Technologie » Komputery

Zwalczanie cyberataków w erze monitoringu sieciowego

Zwalczanie cyberataków w erze monitoringu sieciowego
Zobacz więcej zdjęć »
W przeszłości, w czasach analogowych, systemy dozoru wizyjnego były narażone na uszkodzenia wywołane głównie czynnikami pogodowymi lub aktami wandalizmu. Obecnie systemy te narażone są przede wszystkim na nieuchwytne dla oka cyberataki.

Axis od lat pracuje nad rozwiązaniami w zakresie cyberbezpieczeństwa kamer sieciowych i systemów powiązanych. Efektem tych prac jest identyfikacja kluczowych źródeł zagrożeń i zaprojektowanie konkretnych rozwiązań antywłamaniowych. Warto pamiętać, że niektóre ataki wynikają z pobudek kryminalnych, inne z politycznych lub czystej zabawy, jeszcze inne wynikają z potrzeby przetestowania odporności określonej infrastruktury.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

 

Do charakterystycznych cyberzagrożeń monitoringu należą: ingerencja w oprogramowanie układowe, manipulowanie łańcuchem dostaw oraz wydobywanie prywatnych kluczy-certyfikatów
i przejmowanie uprawnień dostępu. Co warte podkreślenia, nierzadko są one powodowane od wewnątrz, tzn. są rezultatem świadomego lub nieświadomego i przypadkowego działania personelu operującego systemem. Analizując możliwości przeciwdziałania, szwedzka firma zaproponowała
i zaprojektowała konkretne narzędzia ochrony dla nowoczesnych systemów bezpieczeństwa.

 

Pierwszym z nich jest cyfrowe podpisywanie oprogramowania układowego opartego na zaawansowanej kryptografii, który zapobiega nielegalnej ingerencji w łańcuch dostaw. Odpowiednio szyfrowany podpis jest właściwie niezbędny, ponieważ doświadczenia pokazują, że potencjalnie każdy człowiek, wchodzący w kontakt z urządzeniem, na przykład podczas transportu, może dokonać zmian na partycji rozruchowej urządzenia w taki sposób, aby ominąć zabezpieczenia integralności układu. Do zainfekowania systemu może także dojść podczas samej aktualizacji oprogramowania sprzętowego. Rozwiązanie Axis polega więc na maksymalnej ochronie procesu bootowania systemu poprzez pełną autoryzację. Technologia kryjąca się za procesem bezpiecznego rozruchu składa się
z nieprzerwanego łańcucha protokołów kryptograficznych, szyfrujących dostęp już od poziomu pamięci trwałej (boot ROM).

 

Drugim zabezpieczeniem jest tzw. moduł TPM (trusted platform module), który także zapewnia zestaw funkcji kryptograficznych, aczkolwiek są one przeznaczone przede wszystkim do ochrony przed nieautoryzowanym dostępem do zdefiniowanych zasobów danych. W uproszczeniu ochrona ta działa wedle następującej zasady - po wystąpieniu o zgodę na dostęp do klucza jest on wysyłany do modułu TPM w celu przetworzenia przed wydaniem autoryzacji, dzięki czemu tajna część certyfikatu nigdy nie opuszcza bezpiecznego środowiska, nawet w przypadku naruszenia zabezpieczeń systemowych.



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

primum_pr

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »