tomaž petauer, geutebrück adria d.o.o. 2015/pdf... · linkedin: tomaž petauer twitter:...

16
Koliko Koliko Koliko Koliko sigurna su vaša videonadzorna rješenja sigurna su vaša videonadzorna rješenja sigurna su vaša videonadzorna rješenja sigurna su vaša videonadzorna rješenja Tomaž Petauer, Geutebrück Adria d.o.o.

Upload: others

Post on 19-Jun-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

KolikoKolikoKolikoKoliko sigurna su vaša videonadzorna rješenjasigurna su vaša videonadzorna rješenjasigurna su vaša videonadzorna rješenjasigurna su vaša videonadzorna rješenja

Tomaž Petauer, Geutebrück Adria d.o.o.

Page 2: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Sigurnosnostni zahtjevi

� Povjerljivost (eng. Confidentiality) - se odnosi na zaštitu sadržaja, odnosno informacija od bilo kakvog namjernog ili nenamjernog otkrivanja neovlaštenim osobama.

� Integritet (eng. Integrity) - mora osigurati konzistentnost informacija i onemogućiti bilo kakve neovlaštene promjene sadržaja.

� Raspoloživost (eng. Availability) - podrazumijeva da su sve relevantne informacije raspoložive odgovarajućim subjektima.

23. April 2015 2

Page 3: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Identifikacija prijetnji

Pod sigurnosnim prijetnjama (eng. threat) smatraju se svi oni događaji koji se mogu negativno odraziti na integritet, povjerljivost i raspoloživost resursa.

� Namjerne - ciljano iskorištavaju nedostatke u sustavu. U ovu skupinu najčešće spadaju neovlašteni pristup te razni štetni programi (crvi, virusi...).

� Nenamjerne – nisu ciljane. U ovu skupinu spadaju kvarovi na sklopovskoj ili programskoj opremi i ljudske pogreške uzrokovane nepažljivim izmjenama ili manipulacijom sustava ili baze.

23. April 2015 3

Page 4: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Identifikacija prijetnji

Neke od prijetnji sa kojima se svakodnevno susrećemo:

� mehanički kvarovi,� neovlašteni pristup,� virusi, crvi, trojanski konji

...

� krađa uređaja i medija,� prirodne nepogode (poplave, požar, potres),� greške u podešavanju, namjerne i nenamjerne,� neispravno rukovanje sustavom.

23. April 2015 4

Page 5: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Identifikacija prijetnji

Najčešći mehanički kvarovi:

� Napajanje - kvarovi napajanja čine 26% ukupnih kvarova u računalu. Osim toga, prilikom pregaranja napajanja, zbog toga što se na izlazu mogu pojaviti veliki naponi, prilikom problema s napajanjem najčešće stradavaju ostali uređaji u računalu

� Hard diskovi - najteži i najkompleksniji vid kvara sa najvećom verovatnoćom neuspeha vraćanja podataka. To može da dovede do delimičnog ili trajnog gubitka uskladištenih podataka na disku.

Mehanički kvarovi

23. April 2015 5

Page 6: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Identifikacija prijetnji

� Pojavljuje se kad autorizirani korisnik dobije pristup kamerama ili video arhivu kojima nema pravo pristupa.

� Slabe kontrole pristupa često omogućuju pristup neautoriziranim korisnicima koji mogu kompromitirati povjerljive podatke.

Neovlašteni korisnici

23. April 2015 6

Page 7: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Identifikacija prijetnji

Virusi, crvi, trojanski konji

23. April 2015 7

Page 8: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Sigurnost video sustava:

� zaštita prestanka rada i gubitka podataka,

� zaštita ostvarena sučeljem prema korisniku,

� unutarnji zaštitni mehanizmi,

� komunikacijski zaštitni mehanizmi.

23. April 2015 8

Metode zaštite

Page 9: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Metode zaštite

� Redundatno napajanje - u slučaju kvara prvog modula napajanja video server napaja se sa drugog modula bez prekida rada.

� RAID sustav - višestruki disk pogon koji se koristi paralelno. Ako se disk pogon pokvari želimo biti sigurni da se podatci koji su spremljeni na njemu neće izgubiti.

Redundancija i RAID diskovno polje

23. April 2015 9

Page 10: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Autentifikacija:

� Samo ovlaštene osobe smiju upotrebljavati video sustav (nadzor ili pregledavanje video snimki).

� Korisnik se prilikom pristupa računalu predstavlja postupkom identifikacije.

23. April 2015 10

Metode zaštite

Zaštita ostvarena sučeljem prema korisniku - Autentifikacija

Page 11: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Metode zaštite

Kada korisnik prođe postupak autentifikacije on se nalazi "unutar" video sustava i može početi sa svojim radom.

Unutarnji zaštitni mehanizmi pojedinom korisniku moraju omogućiti pristup do onih sredstava za koje ima dopuštene ovlasti:

� lista kamera,� zabranjene zone (korisnički nivo),� upravljanje sa arhivom,� sve aktivnosti bilježe se i pohranjuju u zapis o nadgledanju

(audit log)

Unutarnji zaštitni mehanizmi - Autorizacija

23. April 2015 11

Page 12: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Metode zaštite

� U distribuiranim video sustavima slike se prenose raznovrsnim otvorenim i nesigurnim komunikacijskim kanalima.

� Pristup do tih kanala ne može se fizički zaštititi, prema tome treba podleći drugim zaštitnim mjerama te se pokazuje da je najdjelotvornija zaštita njihovo kriptiranje.

Komunikacijski zaštitni mehanizmi – Kriptiranje

23. April 2015 12

Page 13: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Metode zaštite - Geutebrück G Scope

Desktop PC nije Server!

Desktop vs Server

23. April 2015 13

Expert Server

G-Scope/8000Professional Desktop

G-Scope/3000

Powerful Compact

G-Scope/1000

x1

Easy Server

G-Scope/6000

x4

+SSDx8

+SSD

x 32 IP

x 8/16 analog

x 8/16 switch

x10 IP

x4 analogx 128 IP

x16

x8

x4

3500: 2x PSU 2x PSU 2x PSU

RAID RAID

+SSD

x 64 IP

x 16 analog

Page 14: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Metode zaštite - Geutebrück G Scope

Kriptirani kanali, forenzički certifikat

23. April 2015 14

� Zaštita komunikacijskih kanala• svi client/server kanali su kriptirani - AES25 ili Salsa.

� Baza podataka je zaštićena od manipulacije• forenzični certifikat za korištenje na sudu EU i UK.

Page 15: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

Metode zaštite - Geutebrück G Scope

� za sve kamere,

� poligonalno definiranje maskirne zone

� crno / “pixelled” ili zamagljeno,

� fiksno područje,

� premještanje objekata u području (moving objects)

Zabranjene zone / privacy masking

23. April 2015 15

Page 16: Tomaž Petauer, Geutebrück Adria d.o.o. 2015/PDF... · Linkedin: Tomaž Petauer Twitter: @tpetauer. Title: Microsoft PowerPoint - Presentation1 Author: tectus Created Date: 4/23/2015

HvalaMail: [email protected]

Blog: www.petauer.com

Linkedin: Tomaž Petauer

Twitter: @tpetauer