3 Netzwerksicherheit
3.1 Vorhandene Sicherheitsfunktionen
Das Mikrofon bietet folgende Sicherheitsfunktionen.
Zugriffskontrolle mittels Host- und Benutzer-Authentifizierung
Individuelle Zugriffsrechte auf das Mikrofon können durch Einstellung der Host- und/oder
Benutzer-Authentifizierung auf "An" eingeschränkt werden. (®Seite 28, Seite 29)
Zugriffskontrolle durch Verändern der HTTP-Portnummer
Unberechtigte Zugriffe wie Port-Scannen u.Ä. können durch Ändern der HTTP-Portnummer verhindert
werden. (®Seite 34)
Verschlüsselter Zugriff über HTTPS
Zur erhöhten Netzwerksicherheit kann der Zugriff auf das Mikrofon über HTTPS verschlüsselt werden.
(®Seite 43)
WICHTIG
•
Es sollten Sicherheitsmaßnahmen wie Zugriffskontrolle mittels Benutzer-Authentifizierung getroffen
werden, um zu verhindern, dass Informationen wie z.B. Audiodaten, Authentifizierungsdaten
(Benutzername und Passwort), der Inhalt von Alarm-Mails, FTP-/DDNS-Serverinformationen usw. in
falsche Hände geraten. Maßnahmen einleiten wie z.B. Zugriffskontrolle (mittels
Benutzer-Authentifizierung) oder Zugriffsverschlüsselung (über HTTPS).
•
Nach einem Zugriff auf das Mikrofon durch den Administrator als zusätzliche Sicherheitsmaßnahme
unbedingt den Browser schließen.
•
Aus Sicherheitsgründen sollte auch das Passwort des Administrators regelmäßig geändert werden.
Anmerkung
•
Falls die Benutzer-Authentifizierung über dieselbe IP-Adresse (PC) innerhalb von 30 Sekunden 8-mal
misslingt (Authentifizierungsfehler), wird der Zugriff auf das Mikrofon für eine bestimmte Dauer
verweigert.
3 Netzwerksicherheit
Bedienungsanleitung
13