Всё о безопасности
Рекомендуемое ПО | Контакты | Карта сайта
Ключ доступа
Получить ключ
Выслать новый ключ
 
 
Кстати говоря...
 
 
  
NVR – автономный (standalone) видеорегистратор для IP (сетевых) видеокамер. Предназначен для группового сбора видеопотоков с IP видеокамер и IP видеосерверов, их обработки, отображения и записи на жесткий диск. Ядро систем сетевых систем видеонаблюдения это IP видеорегистратор.

 

Все выпуски рубрики-Кстати говоря...


Разработка студии «Футурист»
Главная страница / О проекте / Кстати говоря
 
 
 
 
 
 
 
 
 
 
Кстати говоря...

 
 
 
Вам необходимо установить систему? Увидеть демо записи и оценить качество видеоизображения? Лучше один раз увидеть, чем сто раз услышать...
              
***  
 
IP видеонаблюдение - это не сложно... 
NVR – автономный (standalone) видеорегистратор для IP (сетевых) видеокамер. Предназначен для группового сбора видеопотоков с IP видеокамер и IP видеосерверов, их обработки, отображения и записи на жесткий диск.
В NVR используется самая современная микропроцессорная техника, операционная система реального времени и твердотельный накопитель для хранения системной информации, что исключает сбои в работе. Наряду с передовыми технологиями учтены все требования предъявляемые к профессиональной технике для систем безопасности, а так же многолетний инженерный опыт в данной сфере IP видеонаблюдения и аудиорегистрации. IP видеорегистратор поддерживает весь функционал, необходимый для организации системы видеонаблюдения и аудиорегистрации на основе сетевых технологий — видеозапись, аудиорегистрация, отображение на локальном мониторе, детекция движения, передача по сети и интуитивно понятный интерфейс, инновационный российский сертифицированный продукт не имеющий аналогов на рынке  IP систем безопасности.
IP видеорегистратор -  самостоятельное автономное устройство, но может работать в составе комплексной распределенной системе видеонаблюдения, состоящей из множества сегментов под управлением централизующего программного обеспечения.
***
Не секрет, что необходимым условием для работы большинства систем видеонаблюдения и аудиорегистрации на базе компьютера является наличие ключа защиты. Чаще всего это миниатюрное USB-устройство, наличие которого проверяет программное обеспечение и без которого система работать откажется. Многие пользователи таких систем регулярно сталкиваются с различного рода проблемами, связанными с ключами защиты. Вот только некоторые из наиболее распространенных из них:
Поскольку USB-ключ является внешним устройством, причем довольно хрупким, нередки случаи его физического повреждения. Типичный пример - уборщица, даже слегка задевшая при уборке USB-ключ, может его повредить.
Периодически возникают проблемы совместимости USB-ключа системы видеонаблюдения с ключами других программных продуктов, работающих на этом же компьютере или в локальной сети. Например, нередки такие случаи с бухгалтерскими программами.
Проблемы при автоматическом перезапуске системы видеонаблюдения. К сожалению, скачки напряжения и просто перебои в работе электросетей до сих пор остаются привычным явлением, и далеко не всегда тут могут помочь источники бесперебойного питания. Поэтому очень важно, чтобы при восстановлении электропитания система видеонаблюдения могла автоматически запуститься и продолжить работу в обычном режиме. Как показывает практика, далеко не все системы способны на это. И нередко причиной тому становится опять же ключ защиты. Дело в том, что на запуск драйвера для USB-ключа может потребоваться некоторое время, и если программное обеспечение системы видеонаблюдения запустится раньше, то оно не обнаружит ключа защиты и откажется дальше работать.
Иногда возникает ситуация, когда две системы видеонаблюдения, купленные в разное время, нужно объединить на одном видеосервере. Если Ваша система защищена USB-ключом, то, скорее всего Вам потребуется обновление лицензии, т.е. необходимо будет вернуть продавцу Ваши два старых ключа и получить один новый. А это означает дополнительное время простоя системы, расходы по пересылке, да и сама операция обмена тоже может быть платной.
Известны случаи, когда разработчик систем видеонаблюдения по тем или иным причинам менял версию аппаратного ключа защиты. В результате пользователям приходилось обменивать старые ключи на новые, чтобы иметь возможность обновлять программное обеспечение. Т.е. возникают все те же проблемы: дополнительные затраты времени и денег на пересылку ключей.
В случае выхода из строя ключа защиты Вам потребуется немало времени на его замену, и все это время система видеонаблюдения функционировать не будет. Стоит заметить, что часто производители систем видеонаблюдения утерю ключа приравнивают к утере всей системы. В этом случае для восстановления ее работоспособности Вам придется заплатить за Вашу систему ее полную стоимость во второй раз.
Наличие такого бесполезного, а нередко и просто вредного для системы видеонаблюдения, устройства объясняется тем, что производители программного обеспечения зачастую используют аппаратную платформу сторонних разработчиков и поэтому вынуждены таким образом защищать свое ПО от нелегального использования. Т.е. получается, что из-за проблем, которые должны волновать только разработчика, страдает покупатель.
В отличие от многих систем видеонаблюдения на базе компьютера, AViaLLe избавлена от всех перечисленных выше недостатков. В комплектацию систем видеонаблюдения AViaLLe не входят никакие аппаратные ключи защиты. Программное обеспечение AViaLLe рассчитано на работу только с аппаратной платформой (платами аудио- и видеоввода) производимой компанией, в которой изначально предусмотрены механизмы защиты ПО. Таким образом, в дополнительных ключах защиты нет необходимости. Все работы по расширению или модернизации уже установленной системы AViaLLe производятся легко и быстро - простым подключением или отключением необходимых аудио- или видеомодулей. Никаких обновлений ключа защиты или лицензии при этом не требуется. Стоит отметить, что система видеонаблюдения и аудиорегистрации AViaLLe может интегрироваться с продуктами сторонних производителей, которые для своей работы могут требовать ключ защиты. Однако на работу самой системы AViaLLe работоспособность интегрируемых продуктов (наличие или отсутствие ключа защиты и т.п.) никак не влияет.
***
 
Ключевой момент - когда приобретен "взломанный HASP ключ" незабудьте не ваша система, а Вы подготовтесь к получению "удовольствия":
В России уровень подделок компьютерных программных продуктов приближается к 95%, «видеофальшивки» составляют 90%, поддельная аудиопродукция - 80%.
По статье 146 возможно наказание  на максимальный срок - десять лет, и уплата максимального штрафа в размере 50 тыс МРОТ. Неговоря уже о невозможности полноценной технической поддержки от производителя.... а если это система безопасности? Выводы делайте сами.
***
Новые ключи защиты. Возможности электронных ключей SenseLock
Выполнение программ (до 10,000 строк кода1), написанных на языке Си, внутри электронного ключа. Это позволяет реализовать практически любые защитные функции и схемы лицензирования программного обеспечения.Встроенные в электронный ключ алгоритмы шифрования RSA-1024, DES, Triple DES, а также алгоритм хэширования SHA-1.Встроенные часы реального времени в моделях SenseLock EL-RTC и SenseLock EL-NET RTC могут быть использованы для ограничения лицензий на программное обеспечение по времени.Самостоятельная установка разработчиком числа лицензий пользователей (от 1 до 255 на каждый модуль лицензий) в сетевых версиях электронного ключа SenseLock - SenseLock EL-NET и SenseLock EL-NET RTC. Система безопасного удаленного обновления содержимого электронных ключей. Это позволяет разработчику оперативно вносить любые изменения в систему защиты, в зависимости от изменений в новых версиях защищенного программного обеспечения, и даже полностью изменять ее! Возможность работы без установки дополнительных драйверов. Миниатюрные размеры модели SenseLock EL-Genii, созданной специально для работы с ноутбуками.
***
HASP HL (Hardware Against Software Piracy - High Level) – новые USB ключи для защиты программ и данных от копирования, нелегального использования и несанкционированного распространения.
Аппаратная часть реализована в виде компактного USB ключа (всего 38 мм). Аппаратно реализованный публичный симметричный алгоритм шифрования AES/128 бит для шифрования блоков кода защищаемых программ и данных. Ключи шифрования хранятся в защищенной памяти HASP HL и никогда не "выходят наружу".До этого большинство аппаратных средств защиты использовали так называемые "секретные" алгоритмы, взлом которых приводил к появлению эмуляторов. Использование публичного алгоритма с известной стойкостью кардинально усложняет задачу взлома, клонирования или эмуляции.
***
Для защиты информации при записи на диск применяется принцип онлайн-шифрования. Система Zbackup используется совместно с программой для записи дисков и прозрачна для нее. Ключ шифрования загружается в оперативную память со смарт-карты или USB-ключа и хранится там во время сеанса записи. Данные записываются на носитель информации в зашифрованном виде, а для чтения информации с такого CD/DVD необходимо загрузить в память компьютера ключ шифрования, иначе диск будет выглядеть неотформатированным, а информация на нем будет недоступна.
***
Технология Root — названная так потому, что она якобы пресекает нелегальное копирование «под корень» (from the Roots up), — использует шифрование со специальным ключом. Этот метод применялся и раньше: содержимое диска зашифровывается так, что его нельзя прочесть без ключа, помещаемого на тот же диск. Новшество состоит в способе, которым прячется ключ: считать его можно на любом дисководе CD-ROM, но при попытке записать с помощью дисковода CD-R/RW копия диска получается нечитабельной. Каждый диск имеет собственный ключ, который всякий раз прячется в новом месте.
***
Электронный ключ Touch Memory представляет собой микросхему, размещенную в прочном герметичном корпусе, изготовленном из нержавеющей стали. Для идентификации ключ прикладывается к считывателю, который передает код ключа в управляющее устройство. Идентификационный код пользователя заносится в память микросхемы при изготовлении. Мастер ключ имеет доступ ко всем функциям не доступными с пользовательского  ключа. Срок службы ключей практически не ограничен.
***
К группе преступных деяний, содержащих состав преступления предусмотренного ст. 273 ч. 1 и ст. 146 ч. 2 УК РФ, следует отнести создание и использование вредоносных программ – "взломщиков паролей" и программ-эмуляторов электронных ключей, которые применяются с целью незаконного использования или для создания контрафактных экземпляров программ для электронно-вычислительных машин и баз данных. Специальные электронные ключи, представляющие собой уникальную последовательность символов и выполняющие функцию защиты от распространения контрафактных копий, сообщаются или предоставляются пользователю при приобретении им лицензии на программный продукт. Программы-эмуляторы позволяют использовать подлежащее лицензированию программное обеспечение без электронных ключей, имитируя их наличие. Таким образом, помимо авторских прав нарушаются правила эксплуатации электронно-вычислительных машин, предписывающие использовать лицензионные программы со специально предназначенными для них уникальными ключами.
***
При использовании криптографии с открытым ключом каждый обладает парой дополняющих друг друга ключей: открытым и закрытым. Любой из ключей, входящих в пару, подходит для расшифровки сообщения, зашифрованного с применением другого ключа из той же пары. Зная открытый ключ, закрытый вычислить невозможно. Открытый ключ может быть опубликован и широко распространен по сетям коммуникаций. Такой протокол обеспечивает приватность без необходимости обладания надежным каналом, которого требует обычная криптография с секретным ключом.
***
В 1838 г. профессор живописи Нью-йоркского университета США Сэмюэль Морзе (1791-1872 г.г), занимаясь параллельно вопросами передачи информации, предложил систему кодирования букв и цифр для передачи их по проводным каналам связи, в последствие названной его именем. Первый телеграфный ключ изготовил и использовал молодой, талантливый помощник С. Морзе: Альфред Вейл (1807-1859 г.г.). С его помощью в 1844 г. было передано первое сообщение «морзянкой» из столицы США (г. Вашингтон) в г. Балтимор. Сегодня таких телеграфных ключей вы уже не встретите, они стали достоянием частных коллекционеров и музеев. Для передачи радиограмм используются два типа ключей: механический и электронный . В последнее время для передачи текстовых сообщений многие радиооператоры и радиолюбители применяют клавиатуру персонального компьютера и специальную «телеграфную» программу. Существуют также компьютерные программы, «расшифровывающие» коды Морзе в смысловые фразы.
***
Аппаратные ключи защиты выпускаются в двух исполнениях:
для подключения к параллельному порту персонального компьютера (LPT-ключи);
для подключения к USB-порту персонального компьютера (USB-ключи).
LPT-ключи обеспечивают полную прозрачность при подключении через них к LPT-порту в режиме EPP/ECP периферийных устройств и других ключей защиты.
USB-ключи предназначены для подключения к портам USB компьютера и нисходящим портам USB-хабов, удовлетворяющих спецификациям USB 1.0, USB 1.1, USB 2.0.
Конструкция ключей обеспечивает их надежную и долговременную работу при условии соблюдения правил подключения и эксплуатации.
При использовании LPT-ключей в состав компьютера должен входить по крайней мере 1 параллельный порт (LPT-порт), поддерживающий стандарт IEEE-1284 (интерфейсы EPP 1.7, EPP 1.9).
При использовании USB-ключей в составе компьютера должен быть хотя бы один свободный нисходящий USB порт.
Наиболее известные аппаратные ключи защиты: HASP, Hardlock, eToken, GuardaNT, Secret Disk.
Наиболее распространенным и надежным способом защиты от несанкционированного запуска стали программно-аппаратные ключи, подключаемые к COM, LPT или USB-портам. Почти все коробочные варианты серьезного коммерческого ПО используют программно-аппаратные комплексы защиты, более известные как аппаратные ключи защиты. Такие способы защиты основаны на том, что в компьютер добавляется специальное физическое защитное устройство, к которому при запуске защищаемой программы обращается ее контролирующая часть, проверяя наличие ключа доступа и его параметров. Если ключ не найден (устройства обычно формируют еще и код ответа, который затем анализируется программой), то программа не запустится (или не будет разрешен доступ к данным).
***
На сегодняшний день основным средством мобильного широкополосного доступа к цифровым сетям остается беспроводной вариант Ethernet (RadioEthernet), отвечающий стандарту IEEE 802.11b, который предусматривает передачу данных в диапазоне 2,4 ГГц со скоростью до 11 Мбит/сек.
В качестве основы одного из узловых элементов обеспечения безопасности беспроводных сетей – шифрования данных, долгое время применялся стандарт DES (Data Encryption Standard) с 56-разрядными ключами. Согласно требованиям к инфраструктуре информационных систем, следует использовать средства защиты, созданные на стандартных протоколах аутентификации и рассылки ключей, с алгоритмами шифрования с длиной ключа не менее 128 бит.

Поставка систем видео и
аудиорегистрации

Обслуживание систем
видеонаблюдения