Журнал "Системы Безопасности" № 6‘2025
В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А 68 Кибербезопасность. Обеспечение живучести в цифровой среде Угрозы кибербезопасности эволюционировали от хулиганских взломов до целевых атак с целью саботажа или выкупа. Живучесть систе- мы напрямую зависит от ее способности проти- востоять им. Реальные угрозы для IP-компонентов и базовые меры "гигиены" Согласно данным сервиса Shodan, миллионы IP-камер и регистраторов по-прежнему доступ- ны из Интернета с паролями по умолчанию. Реальные атаки последних лет (например, мас- совый взлом через уязвимость NETIP в 2024 г.) показывают, что риски носят не теоретический, а практический характер. Базовый комплекс мер включает: 1. Немедленную смену паролей по умолчанию на всех устройствах на уникальные и сложные. 2. Регулярное обновление прошивок для закры- тия известных уязвимостей. 3. Отключение неиспользуемых сетевых серви- сов (Telnet, FTP, UPnP, SNMP v1/v2). 4. Организацию безопасного удаленного досту- па исключительно через VPN (например, Wire- Guard, OpenVPN) с обязательной аутентифика- цией по сертификатам, а не через "проброс портов" (Port Forwarding) на роутере. Специфика защиты сегментов Wi-Fi Базовый комплекс мер включает все перечис- ленное выше, но при этом добавляется много дополнительных. Ключевые уязвимости Wi-Fi-сетей 1. Устаревшие или небезопасные протоколы шифрования: использование устаревших про- токолов WEP и даже WPA, которые взламывают- ся за считанные минуты с помощью общедо- ступного ПО (например, Aircrack-ng). Последствие: перехват всего трафика, включая видеопоток и логины/пароли. 2. Уязвимости в прошивках (Firmware). Про- изводители оборудования и маршрутизаторов периодически находят критические "дыры" в своем ПО. Если их не закрывать, устройство будет уязвимо. Последствие: эксплойты, позволяющие удален- но выполнить вход на устройстве и получить над ним полный контроль. 3. Атаки типа "злой двойник" (Evil Twin) и "двой- ник". Злоумышленник развертывает поддель- ную точку доступа с тем же именем (SSID), что и ваша настоящая сеть. Камеры или клиенты могут автоматически к ней подключиться. Последствие: весь трафик идет через злоумыш- ленника, который может его анализировать, модифицировать или воровать данные. 4. Атаки на физическом уровне (Radio Frequency Jamming). Использование "глушилки" (джемме- ра), которая создает помехи в частотном диа- пазоне Wi-Fi (2,4 ГГц, 5 ГГц). Последствие: полный вывод системы из строя. Связь с камерами пропадает. Это прямое воз- действие на канал связи, ведущее к потере живучести. Меры для повышения живучести беспроводного сегмента l Выделение в отдельный VLAN и SSID обяза- тельно для оборудования СВН. l Необходимо использовать только современ- ные протоколы WPA2/WPA3 с длинными сложными ключами, идеально – WPA2/3- Enterprise с индивидуальной аутентификаци- ей (RADIUS). l Требуется мониторинг доступности камер для немедленного обнару- жения факта глушения (Jamming). l Наличие резервного канала связи (напри- мер, мобильный 4G- /LTE-модем) для кри- тически важных бес- проводных камер. Заключение. Живучесть как итог комплексного подхода Обеспечение живучести IP-систем видеонаблю- дения – это не разовая задача, а сквозной про- цесс, интегрированный в жизненный цикл системы, от разработки технического задания до планового техниче- ского обслуживания. Выделим основные постулаты: 1. Живучесть проекти- руется. Она начинается с четких требований в техническом задании и реализуется через осознанный выбор оборудо- вания, отказоустойчивые сетевые схемы и архи- тектуру резервирования. 2. Защита от внешних воздействий нормативна. Грозозащита должна соответствовать не марке- тинговым обещаниям, а требованиям стандар- тов (МЭК, ПУЭ) и физическим принципам, где качественное заземление – ключевое звено. 3. Сеть должна быть умной и сегментирован- ной. Использование отказоустойчивых тополо- гий, протоколов резервирования и логической изоляции трафика (VLAN) – стандарт для про- фессиональных систем. 4. Кибербезопасность – неотъемлемая часть живучести. В современном мире цифровые и физические угрозы сливаются. Базовые меры "гигиены" и специализированные настройки для Wi-Fi обязательны. Инвестиции в живучесть, сделанные на этапе проектирования и монтажа, приведут к умень- шению на порядок потенциальных убытков от простоя системы безопасности в критический момент. Построение живучей СВН – это не только техническая задача, но и страховка для объекта и профессиональная репутация фирмы. Список источников 1. Правила устройства электроустановок (ПУЭ). 7-е издание. Гл. 1.7 "Заземление и защитные меры электробезопасности", гл. 2.4 "Воздушные линии электропередачи напряжением до 1 кВ". М.: НЦ ЭНАС. (Основополагающий документ для проектирования заземления и защиты сетей в РФ.) 2. МЭК 62305-1:2010 Защита от молнии. Ч. 1: Общие принципы. (Международный стандарт по молниезащите). 3. МЭК 61643-21:2020 Устройства защиты от импульсных перенапряжений (УЗИП), подклю- ченные к телекоммуникационным и сигналь- ным сетям. Требования к рабочим характери- стикам и методы испытаний. (Определяет клас- сификацию и параметры УЗИП для слаботочных сетей.) 4. ГОСТ Р 50571.4.44–2019 (МЭК 60364-4- 44:2015). Электроустановки низковольтные. Ч. 4–44: Требования по обеспечению безопас- ности. Защита от перенапряжений. (Адаптиро- ванный международный стандарт.) 5. ГОСТ Р МЭК 62676-1-1–2014 Системы видеонаблюдения для использования в систе- мах безопасности. Ч. 1–1: Требования к систе- ме. Общие требования и методы испытаний. 6. RAID-массивы от А до Я | InRack [Электронный ресурс]. URL: https://inrack.ru/secrets/raid-massivy- ot-a-do-ya/ (дата обращения 12.12.2025). n В статье использованы рисунки автора и следующих правообладателей: Рис. 2 – https://u-keramika.ru/wp- content/uploads/9/5/8/958b596a46ffacff52cb b4e4165bf88b.jpeg Рис. 3 – https://inrack.ru/secrets/raid-massivy- ot-a-do-ya/ декабрь 2025 – январь 2026 www.secuteck.ru Рис. 10. Система видеонаблюдения с Wi-Fi-роутером Ваше мнение и вопросы по статье направляйте на ss @groteck.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw