Tecnología Resistente a los Hacker
Los estándares abiertos son puertas abiertas Gastar dinero en cámaras de seguridad porque usted quiere asegurarse de que sus propiedades son seguros. Sin embargo, no todas las cámaras de vigilancia se vende en el mercado puede ofrecer lo que quiere. La mayoría de las cámaras basadas en IP están diseñadas para soportar los estándares abiertos, es decir, sus arquitecturas se ponen a disposición en Internet para que todos puedan leerlo. Cualquier persona técnica puede aprender fácilmente cómo cortar un sistema de vigilancia de vídeo compatible con los estándares abiertos y ver las mismas imágenes que también se está viendo. Que se asemeja a salir de la puerta de atrás abierta para los ladrones. En Sigma Security System, la seguridad siempre viene a la mente cuando nuestros ingenieros comienzan las obras en un sistema de videovigilancia. Con multi-capa de protección contra la piratería informática, puede estar seguro de sus objetos de valor están en buenas manos. |
|
|
|
Protocolo Seguro TeleEye Internet Los hackers suelen atacar una cámara IP H.264 a través de los Servicios de Sistemas Abiertos como HTTP, RTSP, FTP integrado comúnmente en la cámara. Mediante el envío adecuado Protocolo de Sistemas Abiertos manda a una cámara IP H.264 o mediante la captura y el análisis de sus Sistemas Abiertos flujos de datos, los hackers pueden pasar por alto la seguridad de la cámara y el acceso a filmaciones de vídeo en vivo de forma remota. TeleEye ha desarrollado protocolos de streaming de vídeo especiales que proporcionan mayor seguridad durante la transmisión de Internet. Sin conocer los detalles de los protocolos propietarios TeleEye, los piratas informáticos no son capaces de decodificar los flujos de datos capturados. TeleEye clientes están protegidos de los ladrones de Internet. |
|
Cifrado Riguroso TeleEye encripta los datos críticos utilizando la tecnología de cifrado AES de 256 bits, un método adoptado por el gobierno de Estados Unidos para obtener información de alto secreto. El diseño de cifrado superiores evita que los hackers la comprensión de los datos entregados a través de plataformas abiertas. |
|
|
|
Arquitectura Pares Aplicaciones de hardware y software TeleEye tienen identidades individuales para que coincidan entre sí.Sólo es válido par registrado puede iniciar la sesión para realizar funciones de vigilancia de vídeo. En otras palabras, el software no registrado TeleEye de otro cliente tiene prohibido el acceso a sus sistemas de video de seguridad. |
|
El Acceso IP específico El filtrado de IP restringe sólo los usuarios con direcciones IP designadas para acceder a la red de cámaras de seguridad, mientras que otras direcciones IP no autorizadas están parados automáticamente. |
|
|
|
Propietaria del vídeo Coder Mediante el análisis de los flujos de datos capturados a Internet, los hackers utilizan comúnmente herramientas disponibles son capaces de detectar y decodificar videos hechos de codificadores de estándares abiertos como H.264, MPEG-4 y M-JPEG. La tecnología de compresión de vídeo HD SMAC-M de TeleEye protege los datos visuales en un formato propietario que no son conocidos por el público. Esto hace que sea difícil para los piratas informáticos se agrieten flujos de vídeo TeleEye incluso si el acceso a su red de vídeo aparentemente se ve comprometida. |