Schwerpunkte

Videonetzwerksicherheit

Wer überwacht die Überwacher?

03. Juni 2020, 15:22 Uhr   |  Autor: Dieter Hiestand / Redaktion: Diana Künstler | Kommentar(e)

Wer überwacht die Überwacher?
© Bild: fs Quelle: 123rf

Videoüberwachungsanlagen haben meist die Aufgabe, die physische Sicherheit eines Objektes zu erhöhen. Dies setzt voraus, dass auch die Anlage selbst vor realen und virtuellen Risiken geschützt ist. Oft wird die Absicherung von Videoüberwachungsnetzen aber nicht systematisch angegangen.

Welche Aspekte und Mechanismen beeinflussen die Sicherheit einer Videoüberwachungsanlage? Nach Klärung dieser Frage gilt es, die Einflussgrößen sowohl einzeln als auch in der Vernetzung untereinander zu betrachten und zu definieren. Ein Videonetzwerk kann, abstrahiert betrachtet, in die zwei Komponenten „Technik“ und „Organisation“ unterteilt werden, die fest miteinander verbunden sind. Die Koppelung findet über die beteiligten Menschen und über vorhandene Prozesse statt. Der Faktor „Technik“ beinhaltet die Netzwerk- und Portsicherheit, die verwendeten Produkte sowie deren Eigenschaften und Möglichkeiten. Unter die Komponente „Organisation“ fallen Aspekte wie Kundenanforderungen, Planung, technische Ausführung, Dokumentation, Schulung und Betriebssicherheit. Um die Netzwerksicherheit zu steigern, ist eine ganzheitliche Herangehensweise wichtig, die unterschiedliche Maßnahmen beinhaltet.    

Sicherheit auf Netzwerkebene
Die technische Ausstattung eines Videonetzwerkes bietet viele Möglichkeiten, dessen Sicherheit zu erhöhen. Nicht zuletzt hängt sie von den gewählten Produkten sowie vom Fachwissen der Planer und Errichter ab. Diese müssen sich durch regelmäßige Weiterbildungen immer auf dem neuesten Stand halten, da sich die angewendeten Technologien ständig verändern.

Der Begriff „Netzwerksicherheit“ beschreibt die sichere Kommunikation zwischen den vorhandenen Netzwerkgeräten. Meistens sind dies IP-Switche mit Management-Funktion. Darüber hinaus wird auch die Kommunikation zwischen den Endgeräten wie Netzwerkkameras oder Videoservern betrachtet. Ein Angreifer, der einen möglichst effizienten und effektiven Angriff auf das Netzwerk durchführen will, wird versuchen, auf dieser Ebene anzusetzen, da er so das gesamte Netz stören oder ausspionieren kann. Einen wirkungsvollen Schutz vor einem solchen Hackerangriff bietet beispielsweise die Kommunikation in einem eigenen VLAN (Virtual Local Area Network). Dies hat außerdem den Vorteil, dass sich die Zugriffsmöglichkeit für reine Videonutzer und jene für Netzverwalter differenzieren lassen. Darüber hinaus besteht die Möglichkeit, die Kommunikation innerhalb des Netzwerkes beziehungsweise des Netzwerk-Managements mit Zertifikaten und Verschlüsselungen zu schützen.

Port-Security schützt das Netzwerk
Neben der Netzwerksicherheit gilt es, auf technischer Ebene auch die Portsicherheit zu beachten. Die Ports eines IP-Switches stellen die Durchgangstüren auf den Kommunikationswegen dar. An diesen physikalischen Punkten lässt sich der Verkehr überwachen und filtern, zum Beispiel danach, welche Datenpakete überhaupt passieren dürfen. Dabei kann der Inhalt des Paketes unter Betrachtung des Protokolls überprüft werden. Auch müssen Absender und Empfänger bekannte und freigegebene Teilnehmer des Netzes sein. Abweichungen bei diesen Parametern weisen auf einen Defekt oder auf einen Angriff auf den Port hin. Eingebaute Mechanismen sorgen im Falle einer Manipulation dafür, dass der Netzwerkverkehr an dieser Stelle eingeschränkt oder sogar durch Abschaltung unterbrochen wird. Konkret kann dies durch das Anlegen von Access Control Lists gesteuert werden. Aber auch weitere Port-Security-Funktionen und die Isolation von Anwendungen oder Geräten können auf der Port-Ebene mögliche Angriffsrisiken minimieren. Hochwertige IP-Switche erstellen und verwalten diese Funktionen zum Teil selbst, aber das entsprechende Parametrieren der Geräte benötigt klare Vorgaben während der Planung sowie gute Fach- und Produktkenntnisse des Errichters.

Seite 1 von 2

1. Wer überwacht die Überwacher?
2. Organisatorische Faktoren beachten

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Gewappnet für den Cyberernstfall
Alles im Blick dank physikalischer Sicherheit

Verwandte Artikel

funkschau