Instrukcja obsługi kamer szybkoobrotowych NVIP-3DN3630SD/IRH-2 wersja 1.0 (skrócona)
Wszelkie prawa zastrzeżone © AAT Holding S.A.
12
URUCHAMIANIE I WSTĘPNA KONFIGURACJA KAMERY IP
2.5. Zalecenia dotyczące bezpieczeństwa sieci
UWAGA!
Poniżej zostały przedstawione podstawowe zalecenia dotyczące budowy oraz konfiguracji systemów telewizji
dozorowej podłączonych do sieci Internet, pozwalające ograniczyć ryzyko nieautoryzowanej ingerencji w system
przez osoby trzecie.
1. Bezwzględnie należy zmienić domyślne hasła dostępu oraz nazwy użytkowników (jeśli dane urządzenia dają taką
możliwość) wszystkich zastosowanych urządzeń sieciowych (tzn. rejestratora, kamer, routerów, przełączników sieciowych
itp.) na hasła o znacznym stopniu skomplikowania. W zależności od możliwości konfiguracji danego urządzenia zaleca się,
aby hasło zawierało: małe litery, wielkie litery, cyfry oraz znaki specjalne.
2. W zależności od dostępnej funkcjonalności w celu ograniczenia dostępu do zastosowanych urządzeń sieciowych na
poziomie konta administratora zaleca się odpowiednią konfigurację kont użytkowników.
3. Bezwzględnie zabronione jest wykorzystywanie funkcji DMZ (Demilitarized zone - strefa zdemilitaryzowana).
Zastosowanie tej funkcji otwiera dostęp do systemu od strony sieci Internet na wszystkich możliwych portach, co w
znacznym stopniu ułatwia ewentualną nieautoryzowaną ingerencję w system.
Zamiast wykorzystywania funkcji DMZ należy zastosować przekierowanie portów. Przekierowane powinny zostać jedynie
porty niezbędne do realizacji połączenia (szczegółowych informacji na temat portów komunikacji w poszczególnych
modelach rejestratorów, kamer itp. należy szukać w instrukcjach obsługi urządzeń).
4. Należy stosować routery wyposażone w funkcję zapory sieciowej (Firewall) oraz upewnić się że funkcja jest włączona
oraz odpowiednio skonfigurowana.
5. Jeśli urządzenia sieciowe posiadają taką funkcjonalność zalecana jest zmiana domyślnych numerów portów
wykorzystywanych do komunikacji sieciowej.
6. Jeśli urządzenia sieciowe posiadają funkcję UPnP i nie jest ona wykorzystywana, należy ją bezwzględnie wyłączyć.
7. Jeśli urządzenia sieciowe posiadają funkcję P2P i nie jest ona wykorzystywana, należy ją wyłączyć.
8. Jeśli urządzenia sieciowe obsługują protokół HTTPS do realizacji połączeń zaleca się jego stosowanie.
9. Jeśli urządzenia sieciowe obsługują funkcję filtracji adresów IP uprawnionych do nawiązywania połączenia zaleca się jej
wykorzystywanie.
10. Jeśli zastosowany rejestrator sieciowy wyposażony jest w dwa interfejsy sieciowe zaleca się odseparowanie sieci do
której podłączone są kamery od sieci posiadającej połączenie internetowe. Dzięki temu urządzeniem dostępnym z poziomu
sieci Internet będzie rejestrator natomiast połączenie z kamerami nie będzie możliwe.