A A A K K K
для людей з порушеннями зору
Електрорадіотехнічний ліцей
місто Полтава

РЕКОМЕНДАЦІЇ ЩОДО ПІДВИЩЕННЯ БЕЗПЕКИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ ІЗ ВИКОРИСТАННЯМ ІР-ВІДЕОКАМЕР

Дата: 21.06.2023 11:58
Кількість переглядів: 16

З метою забезпечення заходів, які сприятимуть нейтралізації загроз інформаційній безпеці та обороноздатності України просимо ознайомитися з наданими рекомендаціями.

Кожному з нас необхідно вжити заходів щодо унеможливлення несанкціонованого доступу з боку третіх осіб. У випадку виявлення втручання з боку третіх осіб просимо невідкладно повідомити Управління Служби безпеки України в Полтавській області на електронну адресу: usbu_pol@ssu.gov.ua.

Рекомендації щодо підвищення безпеки інформаційно-телекомунікаційних систем із використанням ІР-відеокамер

  1. Зміна та підвищення стійкості до зламу паролів доменних та локальних користувачів «Парольна політика», які мають доступ до камер-відеоспостереження.
    1. Впровадження нових вимог до довжини, складності та терміну дії паролю в налаштуваннях корпоративних сервісів – зменшення ризику підбору паролів користувачів;
    2. Зміна паролів всім обліковим записам користувачів особливо з адміністративними повноваженнями;
    3. Внесення змін в парольну політику Active Directory щодо нових вимог до паролів (використання щонайменше 14 символів, використання спецсимволів, заміна паролів усім користувачам на періодичній основі (1-2 рази на місяць) т.п.).
  2. Оновлення старих версій та переустановлення не підтримуваних версій ОС програмного забезпечення, яке використовується для функціонування камер-відеоспостереження.
    1. Постійний контроль за процесом оновлення старих версій програмних продуктів які використовуються в інфраструктурі;
    2. У разі припинення випуску оновлень виробником ОС/ПЗ, яке використовується в інфраструктурі, розглянути можливість його заміни альтернативним ОС/ПЗ;
    3. Провести інвентаризацію використовуваних програмних продуктів в середині мережі, з метою недопущення використання та впровадження програмних продуктів сумнівного походження, які можуть становити ризики несанкціонованого проникнення чи отримання контролю третім особам.
  3. Оновлення старих версій та переустановлення не підтримуваних ОС для систем зберігання та накопичення відеоматеріалів, здійснення постійного контролю систем на яких не можливо змінити ОС «Старі версії ОС Windows».
    1. Постійний контроль за процесом оновлення старих версій ОС та програмних продуктів, які використовуються в інфраструктурі;
    2. У разі припинення випуску оновлень виробником ОС/ПЗ, яке використовується в інфраструктурі, розглянути можливість його заміни альтернативним ОС/ПЗ, у разі не можливості замінити, з використанням мережевого обладнання та продукту ERD організувати контроль за такими ОС;
    3. Провести інвентаризацію використовуваних програмних продуктів в середині мережі, з метою недопущення використання та впровадження програмних продуктів сумнівного походження, які можуть становити ризики несанкціонованого проникнення чи отримання контролю третім особам.
  4. Постійний контроль та розмежування привілейованих облікових записів, сервісних та звичайних з правами користувача.
    1. Контроль за допомогою системи безпеки, функціональних можливостей AD, питань надання окремим користувачам додаткових привілеїв;
    2. Контроль за створення нових облікових записів, у т.ч. локальних, та блокування/видалення облікових записів, які не використовуються;
    3. Розмежування порядку доступу з використанням функціональних можливостей AD та мережевого обладнання (Політики щодо доступу окремих робочих станцій/серверів).
  5. Обов’язкова потреба до «Впровадження корпоративного VPN».
    1. Впровадження корпоративного VPN;
    2. Впровадження механізму двофакторної автентифікації при підключенні до корпоративного VPN, або інші тимчасові варіанти реалізації (сертифікати, сервіси CISCO, сервіси Microsoft) до того часу як буде реалізовано 2FA.
  6. Контроль облікових записів, стосовно яких здійснюються постійні спроби підбору паролів, у т.ч. на різних публічних сервісах компанії (підприємства/установи).
    1. Враховуючи різні можливі методи, що можуть бути використані зловмисниками, як і постійного потокового підбору так і з використанням інтервальної активності (свідчить про можливе використання автоматизації - скриптів);
    2. Унеможливити використання звичайними користувачами облікових записів з адміністративними привілеями, у т.ч. локального адміністратора.
  7. Обмежити доступ до пристроїв тільки з конкретних ІР-адрес, сформувати білий список таких адрес.
  8. Виконати рекомендації виробника пристрою з посилення рівня захищеності веб-камер та обладнання, що працює з відеосигналом.

 

Бережіть себе!

ЗБЕРІГАЙТЕ ІНФОРМАЦІЙНУ ТИШУ ЩОДО БЕЗПЕКИ ТА ОБОРОНОЗДАТНОСТІ НАШОЇ КРАЇНИ!


« повернутися

Код для вставки на сайт

Вхід для адміністратора