16
Koliko Koliko Koliko Koliko sigurna su vaša videonadzorna rješenja sigurna su vaša videonadzorna rješenja sigurna su vaša videonadzorna rješenja sigurna su vaša videonadzorna rješenja Tomaž Petauer, Geutebrück Adria d.o.o.

Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

KolikoKolikoKolikoKoliko sigurna su vaša videonadzorna rješenjasigurna su vaša videonadzorna rješenjasigurna su vaša videonadzorna rješenjasigurna su vaša videonadzorna rješenja

Tomaž Petauer, Geutebrück Adria d.o.o.

Page 2: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Sigurnosnostni zahtjevi

� Povjerljivost (eng. Confidentiality) - se odnosi na zaštitu sadržaja, odnosno informacija od bilo kakvog namjernog ili nenamjernog otkrivanja neovlaštenim osobama.

� Integritet (eng. Integrity) - mora osigurati konzistentnost informacija i onemogućiti bilo kakve neovlaštene promjene sadržaja.

� Raspoloživost (eng. Availability) - podrazumijeva da su sve relevantne informacije raspoložive odgovarajućim subjektima.

23. April 2015 2

Page 3: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Identifikacija prijetnji

Pod sigurnosnim prijetnjama (eng. threat) smatraju se svi oni događaji koji se mogu negativno odraziti na integritet, povjerljivost i raspoloživost resursa.

� Namjerne - ciljano iskorištavaju nedostatke u sustavu. U ovu skupinu najčešće spadaju neovlašteni pristup te razni štetni programi (crvi, virusi...).

� Nenamjerne – nisu ciljane. U ovu skupinu spadaju kvarovi na sklopovskoj ili programskoj opremi i ljudske pogreške uzrokovane nepažljivim izmjenama ili manipulacijom sustava ili baze.

23. April 2015 3

Page 4: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Identifikacija prijetnji

Neke od prijetnji sa kojima se svakodnevno susrećemo:

� mehanički kvarovi,� neovlašteni pristup,� virusi, crvi, trojanski konji

...

� krađa uređaja i medija,� prirodne nepogode (poplave, požar, potres),� greške u podešavanju, namjerne i nenamjerne,� neispravno rukovanje sustavom.

23. April 2015 4

Page 5: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Identifikacija prijetnji

Najčešći mehanički kvarovi:

� Napajanje - kvarovi napajanja čine 26% ukupnih kvarova u računalu. Osim toga, prilikom pregaranja napajanja, zbog toga što se na izlazu mogu pojaviti veliki naponi, prilikom problema s napajanjem najčešće stradavaju ostali uređaji u računalu

� Hard diskovi - najteži i najkompleksniji vid kvara sa najvećom verovatnoćom neuspeha vraćanja podataka. To može da dovede do delimičnog ili trajnog gubitka uskladištenih podataka na disku.

Mehanički kvarovi

23. April 2015 5

Page 6: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Identifikacija prijetnji

� Pojavljuje se kad autorizirani korisnik dobije pristup kamerama ili video arhivu kojima nema pravo pristupa.

� Slabe kontrole pristupa često omogućuju pristup neautoriziranim korisnicima koji mogu kompromitirati povjerljive podatke.

Neovlašteni korisnici

23. April 2015 6

Page 7: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Identifikacija prijetnji

Virusi, crvi, trojanski konji

23. April 2015 7

Page 8: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Sigurnost video sustava:

� zaštita prestanka rada i gubitka podataka,

� zaštita ostvarena sučeljem prema korisniku,

� unutarnji zaštitni mehanizmi,

� komunikacijski zaštitni mehanizmi.

23. April 2015 8

Metode zaštite

Page 9: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Metode zaštite

� Redundatno napajanje - u slučaju kvara prvog modula napajanja video server napaja se sa drugog modula bez prekida rada.

� RAID sustav - višestruki disk pogon koji se koristi paralelno. Ako se disk pogon pokvari želimo biti sigurni da se podatci koji su spremljeni na njemu neće izgubiti.

Redundancija i RAID diskovno polje

23. April 2015 9

Page 10: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Autentifikacija:

� Samo ovlaštene osobe smiju upotrebljavati video sustav (nadzor ili pregledavanje video snimki).

� Korisnik se prilikom pristupa računalu predstavlja postupkom identifikacije.

23. April 2015 10

Metode zaštite

Zaštita ostvarena sučeljem prema korisniku - Autentifikacija

Page 11: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Metode zaštite

Kada korisnik prođe postupak autentifikacije on se nalazi "unutar" video sustava i može početi sa svojim radom.

Unutarnji zaštitni mehanizmi pojedinom korisniku moraju omogućiti pristup do onih sredstava za koje ima dopuštene ovlasti:

� lista kamera,� zabranjene zone (korisnički nivo),� upravljanje sa arhivom,� sve aktivnosti bilježe se i pohranjuju u zapis o nadgledanju

(audit log)

Unutarnji zaštitni mehanizmi - Autorizacija

23. April 2015 11

Page 12: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Metode zaštite

� U distribuiranim video sustavima slike se prenose raznovrsnim otvorenim i nesigurnim komunikacijskim kanalima.

� Pristup do tih kanala ne može se fizički zaštititi, prema tome treba podleći drugim zaštitnim mjerama te se pokazuje da je najdjelotvornija zaštita njihovo kriptiranje.

Komunikacijski zaštitni mehanizmi – Kriptiranje

23. April 2015 12

Page 13: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Metode zaštite - Geutebrück G Scope

Desktop PC nije Server!

Desktop vs Server

23. April 2015 13

Expert Server

G-Scope/8000Professional Desktop

G-Scope/3000

Powerful Compact

G-Scope/1000

x1

Easy Server

G-Scope/6000

x4

+SSDx8

+SSD

x 32 IP

x 8/16 analog

x 8/16 switch

x10 IP

x4 analogx 128 IP

x16

x8

x4

3500: 2x PSU 2x PSU 2x PSU

RAID RAID

+SSD

x 64 IP

x 16 analog

Page 14: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Metode zaštite - Geutebrück G Scope

Kriptirani kanali, forenzički certifikat

23. April 2015 14

� Zaštita komunikacijskih kanala• svi client/server kanali su kriptirani - AES25 ili Salsa.

� Baza podataka je zaštićena od manipulacije• forenzični certifikat za korištenje na sudu EU i UK.

Page 15: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Metode zaštite - Geutebrück G Scope

� za sve kamere,

� poligonalno definiranje maskirne zone

� crno / “pixelled” ili zamagljeno,

� fiksno područje,

� premještanje objekata u području (moving objects)

Zabranjene zone / privacy masking

23. April 2015 15

Page 16: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

HvalaMail: [email protected]

Blog: www.petauer.com

Linkedin: Tomaž Petauer

Twitter: @tpetauer