مقایسه سطح امنیت دوربین مدار بسته تحت شبکه با آنالوگ

توضیحات نظرات (0)
آیا پیش از ترک منزل، درب ها را قفل می کنید؟
 
اکثر افراد پیش از ترک منزل، درب ها را قفل می کنند، اما آیا از این بابت که شخص دیگری کلید منزل را ندارد، می توان مطمئن بود؟ با قفل کردن درب منزل می توان از ورود افراد جلوگیری کرد، اما اگر کسی به کلیدهای ما دسترسی یابد به سادگی می تواند وارد منزل ما شود. حفاظت از اطلاعات نیز همچون حفاظت از منزل است. در این مقاله به سیستم های نظارتی و امنیتی برای حفاظت از اطلاعات خواهیم پرداخت. همواره یکی از مهم ترین مسائل عمده سازمان ها حفظ امنیت بوده است. تفاوتی که امروزه نسبت به گذشته در این مورد مشاهده می شود، تغییر شیوه های حفاظتی است. یکی از روش هایی که طی چند سال گذشته استفاده شده است کاربرد IP اختصاصی برای انتقال اطلاعات است. نکته قابل توجه در روش های گوناگون، سطح امنیتی و میزان آسیب پذیری در برابر حفره های امنیتی است. در این مقاله به توضیح روش ها و تکنیک های متفاوتی که می توانند سیستم های تحت شبکه را گسترش دهند، می پردازیم. در زمینه صنعت آنالوگ برخی کاربران از نحوه عملکرد این شبکه ها در حیطه انتقال و ذخیره اطلاعات راضی بوده و توجهی به سطح امنیت آن ندارند.  امنیت شبکه های دیجیتال  بیشتر از آنالوگ است و البته دلایلی نیز برای این مطلب وجود دارد: 
 
 
 
حفاظت اطلاعات و روش های به کد در آوردن داده ها در سیگنال های آنالوگ تقریبا وجود ندارد.
 
کپی برداری اطلاعات از یک سیستم آنالوگ می تواند بدون به جا گذاشتن هیچ ردپایی انجام گیرد.
 
تصاویر آنالوگ را می توان بدون به جا گذاشتن اثری تغییر داد و یا سانسور کرد.
 
تعداد ابزار حفاظتی در زمینه سیستم های دیجیتال، بی شمار است.
 
 
 
موارد اصولی و اختلافات بین این دو سیستم  عبارنتد از:
 
 
شما قادر هستید به هر اندازه که تمایل داشته باشید سیستم خود را محدود کنید. در این خصوص در نظر بگیرید که می توانید درب منزل تان را قفل کنید و یا بدون قفل کردن، منزل را ترک کنید.
 
یک دوربین تصویری در شبکه تنها در صورتی قابل دسترسی است که مجوز آن را صادر کرده باشید.
 
قدرت هر زنجیر به اندازه ضعیف ترین حلقه آن است.
 
یک وسیله در شبکه ای مبتنی بر آی پی یک جزء فعال است و می تواند اطلاعات را به صورت فعال پردازش کند.
 
یک جز آنالوگ نمی داند که کجاست و چه می کند بنابراین غیرفعال است.
 
 
 
مقایسه دوربین های مداربسته و سیستم های تحت شبکه:
 
یک سیستم متشکل از دوربین های مداربسته سنتی، همان گونه که از نامش برمی آید، بسته عمل می کند. در این سیستم شما تنها قادرید به واسطه مدار داخلی، دسترسی را مقدور سازید و هیچ امکانی برای دسترسی به دیگر سیستم های خارج از مدار داخلی وجود ندارد، زیرا این سیستم یک سیستم بسته است. تمام سیم کشی ها اختصاصی است و از سیستم های دیگر مجزا شده است. هدف اصلی در این سیستم ارائه یک مجموعه تک منظوره می باشد، در این شبکه قادریم بدون این که شخصی متوجه شود تصاویر را تحریف کرده و یا حتی قطع کنیم. یک سیستم مبتنی بر آی پی با طراحی مشابه نیز یک سیستم بسته و اختصاصی است که سیم کشی و تجهیزات شبکه خود را با دیگران به اشتراک نمی گذارد و تنها راه دسترسی به آن استفاده از مدار این سیستم است. به عبارتی این سیستم نیز یک سیستم بسته است، اما در این جا شباهت ها به پایان می رسد.
 
هرچند که شما به صورت الکترونیکی قادرید به شبکه متصل شوید، اما تنها در صورتی می توانید از اطلاعات استفاده کنید که از مدیر شبکه مجوز داشته باشید. روش های متعددی برای پیشگیری از تحریف تصاویر وجود دارد. در این مقاله به برخی از این روش ها می پردازیم. نیاز یک سیستم مبتنی بر آی پی جهت به اشتراک گذاشتن بخشی از داده ها یا ابزارهای خود با دیگر سیستم ها را می توان با طراحی و مدیریت صحیح برآورده ساخت. بدین شکل تنها افرادی که مجاز به استفاده از اطلاعات هستند به آن اطلاعات دسترسی پیدا می کنند و دیگران قادر به تغییر اطلاعات نیستند. در این مقاله به این مباحث نیز خواهیم پرداخت.
 
 
تهدیدات
 
یکی از تهدیداتی که شبکه را مورد هدف قرار می دهد، این است که شخصی بدون مجوز به اطلاعات شبکه دسترسی یابد. این مشکل اغلب در شبکه های بی سیم به رخ می دهد و دلیل آن باز گذاشتن درب ورودی می باشد. هنگامی که یک کاربر وارد شبکه می شود، قادر است از اطلاعات استفاده کرده و در کنار آن ویروس هایی را نیز وارد شبکه نماید و به سرور و شبکه آسیب برساند. برای جلوگیری از این گونه آسیب ها و تهدیدات تکنیک هایی وجود دارد که یکی از اساسی ترین آن ها استفاده از رمز عبور و فیلترینگ آی پی می باشد. بدین شکل تنها کاربرانی که مجوز داشته باشند، می توانند به شبکه دسترسی پیدا کنند. همواره به خاطر داشته باشید که قدرت یک زنجیر به اندازه ضعیف ترین حلقه آن است، پس باید حلقه های ضعیف را تقویت کرد. در یک سیستم، رمز ورود به منزله کلید است. فیلترینگ آی پی تنها به کاربرانی اجازه دسترسی می دهد که آدرس آی پی آن ها از قبل برای شبکه معرفی شده باشد. البته می توان این روش را با محدود کردن دسترسی از طریق آدرس MAC کامپیوتر کاربر نیز تقویت کرد. 
 
 
شبکه های تک منظوره در برابر شبکه های چند منظوره:
 
همان گونه که در بالا توضیح داده شد، یک شبکه تک منظوره که به شبکه های ویدئویی اختصاص داده شده باشد، می تواند به وسیله رمز ورود و فیلترینگ آی پی از ورود کاربران غیرمجاز جلوگیری کند. برای افزایش ایمنی می توان از سیستم کدگذاری و معرفی استفاده کرد. در زیر این موارد را بیشتر بررسی می کنیم.
 
در شبکه های چند منظوره پیچیدگی بیشتر است و باید موارد بیشتری را مدنظر قرار دهیم. برای مثال باید از تداخل سیستم ها جلوگیری کنیم. این گونه شبکه ها باید به شکلی طراحی شوند تا ترافیک بین سیستم ها را از یکدیگر جا کرده و کاربران مربوط به زیر سیستم ها را از یکدیگر تمایز بدهد. اگر سیستم به خوبی مدیریت شود و سطح امنیتی به شکلی مناسب ارائه شود، احتمال تهدید به حداقل می رسد. برای افزایش سطح ایمنی در این سیستم نیز می توان از سیستم کدگذاری و معرفی استفاده کرد.
 
 
شبکه های بسته در اینترنت
 
یکی از مباحث بسیار حساس، حفظ امنیت در زمانی است که شبکه به اینترنت متصل می شود. اتصال به اینترنت می تواند جهت انتقال تصاویر و یا دسترسی کاربران اینترنت به سیستم ویدئویی باشد. هر کامپیوتری که به شبکه اینترنت متصل می شود باید از سطح ایمنی و حفاظتی بالایی برخوردار گردد. اگر سیستم بسته باشد و به اینترنت نیز متصل نباشد، محدودیت کاربری وجود دارد و تنها کاربرانی که ما برای سیستم تعریف کرده ایم اجازه اتصال به شبکه را دارند، اما اگر شبکه به اینترنت متصل شود، کلیه دوربین ها از طریق اینترنت قابل دسترسی می گردند، البته این مساله مطلوب نیست بلکه باید بتوان کاربران را محدود کرد و از طریق اینترنت نیز به آن ها اجازه دسترسی داد. برای دستیابی به سطح ایمنی مقبول، می توان از روش های متنوعی استفاده کرد. برخی از این روش ها شامل حفاظت به واسطه رمز ورود، فیلترینگ آی پی، فیلترینگ آدرس MAC، راه حل های VPN و کددهی با استفاده از SSL/TLS می شوند.
 
 
امنیت شبکه و انتقال امن
 
انتقال اطلاعات به مثابه انتقال یک سری مدارک حساس از یک شخص به شخص دیگر می باشد. هنگامی که فرستنده بخواهد مدارک را ارسال کند، ابتدا باید مشخصات خود را اعلام کند. پس از این مرحله باید مشخص شود که آیا هویت اعلام شده با شخص فرستنده مطابقت دارد یا نه و در نهایت باید مشخص گردد که آیا این شخص قابل اعتماد است. اگر تمام این موارد به خوبی پشت سر گذاشته شوند، بسته مهر و موم شده ارسال گشته و به گیرنده خواهد رسید. گیرنده نیز فرایندی مشابه با فرستنده را پشت سر خواهد گذاشت و صحت مهر و موم نیز مورد بررسی قرار خواهد گرفت. پس از دریافت بسته، گیرنده آن را باز خواهد کرد و مدارک را خواهد خواند. یک ارتباط امن نیز بدین شکل انجام می گیرد و شامل سه مرحله می باشد:
 
۱ـ معرفی: مرحله اولیه به منظور معرفی فرستنده به شبکه و مقصد می باشد این مرحله به واسطه تعریف نام کاربری و رمز ورود، فیلترینگ آی پی MAC/ و یا SSL انجام می پذیرد.
 
۲ـ مجوز: هنگامی که بخش اول به پایان رسید، پیش از آنکه اتصال شکل گیرد، مجوز کاربر باید بررسی شود. در این مجوز میزان دسترسی کاربر مشخص شده است. سطح دسترسی به واسطه یک پایگاه داده ای از پیش تعیین شده تعریف می شود و به واسطه نام کاربری و رمز ورود به کاربر اختصاص داده می شود.
 
۳ـ سطح محرمانه بودن: بخش نهایی تعیین سطح محرمانه بودن اطلاعات می باشد. این بخش به وسیله کدگذاری ارتباط شکل می گیرد و افراد غیرمجاز را محدود می کند. استفاده از سیستم کدگذاری می تواند باعث کاهش دسترسی و سطح عملکرد کاربر گردد. در این بخش از روش های مختلفی استفاده می شود که از این جمله می توان به (VPN و SSL/TLSHTTPS) اشاره کرد.
 
 
VPN
 
VPN یک تونل امنیتی بین نقاط ارتباطی برقرار می سازد. تنها سیستم هایی که کلید صحیحی داشته باشند می توانند از طریق این تونل به شبکه متصل شوند و دیگر سیستم های موجود بین سرور و کلاینت قادر به دسترسی و دیدن اطلاعات نمی باشند. با استفاده از VPN، سایت های مختلف می توانند به شکلی ایمن از طریق اینترنت به یکدیگر متصل شوند.
 
 
SSL/TLS
 
یکی از روش های تامین امنیت، کدگذاری اطلاعات می باشد. بدین طریق تنها فردی که مجوز داشته باشد می تواند از اطلاعاتی که ارسال شده استفاده نماید. در این حالت تونل امنیتی مانند VPN وجود ندارد. تکنیک های کدگذاری مختلفی وجود دارد که از این قبیل می توان به WEP، SSL و WPA اشاره کرد که دو مورد آخر مربوط به شبکه های بی سیم می باشند. هنگامی که از SSL یا H-TPS استفاده می کنیم، تمام اطلاعات ارسال شده از طریق شبکه کدگذاری می شوند و تنها گیرنده مجوزدار قادر است این اطلاعات را باز نماید.
 
 
حفاظت از اجزا / ردیابی ورود بدون مجوز
 
هر شبکه می تواند در خطر تهاجم قرار داشته باشد. مهاجم می تواند به سیستم یا امنیت شبکه آسیب برساند. مهاجمانی همچون ویروس ها، کرم ها و تروجان ها امروزه بسیار رایج شده اند. برای غلبه بر این تهاجمات از فایروال و آنتی ویروس استفاده می شود و سیستم های کاربری مجبورند تا به طور مداوم اطلاعات خود را از طریق شرکت های سازنده، به روز کنند. هنگامی که یک LAN به اینترنت متصل می شود، فایروال باید فعال باشد. فایروال به منزله یک نگهبان است که از ورود اطلاعات مضر و غیرمجاز از طریق اینترنت به شبکه جلوگیری می نماید. از فایروال همچنین می توان جهت فیلتر کردن انتقال اطلاعات و یا محدود کردن دسترسی نیز استفاده کرد.
 
 
امنیت در شبکه های بی سیم
 
با توجه به ماهیت ارتباط بی سیم، هر جا که یک سیستم بی سیم موجود باشد، امکان ورود به شبکه وجود دارد، پس نیاز امنیتی در شبکه های بی سیم بیشتر از سایر شبکه ها است. رایج ترین استاندارد به کار رفته در شبکه های بی سیم، WEP می باشد. در این سیستم از کدگذاری RSA بر پایه RC4 استفاده شده است و از دسترسی افراد غیرمجاز جلوگیری می شود، اما در این روش خود کلید، قفل گذاری نمی شود و قفل می تواند ممکن است باز شود. به همین دلیل این سیستم یک سیستم امنیتی پایه و ساده است. یک کلید WEP به طور معمول متشکل از (۶۴)۴۰ یا ۱۲۸ بیت می باشد. برای تقویت امنیت شبکه های بی سیم، می توان از فیلترینگ آی پی یا MAC نیز استفاده کرد. امروزه از استانداردهای جدیدی همچون WPA استفاده می شود که سطح امنیتی را بسیار افزایش داده و کمبودهای استاندارد WEP را جبران نموده است.
 
 
نتیجه
 
آنچه در این مقاله مورد توجه بوده، تفاوت های بین سیستم های نظارتی دوربین مدار بسته و سیستم های مبتنی بر آی پی نیست، بلکه امنیت این سیستم ها است. زمانی که از یک سیستم مدار بسته استفاده می کنیم تنها باید امیدوار باشیم که کسی کابل و تجهیزات را پیدا نکند، اما در سیستم های نظارتی مبتنی بر آی پی ابزار و روش های بسیار زیادی برای محدود کردن دسترسی و بالا بردن امنیت انتقال وجود دارد. همواره باید به خاطر داشته باشید که قدرت هر زنجیر به اندازه ضعیف ترین حلقه آن است.  

نوشتن نظر

نام شما:


نظر شما: توجه : HTML ترجمه نمی شود!

رتبه: بد           خوب

کد امنیتی را در کادر زیر وارد نمایید:



برچسب ها: مقایسه سطح امنیت دوربین مدار بسته تحت شبکه با آنالوگ
کلیه حقوق نزد Secupedia محفوظ است @2016