Herunterladen Inhalt Inhalt Diese Seite drucken

Sicherheitsempfehlungen Für Netzwerkarchitektur Und Konfiguration - Novus NVIP-8H-6522M/F Benutzerhandbuch

Kurzfassung
Inhaltsverzeichnis

Werbung

Verfügbare Sprachen

Verfügbare Sprachen

NVIP-8H-6522M/F – Benutzerhandbuch (Kurzfassung) Ver. 1.0
INBETRIEBNAHME UND ERSTKONFIGURATION DER KAMERA
2.6. Sicherheitsempfehlungen für Netzwerkarchitektur und Konfiguration
VORSICHT!
Nachstehend einige Sicherheitsempfehlungen für Netzwerkarchitektur und Konfiguration von
mit dem Internet verbundenen CCTV-Systemen; diese Empfehlungen dienen der Senkung des
Risikos, dass sich Dritte unerlaubt Zugang zu dem System verschaffen.
1.
Wir empfehlen Ihnen dringendst, alle standardmäßig eingerichteten Passwörter und Usernamen
sämtlicher im Netzwerk operierender Geräte zu ändern (Rekorder, Kamera, Router, Netzwerk-
Switch, sofern das Gerät diese Möglichkeit hat) und Passwörter mit ausreichend hohem
Komplexitätsgrad zu verwenden. Verwenden Sie, falls möglich, Groß- und Kleinschreibung,
Zahlen sowie Sonderzeichen.
2.
Je nach verfügbarer Funktionalität zur Begrenzung des Zugriffs auf die verwendeten
Netzwerkgeräte auf Administrator-Account-Ebene wird empfohlen, die Benutzer-Accounts
entsprechend zu konfigurieren.
3.
Verwenden Sie in Ihrem Router nicht die DMZ-Funktion (Entmilitarisierte Zone). Die
Verwendung dieser Funktion öffnet nämlich das Aufnahmesystem des Internets an allen Ports,
was
die
Möglichkeit
Verwenden Sie anstelle von DMZ die Portweiterleitung und leiten Sie nur die Ports um, die zur
Durchführung der Verbindung notwendig sind (detaillierte Angaben über Kommunikations-Ports
in verschiedenen Modellen von Rekordern, Kameras etc. finden sich in der Betriebsanweisung).
4.
Verwenden Sie Router mit einer Firewall-Funktion, deren Aktivierung und korrekte
Konfigurierung Sie zuvor sichergestellt haben.
5.
Sofern diese Möglichkeit besteht, wird empfohlen, die standardmäßig eingerichteten Netzwerk-
Kommunikations-Portnummern der verwendeten Geräte zu ändern.
6.
Verfügen eingesetzte Netzwerkgeräte über ein nicht verwendetes UPnP-Feature, deaktivieren Sie
dieses.
7.
Verfügen eingesetzte Netzwerkgeräte über ein nicht verwendetes P2P-Feature, deaktivieren Sie
dieses.
8.
Unterstützen die eingesetzten Netzwerkgeräte den Anschluss eines HTTPS-Protokolls, raten wir
dazu, dieses zu verwenden.
9.
Unterstützen die eingesetzten Netzwerkgeräte eine IP-Filterung-Funktion für genehmigte
Verbindungen, raten wir dazu, diese zu verwenden.
10.
Hat die eingesetzte Aufnahmevorrichtung zwei Netzwerkschnittstellen, wird empfohlen, beide in
einem physisch separaten Netzwerk für Kameras und Netzwerke für Internetanschlüsse zu
verwenden. Das einzige vom Internet aus zugängliche Gerät im System ist dann die
Aufnahmevorrichtung – ein direkter physischer Zugriff auf eine der Kameras besteht nicht.
Alle Rechte vorbehalten © AAT SYSTEMY BEZPIECZEŃSTWA Sp. z o.o.
eines
ungenehmigten
13
Eindringens
in
das
System
eröffnet.

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis