<dl id="wqg5j"></dl>

    1. <menuitem id="wqg5j"></menuitem>

      <dl id="wqg5j"><font id="wqg5j"></font></dl>
    2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
    3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
      <li id="wqg5j"><ins id="wqg5j"></ins></li>
      安基网 首页 资讯 安全报 查看内容

      胆大黑客竟敢入侵交警视频监控后台销分?#20445;?#36825;是什么鬼操作 视频监控安全系列一 ...

      2019-3-22 16:04| 投稿: xiaotiger |来自: 互联网


      免责声明本站系公益性非盈利IT技术普及网本文由投稿者转载自互联网的公开文章文末均已注明出处其内容和?#35745;?#29256;权归原网站或作者所有文中所述不代表本?#31455;?#28857;若有无意侵权或转载不当之处请从网站右下角联系我们处理谢谢合作

      摘要: 说一个?#23433;?#20316;死就不会死的神奇黑客故事迪普科技的大佬透露他们曾帮助追踪了一起案件交警蜀黍发现不知道为什么自家的管控系统竟然会非常善意地帮违规扣分的人士自动销分交警系统对这个鬼 ...

      说一个?#23433;?#20316;死就不会死的神奇黑客故事

      迪普科技的大佬透露他们曾帮助追踪了一起案件交警蜀黍发现不知道为什么自家的管控系统竟然会非常善意地帮违规扣分的人士自动销分

      交警系统对这个鬼销分事件追踪了一年终于发现了罪魁祸首一个乐于助人的黑客

      这个黑客很有意思将自家路?#21892;?#19982;街道?#31995;?#30417;控摄像头放在一起然后通过这个渠道入侵了交警视频监控后台进入车辆违规系统植入恶意软件将自己所在单位的所有车牌信息输入只要本单位的车辆违规扣分自动启动销分程序

      这个黑客不仅善于给自己公司做贡献还对外提供了销分服务成功地在违法致富的道路上一顿狂奔并顺利奔进了监狱

      连交警蜀黍的视频监控系统都可能被盯上想想中国暴露在网?#31995;?260 万个视频监控系统设备 IP 真是瑟瑟发抖

      那么视频监控设备都用在哪些地方呢

      ?#36861;?#32593;宅客频道编辑了解到视频监控系统设备有 7 类 IP应用场景住宅用户企业专线数据中心学校单位组织机构专用出口?#25512;?#20182;排名前三的是住宅用户企业专线和数据中心占总量的 95.6%

      这意味着视频监控安全涉及的绝不仅仅涉及大众理解的个人隐私问题

      从技术架构?#36879;?#26434;程度上说视频监控分为四类个人(家庭)小型(社区?#39057;z?#21307;疗机构等)中型(银?#23567;?#25945;育机构检察院法院等)大型(城?#23567;?#20844;共安全)

      当然从这个递进顺序你大概猜到了视频监控产生的数据量也是递增的

      以最复杂的大型城?#23567;?#20844;共安全为例这个技术架构里包含摄像头服务器群存储矩阵终端监控大屏监控广域网等数据量是海量级别

      ?#36861;?#32593;宅客频道编辑从一份视频监控安全应用指南报告对大型视频监控的技术梳理中发现了一些有意思的信息因为这些不仅是安全人员的防守点也是潜在的?#26432;?#25915;击点

      编辑把这些概括为黑客顺着视频监控发大招的九种路径及反制措施

      1.前端设备信息采集与管理

      视频数据采集以 IPC 摄像头为主如何防止非法摄像头接入以及对现有摄像头进行管理是关键技术点依据 GB/T28181GB35114-2017 要求视频安全厂商的数据采集设备应可识别主流符合国标要求的安防厂商 IPC并尽可能的采集视频专网中 IPCPCNVR 等接入设备的各类?#20160;?#20449;息包括设备 IP设备类型 在线状态接入链路状态厂家地理位等建立统一的?#20160;?#24211;解决多安防厂家并存的情况下接入?#20160;?#38590;以统一监管的问题

      2.前端设备准入控制

      在解决前端设备指纹信息发生变化时应对非授信设备接入视频监控网络进行告警和阻断并且可以识别和阻断对前端设备或视频监控平台进行 IP 地址扫描端口扫描攻击强力攻击拒绝服务器等网络攻击例如可以通过 TCPTelnet 和 FTP 等多?#20013;?#35758;组?#31995;?#20027;动扫描技术及 RTPRTCP 和 RTSP 等多种网络 承载协议组?#31995;?#34987;动检测技术来?#36842;?#21478;外应对通信过程中的会话控制信令及?#25945;?#27969;的所有会话过程进行加密 身份?#29616;?#24212;包括采用基于口令基于数字证书的等?#29616;?#26041;式

      3.监控终端防止泄密

      终端防止泄密主要是在屏幕防拍摄功能及导出加密防拍摄?#36842;?#26041;法包括显?#26223;?#21547;终端物理特征用户特 征访问行为特征的透明水印或二维码信息通过识别不同调阅者?#36842;?#25968;据溯源达到威慑拍摄者目的另外拍?#20102;?#26174;示的水印?#25237;?#32500;码信息应具备防编辑能力防止拍屏者利用修图软件对拍?#20102;?#24471;?#35745;?#20013;水印?#25237;?#32500;码信息进行二次处理对视频录像及?#35745;?#23548;出自动加密通常使用安全软件?#36842;?#24403;视频数据被黑客或内部人员非法获取后在非授权机器上无法打开

      4.?#23500;?#22823;屏防止泄密

      ?#23500;?#22823;屏防止泄密主要是在?#23500;?#20013;心显示大屏防拍摄功能?#36842;?#26041;法包括显?#26223;?#21547;终端物理特征用户特征访问行为特征的透明水印信息通过识别不同调阅者?#36842;?#25968;据溯源达到威慑拍摄者目的

      5.存储设备防止泄密

      存储设备?#20332;?#23494;通常是采用安全 U 盾来进行文件交换防止随意拷贝视频数据另外?#37096;?#36890;过加解密算法 对视频系统存储的数据进行透明加解密处理确保非法进程无法通过拷贝盗取?#25490;?#31561;方?#35282;?#21462;数据

      6.监控服务器访问控制

      在监控服务器上进行访问控制与授权时需要对登录用户进行身份标识和鉴别对于无身份标识或没有通过身份鉴别的用户禁止其登陆系统

      登陆服务器后对于调阅视频文件的提交申请批复和授权操作均应被记录以便于审计与跟踪在视频 文件外发管控方面只有授权的用户终端可以对前端设备进?#20449;?#32622;变更升级调阅视频图像?#21462;?#22312;用户终 端将视频监控文件制作成外发数据并应具有设置密码时效编辑自删除等修改调整功能外发数据可 以添加定?#33529;?#30340;溯源信息如地理特征用户特征警示信息?#22868;?#31561;信息

      另外需要对服务器安装防病毒软件防止如勒索病毒对视频数据非法加密非法损毁

      7.视频数据共享防护

      支持通过 DPIDFI 等技术对流出视频大数据平台的数据做协议识别应用识别内容识别确保数据没有非法大规模外流支持通过大数据分析与建模技术对流出视频大数据平台的数据做更深层次的异常检测确 保数据没有非法夹带外流支持对流出视频大数据平台的数据按规则进?#22411;?#25935;处理

      8.通信安全

      通信安全常规采取加密方式在视频专网中需要对通信过程中的会话控制信令及?#25945;?#27969;的所有会话过程进 行加密包括 SIPRTPRTCPRTSP 等协议前端设备到监控中心的实时视频及监控中心到其他监 控中心调看视频流的通信安全

      9.视频风险自动发现及可视化

      目前风?#24080;?#25454;可视化技术已经比较成熟只有有数据输入动态展现?#34903;富?#22823;屏基本无障碍因此视频风 险可视化方面应?#36842;?#21202;索病?#31455;?#20987;与防御情况动态实时?#25925;尽?#32593;络攻击动态实时?#25925;?#19982;漏洞发现实时展现但对于视频数据非法使用风险与非法篡改风?#24080;?#26102;动态地?#25925;?#22312;?#23500;?#20013;心大屏上技术需要进一步加强

      哪家方案强

      光提出问题没有解决方案是耍流氓

      在 3 月 21 日安全牛举办的视频监控安全应用指南报告发布会上迪普科技视频专网拓展部部长李成认为视频监控网络目前主要的风险来源是前端设备和网络管道的失控弱口令的暴力破解和命令执行漏洞占到视频监控网络安全事件的 7 成视频监控联网应用的特点?#20405;四?#20197;安装安全防护软件同时网络中的行为和通信双方的身份相对固定因此他介绍了物联网终端准入控制技术L2~7层白名单技术等并应用在某市公安局辖区建设视频专网?#31995;?2 万台高清数字摄像头方案中

      慧盾安全首席运营官?#31449;?#26027;提出视频监控行业IP 化标准化和智能化的发展趋势使得视频数据应用场?#26696;?#20339;复杂也更?#36164;?#21040;攻击和泄漏缺少准入机制设备漏洞?#36164;?#25915;击视频流转?#26041;?#22810;合法人员的非法使用是视频监控安全风险的根本原因因此视频监控安全应按照两个维度设计系统和业务

      其中系统维度包括视频采集层核心层和应用层业务维度包括摄像头准入和防攻击视频?#20332;?#23494;视频显示安全视频共享安全和 GB35114 为代表的合规特别是视频数据的共享安全慧盾的思路是使用数据水印和指?#39057;?#25216;术以及权限审批等管理手段?#36842;?#35270;频数据在跨单位和部门调阅时的防篡改和泄露溯源

      他还介绍了一个十分博眼球的功能

      万物安全重点提及了建立视频监控的主动防御体系包括主动探测前端行为分析和细粒度的访问控制同时核心业务连续性的保证也?#20405;?#28857;万物安全CPO&合伙人郑大义还介绍了万物安全目前的三个产品包括视频终端准入管控系统?#22868;?#26143;对视频数据质量和有效性的监测系统天王星针对大型物联网环境中IT?#20160;?#25506;测工具南极星以及基于SDP技术搭建可信网络银河

      你想先探究哪一家的技术也许这就是我们视频监控安全系列二要聊的主题欢迎关注?#36861;?#32593;旗下微信公众号宅客频道?#20445;?#24494;信IDletshome投票走一波定制属于你的头条



      小编推荐欲学习电脑技术系统维护网络管理编程开发和安全攻防等高端IT技术请 点击这里 注册账号公开课频道价值万元IT培训教程免费学让您少走弯路事半功倍好工作升职?#26377;?/font>

      本文出自https://mbd.baidu.com/newspage/data/landingsuper?context={

      免责声明本站系公益性非盈利IT技术普及网本文由投稿者转载自互联网的公开文章文末均已注明出处其内容和?#35745;?#29256;权归原网站或作者所有文中所述不代表本?#31455;?#28857;若有无意侵权或转载不当之处请从网站右下角联系我们处理谢谢合作


      鲜花

      ?#24080;?/a>
      1

      雷人

      路过

      鸡蛋

      刚表态过的朋友 (1 人)

      相关阅读

      最新评论

       最新
      返回顶部
      ͼ
      <dl id="wqg5j"></dl>

        1. <menuitem id="wqg5j"></menuitem>

          <dl id="wqg5j"><font id="wqg5j"></font></dl>
        2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
        3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
          <li id="wqg5j"><ins id="wqg5j"></ins></li>
          <dl id="wqg5j"></dl>

            1. <menuitem id="wqg5j"></menuitem>

              <dl id="wqg5j"><font id="wqg5j"></font></dl>
            2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
            3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
              <li id="wqg5j"><ins id="wqg5j"></ins></li>