Technologie » Komputery

Zwalczanie cyberataków w erze monitoringu sieciowego

Zwalczanie cyberataków w erze monitoringu sieciowego
Zobacz więcej zdjęć »
W przeszłości, w czasach analogowych, systemy dozoru wizyjnego były narażone na uszkodzenia wywołane głównie czynnikami pogodowymi lub aktami wandalizmu. Obecnie systemy te narażone są przede wszystkim na nieuchwytne dla oka cyberataki.

Axis od lat pracuje nad rozwiązaniami w zakresie cyberbezpieczeństwa kamer sieciowych i systemów powiązanych. Efektem tych prac jest identyfikacja kluczowych źródeł zagrożeń i zaprojektowanie konkretnych rozwiązań antywłamaniowych. Warto pamiętać, że niektóre ataki wynikają z pobudek kryminalnych, inne z politycznych lub czystej zabawy, jeszcze inne wynikają z potrzeby przetestowania odporności określonej infrastruktury.

 

Do charakterystycznych cyberzagrożeń monitoringu należą: ingerencja w oprogramowanie układowe, manipulowanie łańcuchem dostaw oraz wydobywanie prywatnych kluczy-certyfikatów
i przejmowanie uprawnień dostępu. Co warte podkreślenia, nierzadko są one powodowane od wewnątrz, tzn. są rezultatem świadomego lub nieświadomego i przypadkowego działania personelu operującego systemem. Analizując możliwości przeciwdziałania, szwedzka firma zaproponowała
i zaprojektowała konkretne narzędzia ochrony dla nowoczesnych systemów bezpieczeństwa.

 

Pierwszym z nich jest cyfrowe podpisywanie oprogramowania układowego opartego na zaawansowanej kryptografii, który zapobiega nielegalnej ingerencji w łańcuch dostaw. Odpowiednio szyfrowany podpis jest właściwie niezbędny, ponieważ doświadczenia pokazują, że potencjalnie każdy człowiek, wchodzący w kontakt z urządzeniem, na przykład podczas transportu, może dokonać zmian na partycji rozruchowej urządzenia w taki sposób, aby ominąć zabezpieczenia integralności układu. Do zainfekowania systemu może także dojść podczas samej aktualizacji oprogramowania sprzętowego. Rozwiązanie Axis polega więc na maksymalnej ochronie procesu bootowania systemu poprzez pełną autoryzację. Technologia kryjąca się za procesem bezpiecznego rozruchu składa się
z nieprzerwanego łańcucha protokołów kryptograficznych, szyfrujących dostęp już od poziomu pamięci trwałej (boot ROM).

 

Drugim zabezpieczeniem jest tzw. moduł TPM (trusted platform module), który także zapewnia zestaw funkcji kryptograficznych, aczkolwiek są one przeznaczone przede wszystkim do ochrony przed nieautoryzowanym dostępem do zdefiniowanych zasobów danych. W uproszczeniu ochrona ta działa wedle następującej zasady - po wystąpieniu o zgodę na dostęp do klucza jest on wysyłany do modułu TPM w celu przetworzenia przed wydaniem autoryzacji, dzięki czemu tajna część certyfikatu nigdy nie opuszcza bezpiecznego środowiska, nawet w przypadku naruszenia zabezpieczeń systemowych.



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

primum_pr

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »
Klauzula informacyjna

Gdy korzystasz z naszego serwisu, danymi osobowymi, które przetwarzamy mogą być, np. adres IP Twojego urządzenia, dane pozyskiwane na podstawie plików cookies lub podobnych mechanizmów zapisywania informacji w urządzeniach Użytkowników, o ile pozwolą one na zidentyfikowanie Ciebie. Więcej informacji na temat zakresu danych osobowych oraz cookies znajdziesz w Polityce prywatności, oraz Polityce Cookies.

Administratorem, czyli podmiotem decydującym o tym, które Twoje dane osobowe będą przetwarzane oraz w jakim celu, i jakim sposobem, jest Administrator Grupy Kafito.

Jeżeli nie wyrażasz zgody na przetwarzanie przez nas danych z plików cookies, możesz samodzielnie i w każdym czasie zmienić ustawienia swojej przeglądarki tak aby blokowała obsługę plików cookies.

Rozumiem