Журнал "Системы Безопасности" № 1‘2026
В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А 36 СПЕЦПРОЕКТ СЕТЕВЫЕ ВИДЕОРЕГИСТРАТОРЫ ВЫСОКОЙ ЕМКОСТИ февраль – март 2026 www.secuteck.ru 2. Счетные задачи на грани. Подсчет посетите- лей, анализ очередей, определение занятости зон (например, столов в ресторане или парко- вочных мест). Как показано в вакансии разра- ботчика, ключевая ценность здесь – стабильный поток событий (вошел/вышел, стол свободен/занят) в реальном времени, а не иде- альная точность распознавания лиц. 3. Базовый контроль безопасности на транспор- те. Системы ADAS/DSM (контроль усталости водителя, соблюдение дистанции) все чаще встраиваются прямо в бортовые регистраторы, чтобы предупреждать водителя немедленно, не дожидаясь облачной обработки. 4. Распознавание номеров и лиц (в закрытом контуре). Современные NVR могут вести локальные базы номеров (например, "белый список" для шлагбаума) или лиц (для прохода сотрудников) и сравнивать их на борту, управ- ляя исполнительными устройствами (турнике- том, шлагбаумом) без участия сервера. Какие задачи остаются за серверными/облач- ными решениями? Они остаются незаменимы- ми там, где нужны глубокий анализ, сложные вычисления и работа с большими данными за длительный период. Это: 1. Долгосрочная аналитика и поиск по всему архиву за месяц ("найди всех, кто был в крас- ной куртке в прошлый вторник"), анализ пове- дения посетителей для ритейла, выявление трендов. Это требует огромных вычислительных мощностей, которые нецелесообразно держать в каждом NVR. 2. Централизованное обучение и обновление ИИ-моделей: облачная платформа может соби- рать обезличенные данные с тысяч NVR, дообу- чать на их основе нейросети и рассылать улуч- шенные модели обратно на регистраторы. На самом NVR модель только исполняется, но не обучается. 3. Сложная кросс-системная аналитика: анализ, объединяющий данные с тысяч камер. 4. Задачи, требующие максимальной точности: если нам нужно распознать размытый номер на большой скорости или идентифицировать человека в толпе по походке, облачные серверы справятся с этим лучше, чем компактный NVR. Константин Бурлаков, Macroscop NVR Баланс смещен в сторону локальных решений – по крайней мере, в нашем сегменте профессио- нальных систем видеонаблюдения. Мы работаем с закрытыми, локальными систе- мами и не предоставляем собственное облач- ное решение для видеоаналитики. Но при этом наш софт позволяет заказчику при желании развернуть любую инфраструктуру, включая облачную. Любые классы аналитических задач сегодня могут эффективно решаться на борту видеоре- гистраторов. Вопрос не в принципиальных ограничениях, а в грамотном проектировании архитектуры. Кроме того, можно использовать камеры со встроенной аналитикой, которые тоже возь- мут на себя часть задач. Но ядро профессио- нальных систем – это локальная обработка на серверах, потому что только так обеспечи- вается надежность, безопасность и контро- лируемость закрытой системы видеонаблю- дения. Евгений Гуменюк, НВП "Болид" К специфичным угрозам можно отнести ситуа- ции, когда злоумышленники взламывают уязви- мую прошивку NVR и через него проникают в ИТ- инфраструктуру компании. Вход в корпоратив- ную сеть в физических точках подключения видеокамер. Подмена видеопотока в системе мониторинга для маскировки реальных событий. К стандартным приемам защиты относятся такие меры, как сегментация сети, когда каме- ры и NVR выделяются в отдельный VLAN (физи- ческий или виртуальный), изолированный от остальной корпоративной сети. Средства "IP-/MAC-фильтрации", изолирование портов и технология Radius регулируют доступ к NVR и локальной сети только через строго опреде- ленные шлюзы. Отмечу также регулярное обновление прошивок с целью устранения уязвимостей и использование так называемых водяных знаков и хранилищ с функцией неизменяемости данных, что спасает от подме- ны и удаления видеоархива. Олег Рубаненко, АРМО-Системы По-хорошему, NVR "прямо из коробки" должен быть защищен от уязвимостей самим произво- дителем. Вопросы защиты от киберугроз, без- условно, требуют компетенций в данной обла- сти. Однако не обязательно быть углубленным специалистом, чтобы позаботиться о защищен- ности собственной видеосистемы. Бывает, что владельцы своей небрежностью открывают путь вмешательствам извне: устанавливают прими- тивные пароли, оставляют открытыми порты, которые не используются, предоставляют уда- ленный доступ к системе и, что особенно опас- но, не обновляют прошивку регистраторов (а обновлять нужно, поскольку производитель исправляет, закрывает уязвимости). Есть ряд правил, которые надо учитывать при проектировании и эксплуатации системы видеонаблюдения и им следовать: l ваша компьютерная сеть должна быть защи- щена – привлекайте сетевых специалистов; l меняйте пароли по умолчанию и храните их в надежном месте, периодически выполняйте смену паролей; l ограничьте доступ к системе своим сотрудни- кам в рамках их полномочий (вплоть до физического доступа к оборудованию); l используйте оборудование со встроенными алгоритмами противодействия киберугрозам (особенно камеры, к ним легче получить физический доступ). Роман Петров, Тахион Современные NVR сталкиваются с целым рядом угроз, которые выходят за рамки обычных ком- пьютерных вирусов. Одна из самых распространенных и опасных угроз – превращение в ботнет-агента для DDoS- атак. NVR, как и IP-камеры, обладают высокой вычислительной мощностью и постоянно под- ключены к Интернету, что делает их идеальны- ми "солдатами" для ботнетов. Приведу несколь- ко примеров: 1. В 2025 г. был зафиксирован ботнет Eleven11bot, который заразил более 86 тыс. устройств, включая камеры и NVR VStarcam по всему миру. Он использовался для проведения DDoS-атак мощностью до 6,5 Тбит/с. 2. Злоумышленники активно используют уязви- мости в прошивках. Например, в конце 2024 г. была зафиксирована атака нового Mirai-ботнета на NVR DigiEver DS-2105 Pro через RCE-уязви- мость (удаленное выполнение кода). 3. Удаленный захват контроля (RCE) и кража данных. Уязвимости в веб-интерфейсах и CGI- скриптах позволяют атакующим выполнить свои команды на устройстве с правами администра- тора (root). 4. Слабые или стандартные учетные данные. Атака Eleven11bot активно использовала стан- дартные логины и пароли для Telnet/SSH (например, admin:123456). 5. Ошибки конфигурации: даже защищенное ПО может быть скомпрометировано из-за небрежности администраторов. Например, использование стандартных паролей для базы данных или неправильная настройка модуля мониторинга, который случайно открывал доступ к критическим данным (дампам памяти с логинами и паролями). Корпоративная защита строится на многоуров- невом подходе, который охватывает устрой- ство, сеть и процессы управления. 1. Уровень устройства – аппаратная и программ- ная безопасность. Безопасная ОС и контроль целостности – использование специализирован- ных ОС с минимальным набором сервисов и механизмами контроля целостности файлов. 2. Сетевой уровень – сегментация и контроль доступа. l Изоляция сети видеонаблюдения. NVR и камеры должны находиться в отдельной виртуальной сети (VLAN), изолированной от корпоративной ИТ-сети и гостевого Wi-Fi. Это предотвращает распространение атаки, если одно из устройств будет скомпрометировано. l Аутентификация устройств (802.1x). Прото- кол 802.1x позволяет контролировать доступ к сети на уровне порта коммутатора. Только устройства с правильным цифровым сертифика- том могут подключиться к сети видеонаблюдения. l Межсетевое экранирование (firewall) и IDS/IPS. На границе сети видеонаблюдения устанавливаются правила файрвола, разре- Какие киберугрозы специфичны для многоканальных NVR как сетевых устройств с большим потоком критичных данных? Каковы стандартные приемы киберзащиты в корпоративном сегменте?
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw