quarta-feira, 31 de agosto de 2011

Prepare-se, a segurança física está migrando para TI

Quatro dicas de como gerenciar o fluxo crescente de vídeo de vigilância em rede e harmonizá-lo com o ambiente de tecnologia da informação.

Por Fredrik Nilsson*, para Network World (EUA)

Assim como o VoIP aproximou o mundo da telefonia para a esfera da segurança da TI, o aumento de sistemas baseados em rede de vigilância também está levando a segurança física para os ombros do administrador de rede.


Com o mercado de segurança física optando cada vez mais por dispositivos baseados em IP, em vez das ultrapassadas soluções coaxiais, os profissionais de TI ainda terão dificuldade para evitar a sobreposição de tecnologias por muito mais tempo. Mesmo assim, fica evidente que é preciso ter mais conhecimento para acabar com equívocos sobre o vídeo IP.


Não deixe que o pensamento do vídeo de vigilância conectado à sua rede provoque um ataque de pânico. Não é o mesmo "vídeo" que os administradores de rede muitas vezes detestam.
Grande parte do medo é baseado nas degradações de desempenho quando dezenas de usuários baixam  simultaneamenteclipes populares do YouTube ou eventos de transmissão ao vivo. A onda de conteúdo para download é uma realidade diferente a partir de conteúdo técnico de vigilância criado e visto internamente por um grupo limitado de telespectadores.

Seguem abaixo quatro dicas sobre como gerenciar o fluxo crescente de vídeo de vigilância em rede e harmonizar esse novo formato com o tráfego compartilhado da rede.


Requisitos para largura de banda

No mundo da videovigilância, taxas de frames e de resolução têm impacto direto sobre o consumo de banda. Quanto mais frames por segundo e maior a resolução requerida pelo pessoal de segurança física, maior a largura de banda necessária para enviar imagens de vídeo. Além disso, quanto mais atividades você tem na "cena", mais dados serão criados. O primeiro passo é determinar quantos frames por segundo e a alta resolução que você realmente precisa para alcançar os objetivos específicos de vigilância.

Pense numa escola como exemplo. Quando os alunos estão fora das classes, o movimento no corredor é muito maior do que quando eles estão em aula. Durante os intervalos, os administradores escolares querem câmeras com uma boa resolução e alta taxa de frames para capturar detalhes suficientes para neutralizar brigas e evitar vandalismos. Por outro lado, eles poderiam aceitar menores taxas de resolução e de frames à noite, quando não há atividades noturnas no calendário.

Felizmente, para os administradores de rede, uma câmera de vídeo em rede é um dispositivo inteligente que pode ser programado para alterar as taxas de quadros e resolução para fornecer a quantidade de vídeo de segurança crítica necessária, sem monopolizar a largura de banda de rede. E, mesmo com baixo desempenho no horário de pico, diretores e gerentes de instalações de segurança continuarão a receber as melhores imagens de que estão acostumados com a tecnologia analógica.

Opções de arquivamento de vídeo também podem afetar o consumo de banda. Se o espaço de armazenamento é limitado, mas questões de conformidade necessitam de mais tempo de retenção, muitos usuários optam por câmeras de rede que suportem tecnologias de compressão mais avançadas.

Se a largura de banda é premium durante algumas horas, você pode implantar câmeras de rede equipadas com cartões SD para armazenar o vídeo para que ele possa transmitir para um servidor durante o horário de pico quando o tráfego é menor.

Segurança de rede
Com tantas falhas de segurança nas manchetes nos últimos tempos, é importante que tanto a segurança quanto os profissionais da rede entendam como a proteção dos fluxos de vídeo podem ser comprometidos. Em ambientes de baixo risco, o nome de usuário e a senha podem ser suficientes para impedir o acesso não autorizado ao sinal de vídeo. Para ambientes de alto risco, algumas das mais populares medidas de segurança lógica construída em câmeras de rede incluem:

Filtragem de IP. Algumas câmeras de rede e codificadores de vídeo (que convertem câmeras analógicas existentes na rede dos dispositivos habilitados) usam filtragem de IP para impedir que todos, menos um ou alguns endereços IP, acessem os componentes de vídeo da rede. A filtragem IP fornece uma função semelhante a um firewall embutido. Normalmente, as câmeras de rede estão configuradas para aceitar comandos apenas a partir do endereço IP do servidor que hospeda o software de gerenciamento de vídeo.

Criptografia. Criptografar os dados em vez do transporte permite um maior nível de privacidade. O Hyper Text Transfer Protocol Secure (HTTPS) é o protocolo de criptografia de dados mais comum utilizado em aplicações como internet banking para fornecer a segurança necessária para as transações financeiras realizadas por meio da rede. Muitas câmeras de vídeo da rede têm suporte embutido para HTTPS, o que torna possível o vídeo ser visto de forma segura usando um navegador web.
 
Autenticação das portas. Câmeras de rede e codificadores de vídeo com 802.1X são especialmente úteis em câmeras de rede montadas em espaços públicos, tais como recepção, corredores, salas de reuniões ou no exterior do edifício. O 802.1X usa certificados de identificação especial para autenticar câmeras conectadas a uma porta LAN e estabelecer uma conexão ponto-a-ponto ou negar o acesso dessa porta se a autenticação falhar.


Arquitetura aberta

Todos os equipamentos de vídeo da rede piggybacking (acesso a uma rede sem fio sem autorização) em infraestrutura da empresa devem aderir ao IEEE e a padrões rede, bem como padrões de interface global adotados pela indústria de segurança física, como ONVIF (Open Network Forum Video Interface). A construção de um sistema de vigilância em uma arquitetura aberta permite a liberdade para escolher o melhores componentes do mercado, a partir do servidor preferido e dos componentes de rede da organização, com modelos específicos de câmeras de rede para software de vídeo adequado de gestão e análise de vídeo.

Uma interface API não só permite aproveitar a riqueza de softwares de vigilância de vídeo existentes, mas também torna mais fácil integrar o sistema de vigilância com controle de acesso, HVAC e outros sistemas relevantes na instalação.


Acesso remoto

Assim como outras aplicações de rede, a de videovigilância pode ser acessada de qualquer dispositivo equipado com um browser conectados à Internet. Isto torna mais fácil para os profissionais de segurança monitorar múltiplas instalações a partir de um centro de comando ou explorar o fluxo de vídeo a partir de um dispositivo móvel como um smartphone.

O acesso remoto não precisa se limitar ao vídeo que estão no local. Se houver um certo número de locais com uma ou duas câmeras ou talvez uma grande empresa que quer um local seguro de arquivamento para satisfazer as políticas internas ou questões de conformidade, não há outra opção: usar um provedor de serviços de armazenamento de vídeo na nuvem. Como outros serviços baseados em nuvem, ao migrar a vigilância para uma solução virtualizada, você pode minimizar o número de servidores dedicados para arquivo de vídeo local, economizando espaço, bem como em energia elétrica e nos custos de resfriamento.
Com os dados de vídeo na nuvem, a segurança física ou departamentos de TI podem ainda controlar o acesso ao vídeo ao vivo e arquivar por meio de um portal seguro para visualização do provedor de hospedagem. A nuvem protege contra os possíveis roubos ou danos às gravações no local. E, se for necessário, o sistema pode ser aumentado com baixo custo de armazenamento de rede local conectado (NAS) de alta resolução, e gravação de vídeo com alta taxa de frame.

Os mundos da segurança física e da tecnologia da informação estão rapidamente se fundindo em um único domínio. Uma vez que a vigilância começa a passar pelo mundo da TI - e esse dia está chegando, se já não chegou - a tecnologia da informação precisa estabelecer um ponto de equilíbrio para proteger o negócio e as pessoas, sem comprometer outras operações críticas que compartilham a rede.
(*) Fredrik Nilsson é gerente-geral para as Américas da Axis Communications e autor do livro " Intelligent Network Video" 

0 comentários:

Postar um comentário

Twitter Delicious Facebook Digg Stumbleupon Favorites More