BCS Line - Zalecenia konfiguracji sieciowej
PODSTAWOWE INFORMACJE O ZACHOWANIU BEZPIECZEŃSTWA
DLA URZĄDZEŃ SIECIOWYCH BCS LINE
Każde urządzenie podłączone do internetu narażone jest na ataki hakerskie. Dotyczy to również rejestratorów i kamer sieciowych. Przestrzegaj poniższych zasad w celu ograniczenia ryzyka wystąpienia ataku:
1. HASŁA
- Pierwszą podstawową czynnością pozwalającą zabezpieczyć urządzenie to zmiana hasła użytkowników z domyślnych na silne hasła personalne. Dobre hasło powinno zawierać duże i małe litery, cyfry i znaki specjalne.
- Zobacz jak zmienić hasła
2. PRZEKIEROWANIE PORTÓW
- Jeżeli nie jest to wymagane to absolutnie nigdy nie używaj funkcji przekierowania portów DMZ w routerze! Funkcja ta powoduje przekierowanie wszystkich portów na adres lokalny urządzenia. Przekieruj tylko te porty które są niezbędne do prawidłowego działania urządzenia.
3. DOMYŚLNE PORTY
- Zmień domyślne porty HTTP:80, TCP:37777, UDP:37778 na dowolne inne dostępne porty z zakresu 1025-65535
- Zobacz jak zmienić domyślne porty
4. FILTR IP
- Jeżeli łączysz się z urządzeniem zawsze z jednego stałego miejsca (adresu IP) to uruchom funkcję Filtr IP. Dodaj twój adres IP (lub kilka adresów) do białej listy adresów. Jest to lista adresów z których dozwolone jest połączenie się z urządzeniem. Zablokujesz w ten sposób możliwość łączenia się z urządzeniem z wszystkich pozostałych adresów których nie ma na białej liście (w tym również tych niepożądanych)
- Zobacz jak włączyć filtr IP
5. CHMURA
- Zaleca się korzystanie z CHMURY (w zależności od wersji oprogramowania funkcjonalność może być niedostępna). Możesz w ten sposób uzyskać podgląd z urządzenia poprzez P2P.
- Zobacz jak dodać urządzenie do chmury
6. UPRAWNIENIA
- Tworzone konta użytkowników powinny mieć utworzone silne personalne hasła, oraz uprawnienia dostępu do funkcji stosownie do zapotrzebowania dla danego użytkownika.
- Zobacz jak zmieniać uprawnienia
7. DEDYKOWANE SIECI
- Zaleca się tworzenie dedykowanych sieci dla kamer i rejestratorów. Sieć taka powinna być fizycznie odizolowana od istniejących sieci komputerowych, telefonicznych, przemysłowych itd. Ogranicza to ilość wrażliwych punktów podatnych na atak.