach staje się coraz bardziej powszechny...

informacje o prezentowanej ofercie
Zobacz
jak stworzyć
SYSTEM KAMERINGU