产品安全声明
安全声明
- 若您将产品接入互联网需自担风险,包括但不限于可能遭受网络攻击、黑客攻击、病毒感染等,请您加强网络、设备数据和个人信息等的保护;采取保障设备网络安全的必要措施,包括但不限于修改出厂默认密码并使用强密码、定期修改密码、将固件更新至最新版本等。本公司不对因此造成的产品工作异常、信息泄露等问题承担任何责任,但本公司会提供产品相关安全维护。
- 在适用法律未明令禁止的程度下,对于因使用或无法使用本产品或服务而引起的任何利润、收入、销售损失、数据丢失或采购替代商品或服务的成本、财产损害、人身伤害、业务中断、商业信息损失,或者任何特殊的、直接的、间接的、附带的、经济性、覆盖性、惩罚性、特殊或从属损害,无论是基于何种责任理论(合同、侵权、过失或其他),本公司及其员工、许可方或附属公司都不承担赔偿责任,即使其已被告知存在此种损害的可能性也是如此。某些司法管辖区不允许对人身伤害、附带或从属损害等进行责任限制,则此限制可能不适用于您。
- 本公司对您的所有损害承担的总责任限额(除了因本公司过失导致人身伤亡的情况,需遵循适用法律规定)不超过您购买本公司产品所支付的价款。
安全建议
保障设备基本网络安全的必须措施:
- 修改出厂默认密码并使用强密码
没有更改出厂默认密码或使用弱密码的设备是最容易被“黑”的。建议用户必须修改默认密码,并尽可能使用强密码(最少有8个字符,包括大写、小写、数字和符号)。
- 更新固件
按科技行业的标准作业规范,NVR、DVR和IP摄像机的固件应该要更新到最新版本,以保证设备享有最新的功能和安全性。
以下建议可以增强设备的网络安全程度:
- 定期修改密码
定期修改登录凭证可以确保获得授权的用户才能登录设备。
- 更改默认HTTP和TCP端口
更改设备的默认HTTP和TCP端口,这两个端口是用来进行远程通讯和视频浏览的。
这两个端口可以设置成1025~65535间的任意数字。更改默认端口后,减小了被入侵者猜到你使用哪些端口的风险。
- 使能HTTPS/SSL加密
设置一个SSL证书来使能HTTPS加密传输。使前端设备与录像设备间的信息传输被全部加密。
- 使能IP过滤
使能IP过滤后,只有指定IP地址的设备才能访问系统。
- 更改ONVIF密码
部分老版本的IP摄像机固件,系统的主密码更改后,ONVIF密码不会自动跟着更改。你须要更新摄像机的固件或者手动更新ONVIF密码。
- 只转发必须使用的端口
只转发必须使用的网络端口。避免转发一段很长的端口区。不要把设备的IP地址设置成DMZ。
- 关闭SmartPSS的自动登录功能
如果你使用SmartPSS来监控你的系统而你的电脑是有多个用户,请必须把自动登录功能关闭。增加一道防线来防止未经授权的人访问系统。
- 在SmartPSS上使用不同于其他设备的用户名和密码
万一你的社交媒体账户,银行,电邮等账户信息被泄漏,获得这些账户信息的人也无法入侵你的视频监控系统。
- 限制普通账户的权限
如果你的系统是为多个用户服务的,请确保每一个用户只获得它的作业中必需的权限。
- UPnP
启用UPnP协议以后,路由器将会自动将内网端口进行映射。从功能上来说,这是方便用户使用,但是却会导致系统自动的转发相应端口的数据,从而导致本应该受限的数据被他人窃取。
如果已在路由器上手工打开了HTTP和TCP端口映射,我们强烈建议您关闭此功能。在实际的使用场景中,我们强烈建议您不开启此功能。
- SNMP
如果您不使用SNMP功能,我们强烈建议您关闭此功能。SNMP功能限于以测试为目的的临时使用。
- SSH
如果您不使用SSH功能,我们强烈建议您关闭此功能。SSH功能限于以测试为目的的临时使用。
- 组播
组播技术适用于将视频数据在多个视频存储设备中进行传递的技术手段。当前为止尚未发现有过任何涉及组播技术的已知漏洞,但是如果您没有使用这个特性,我们建议您将网络中的组播功能关闭。
- 检查日志
如果您想知道您的设备是否安全,可以通过检查日志来发现一些异常的访问操作。设备日志将会告知您哪个IP地址曾经尝试过登录或者用户做过何种操作。
- 对您的设备进行物理保护
为了您的设备安全,我们强烈建议您对设备进行物理保护,防止未经授权的物理操作。我们建议您将设备放在有锁的房间内,并且放在有锁的机柜,配合有锁的盒子。
- 强烈建议您使用PoE的方式连接IP摄像机和NVR
使用PoE方式连接到NVR的IP摄像机,将会与其它网络隔离,使其不能被直接访问到。
- 对NVR和IP摄像机进行网络隔离
我们建议将您的NVR和IP摄像机与您的电脑网络进行隔离。这将会保护您的电脑网络中的未经授权的用户没有机会访问到这些设备。