华为安防:拿什么拯救安防监控的网络**?

分享到:
341
下一篇 >

安防新闻  当安防行业大跨步迈入网络时代的时候,视频监控其实已经进入了IT的范畴,跻身成为IT家族的重要一员。可是,正如我们所见到的,网络监控就像一枚硬币,有好的方面,也有不好的一面,在带来组网便利、结构简单、可扩展性强等利好的同时,也顺道“捎”上一个极大的烦恼——网络**漏洞。

监控成网络**重灾区

近年来,网络**问题正从幕后走到台前。全球范围内爆发了大量针对政府、企业、高校等局域网用户的网络攻击事件。而国内的内网**形势更是不容乐观,仅过去的两个月内,就爆发了多起大规模网络攻击。

在*近的几次特别具有影响力的网络攻击战中,摄像机和视频录像机等监控设备都成为事件的”被害主角”。

2014年11月,俄罗斯一家网站利用**漏洞入侵英国部分居民的家庭网络摄像头,并将影像信息放到网站上共人随意浏览,使数以百计英国用户的生活“被直播”。

2015年2月,江苏省公安厅标记为“特急”的通知称,该通知告知江苏省各市公安局科技信息化处,省各级公关机关使用的国内某品牌的监控设备存在严重**隐患,部分设备已经被境外IP地址控制。

2016年10月,一场始于东部的大规模互联网瘫痪席卷了半个美国网络,包括**、声田以及纽约时报等网站平台都受到黑客攻击。据悉,共有超过百万台包括监控设备在内的物联网终端是导致此次“瘫痪”的媒介。

在安防IT化的大背景下,视频监控的网络**形势变得相当严峻起来。视频监控网络**威胁正呈现出攻击来源更加多样,攻击手法更加复杂,攻击方式更加隐蔽。另外,传统互联网威胁也在向安防系统扩散,监控数据窃取事件高发,可以说,当前视频监控网络**问题正在侵入个人隐私,甚至威胁国家**及权益。

 漏洞不只是“弱密码”

从信息**角度审视,绝大多数安防监控设备几乎是**在外的。有别于PC、服务器等IT产品,监控设备在设计之初主要应用在专网、或者不联网的领域,并没有将互联网作为应用场景。比如摄像机,*初都是通过硬盘来存储数据,其产品特性也主要考虑编解码、清晰度等特性。但随着摄像机数量增多,越来越多设备需要远程控制能力,也因此开始连接互联网。此时,缺少**防护的问题开始大规模暴露。

现阶段,大多数的视频监控系统都是基于TCP/IP网进行远程监控、传输、存储、管理的,所以网络**漏洞不局限在前端,而是整个监控网络体系都面临一系列的**风险,具体主要体现在四大方面:

·用户接入**,例如:客户端接入协议**、用户权限控制等;

·前端摄像头接入**,例如:前端接入协议**、前端接入认证等;

·数据传输** ,例如:网络设备管理**、传输通道**等;

·服务器自身**,例如:服务器操作系统**、数据库**、应用程序**等等。

而值得一提的是,网络监控平台弱口令漏洞是个世界性的问题。“口令”相当于门钥匙,“弱口令”意味着把钥匙放在了外人很容易找到的地方。前面提及的某公安系统所称的“**隐患”,便是该系统没有修改设备的初始密码。

而据安防业内人士称,“通过12345、1234、password”等简单密码,可以控制10%以上的监控设备。

还有,笔者观察到,近期一系列的监控网络大规模瘫痪事件多是由一种叫Mirai的臭名昭著的僵尸网络驱动发起的攻击。据悉,Mirai通过60多组密码组合,高效扫描互联网,源代码被公布之初就已经控制了38万个物联网设备。相对于通过僵尸主机、服务器发起的DDoS攻击而言,监控设备几乎等同于无门槛、无成本的廉价“肉鸡”。

另外,根据安天**研究与应急处理中心发布的分析报告,安防产业内多家知名公司的部分设备均存在单一默认密码的问题。这些厂商联合他们的客户一起对上述情况做出适当响应以减轻Mirai的危害程度,但同时仍然必须强调这些只是我们能够看到的冰山一角,也许还需要更多其他设备厂商一起来做更多的网络**工作。

构建全方位防御体系

自从2015年年初的那起“黑天鹅”事件之后,**性越来越受到安防监控产业界的重视。网络**亦俨然成为一场永无休止的攻防战,一些业内企业开始积极着手寻求网络**方案,譬如尝试通过增加**芯片等方式来进行硬件加密。

不过现阶段,由于视频监控的**涉及到前端设备、传输链路、后端管理平台和数据协议,设备种类繁多,通信协议各异,传统的安防企业暂时很难通过一种解决方案来解决安防的网络**问题。

在安防大数据时代,IT厂商应对网络**似乎经验更足道、也更老练一些。以华为为例,在积淀了多年一线抗击网络攻击的经验之后,华为已经逐渐摸索出一系列有效的处理方式。

为了更彻底的解决视频监控**风险,华为推出一套全方位的**防御体系:“端、管、云”相互配合,通过多种**产品

你可能感兴趣: 首页推荐 行业新闻 时事速递 监控设备 视频监控
无觅相关文章插件,快速提升流量