Широко известно, что Интернет наводнен постоянными кибератак. После подключения к Интернету, устройства будут сталкиваться все виды проблем безопасности. поэтому, обычно не рекомендуется подключать устройства напрямую к Интернету., если нет специальных целей доступа. Нет прямого доступа к внешней сети, вероятность атаки на устройство значительно снижается. Все же, это не исключает возможности нападения. Когда необходимо сделать устройство видимым через Интернет, важно защитить его, используя защиту глубокого подхода. Межсетевые экраны, VPN, обнаружения вторжений, шифрование и два фактора аутентификации на устройствах с доступом в Интернет, являются эффективными способами снижения риска атаки и предупреждения об аномальном сетевом трафике.
Если решения P2P или VPN не соответствуют потребностям пользователей, желающие иметь быстрый и непрерывный доступ к указанной службе порта устройства через Интернет, пользователям, возможно, придется выбрать традиционный “нацеливание на дверь”. Между тем он обеспечивает легкий доступ к устройствам, особое внимание следует уделить мерам безопасности, потому что эти устройства будут видны из Интернета. Если кто-то решит воспользоваться этим методом, настоятельно рекомендуется использовать другие меры безопасности на хосте, чтобы лучше защитить устройство. Как показано в руководствах “Безопасность IPC”е” Безопасность NVR”, Hikivision предоставила ряд рекомендаций по лучшей защите этих устройств.:
1) Сведите к минимуму количество портов, доступных в Интернете. Не устанавливайте IP-адрес устройства в DMZ, который предоставит ваше устройство напрямую во внешнюю сеть. Перенаправляйте только те сетевые порты, которые должны использоваться. например, использовать веб-сервисы, только дверь 443 пересылается.
2) Избегайте использования общих портов и перенастраивайте их как пользовательские порты. После изменения порта по умолчанию, вы уменьшите риск того, что злоумышленник
угадай дверь, которую ты используешь. например, дверь 443 обычно используется для HTTP. Рекомендуется, чтобы пользователь настраивал порт для службы вместо порта. 443, и настраиваемый порт должен соответствовать правилу порта TCP / IP (1 – 65535).
3) Включить фильтрацию IP. Если у вас есть статические IP-адреса на удаленных устройствах, вы можете создать правило фильтрации с диапазоном IP-адресов (ваш домашний интернет-провайдер, ваш мобильный телефон
поставщик услуг, и т.п.) и разрешить доступ к системе только устройствам, указанным в правиле фильтрации IP-адресов.
Приведенные выше советы по безопасности могут в некоторой степени повысить безопасность., но этого недостаточно, и пользователям по-прежнему необходимо сделать следующие основные моменты:
1) Установите надежный пароль. См. Рекомендации NIST по созданию надежного пароля. HTTPS://pages.nist.gov/800-63-3/sp800-63b.html
2) Обновите прошивку устройства до последней версии, выпущенной Hikvision., как можно скорее.
Если возможно, размещение ваших подключенных к Интернету устройств за VPN может существенно повысить безопасность системы. Хотя устройства Hikvision в настоящее время не имеют встроенных VPN, можно реализовать VPN-серверы перед устройствами.