BCS Line - Zalecenia konfiguracji sieciowej

PODSTAWOWE INFORMACJE O ZACHOWANIU BEZPIECZEŃSTWA

DLA URZĄDZEŃ SIECIOWYCH BCS LINE

 

Każde urządzenie podłączone do internetu narażone jest na  ataki hakerskie. Dotyczy to również rejestratorów i kamer sieciowych. Przestrzegaj poniższych zasad w celu ograniczenia ryzyka wystąpienia ataku:

1.       HASŁA
  • Pierwszą podstawową czynnością pozwalającą zabezpieczyć urządzenie to zmiana hasła użytkowników z domyślnych na silne hasła personalne. Dobre hasło powinno zawierać  duże i małe litery, cyfry i znaki specjalne.
  • Zobacz jak zmienić hasła



2.       PRZEKIEROWANIE PORTÓW

  • Jeżeli nie jest to wymagane to absolutnie nigdy nie używaj funkcji przekierowania portów DMZ w routerze!  Funkcja ta powoduje przekierowanie wszystkich portów na adres lokalny urządzenia. Przekieruj tylko te porty które są niezbędne do prawidłowego działania urządzenia.


3.       
DOMYŚLNE PORTY

  • Zmień domyślne porty HTTP:80, TCP:37777, UDP:37778 na dowolne inne dostępne porty z zakresu 1025-65535
  • Zobacz jak zmienić domyślne porty



4.       
FILTR IP

  • Jeżeli łączysz się z urządzeniem zawsze z jednego stałego miejsca (adresu IP) to uruchom funkcję Filtr IP. Dodaj twój adres IP (lub kilka adresów) do białej listy adresów. Jest to lista adresów z których dozwolone jest połączenie się z urządzeniem. Zablokujesz w ten sposób możliwość łączenia się z urządzeniem z wszystkich pozostałych adresów których nie ma na białej liście (w tym również tych niepożądanych)
  • Zobacz jak włączyć filtr IP

 
5.       CHMURA

  • Zaleca się korzystanie z CHMURY (w zależności od wersji oprogramowania funkcjonalność może być niedostępna). Możesz w ten sposób uzyskać podgląd z urządzenia poprzez P2P.
  • Zobacz jak dodać urządzenie do chmury



6. UPRAWNIENIA

  • Tworzone konta użytkowników powinny mieć utworzone silne personalne hasła, oraz uprawnienia dostępu do funkcji stosownie do zapotrzebowania dla danego użytkownika.
  • Zobacz jak zmieniać uprawnienia


7. DEDYKOWANE SIECI

  • Zaleca się tworzenie dedykowanych sieci dla kamer i rejestratorów. Sieć taka powinna być fizycznie odizolowana od istniejących sieci komputerowych, telefonicznych, przemysłowych itd. Ogranicza to ilość wrażliwych punktów podatnych na atak.