Krótki przewodnik po kartach katalogowych Axis

październik, 2023

Wprowadzenie

Firma Axis Communications przestrzega przepisów i norm branżowych w odniesieniu do wszystkich produktów, które wprowadza do obrotu. Niniejszy dokument, będący uzupełnieniem kart katalogowych Axis, zawiera krótkie objaśnienia akronimów, aprobat, świadectw i protokołów przywoływanych w tych arkuszach.

Niniejszy dokument zawiera informacje o sekcjach kart katalogowych, które zostały poniżej wyróżnione i powiększone.

Wyróżnione sekcje karty katalogowej Axis, będące przedmiotem niniejszego dokumentu.

Aprobaty

Sekcja aprobat w arkuszach danych firmy Axis zawiera informacje o zgodności z różnymi normami. Zwykle jest podzielona na punkty dotyczące kompatybilności elektromagnetycznej, bezpieczeństwa, środowiska, sieci i innych zagadnień, przy czym te „inne” zagadnienia mogą dotyczyć ochrony przeciwwybuchowej lub bezpieczeństwa w kontroli dostępu. Arkusz może również zawierać punkt dotyczący aprobat dla zasilacza midspan, jeśli taki zasilacz jest sprzedawany z produktem.

EMC (kompatybilność elektromagnetyczna)

Wszyscy wytwórcy produktów z zakresu sieciowych systemów wizyjnych muszą deklarować kompatybilność elektromagnetyczną tych produktów. W niektórych sytuacjach wytwórca może sam wystawić świadectwo kompatybilności swojego produktu, jednak większość korzysta z akredytowanych laboratoriów testowych, które sporządzają raport z weryfikacji wymagań. Aprobaty EMC są podzielone na dwie części: dotyczącą emisji i dotyczącą odporności.

Wymagania w zakresie emisji dotyczą zdolności urządzenia do zadowalającego działania bez emitowania zbyt dużej energii elektromagnetycznej, która mogłaby zakłócać działanie innych urządzeń w tym samym środowisku.

Odporność jest miarą zdolności produktów elektronicznych do tolerowania wpływu zjawisk elektromagnetycznych i energii elektrycznej (przekazywanej przez promieniowanie lub przewodzenie) pochodzącej z innych produktów elektronicznych. W Europie wymagania w zakresie EMC są uwzględnione w warunkach oznakowania CE, które z kolei wynikają ze zharmonizowanego ustawodawstwa UE.

Normy wymienione poniżej określają ograniczenia i metody badania emisji oraz odporności elektromagnetycznej. Ponieważ nie istnieje jedna metoda badania, która weryfikowałaby wymagania obowiązujące we wszystkich regionach świata, dla różnych regionów i zastosowań mogą obowiązywać różne kody.

Normy dotyczące urządzeń techniki informacyjnej (ITE)

Te normy mają zastosowanie do urządzeń multimedialnych (MME), których znamionowa wartość napięcia zasilania AC lub DC nie przekracza 600 V. Urządzenie multimedialne (MME) jest zdefiniowane jako urządzenie techniki informacyjnej (ITE), urządzenie audio, urządzenie wideo, odbiornik sygnałów emitowanych przez nadawców lub urządzenie do sterowania oświetleniem o zastosowaniu rozrywkowym.

  • EN 55032, klasa A: norma emisji (w środowiskach prowadzenia działalności handlowej i innej działalności gospodarczej, w tym przemysłowych), zharmonizowana z normami międzynarodowymi

  • EN 55032, klasa B: norma emisji (w środowiskach mieszkalnych), zharmonizowana z normami międzynarodowymi

  • EN 55035: norma odporności, zharmonizowana z normami międzynarodowymi

Normy zharmonizowane z podziałem na kraje/regiony

  • EN 61000-6-1 i EN 61000-6-2: normy ogólne (Europa)

  • Punkt B Części 15 przepisów FCC w zakresie klasy A i B: Federalna Komisja Łączności (FCC) formułuje i egzekwuje w Stanach Zjednoczonych reguły i przepisy obowiązujące w odniesieniu do emisji (nie odporności) urządzeń telekomunikacyjnych

  • ICES-3 (A i B) / NMB-3 (A i B) (Kanada)

  • VCCI, klasa A i B (Japonia)

  • KS C 9832, klasa A i B, KS C 9835, KS C 9547, KS C 9815 (Korea)

  • RCM AS/NZS CISPR 32, klasa A i B (Australia / Nowa Zelandia)

Dodatkowe normy wg zastosowania/produktu

  • EN 50121-4, IEC 62236-4: określa kryteria jakości pracy dla urządzeń sterowania ruchem kolejowym i urządzeń telekomunikacyjnych (S&T), które mogą zaburzać pracę innych urządzeń w środowisku kolejowym

  • EN 50130-4: określa wymagania dotyczące urządzeń systemów alarmowych, w tym systemów kontroli dostępu, CCTV, wykrywania i sygnalizacji pożaru, sygnalizacji włamania i napadu.

  • EN 50121-3-2: Dotyczy kompatybilności elektromagnetycznej, tj. wymogów w zakresie odporności i emisji, urządzeń elektrycznych i elektronicznych używanych w zastosowaniach kolejowych.

Bezpieczeństwo

  • Dyrektywa niskonapięciowa - LVD (2014/35/UE): zawiera szeroko sformułowane cele w dziedzinie bezpieczeństwa sprzętu elektrycznego. Przestrzeganie jej zapewnia możliwość bezpiecznego używania produktów bez ryzyka odniesienia obrażeń lub uszkodzenia mienia.

  • IEC/EN/UL 62368-1: określa wymagania, jakie muszą spełniać kamery sieciowe, enkodery i zasilacze, aby ograniczone było ryzyko pożaru, porażenia prądem elektrycznym lub odniesienia obrażeń ciała przez osoby mające kontakt z tym sprzętem. Zakres stosowania tej normy bezpieczeństwa obejmuje zarówno urządzenia przeznaczone do montażu wewnątrz budynków, jak i do montażu na zewnątrz.

  • IEC/EN 62471-1: wymagania w zakresie bezpieczeństwa fotobiologicznego lamp i systemów lampowych, z określeniem wartości granicznych ekspozycji; służy ochronie oczu i skóry

  • IS 13252: określa obowiązujące w Indiach wymagania, jakie muszą spełniać kamery sieciowe, kodery i zasilacze, aby ograniczone było ryzyko pożaru, porażenia prądem elektrycznym lub odniesienia obrażeń ciała przez osoby mające kontakt z tym sprzętem

  • Regulamin ONZ nr 118: zawiera konkretne wymogi dotyczące bezpieczeństwa pożarowego, jakie musi spełniać wyposażenie stosowane i montowane w pojazdach.

  • EN 45545-2: Ta norma określa wymagania dotyczące właściwości palnych materiałów i elementów używanych w zastosowaniach kolejowych. Zawiera kilka procedur badawczych, które określa się na podstawie typu pociągu, zastosowania i położenia (na zewnątrz lub wewnątrz).

  • NFPA 130: norma bezpieczeństwa pożarowego dla taboru w Stanach Zjednoczonych, określająca wymagania w zakresie bezpieczeństwa dla systemów kolejowych, w tym stacji, pojazdów, procedur awaryjnych, systemów komunikacji i torów kolejowych.

  • NOM-001-SCFI-2018: wymagania w zakresie bezpieczeństwa i metody badania sprzętu elektronicznego produkowanego, importowanego, sprzedawanego lub dystrybuowanego w Meksyku.

  • CSA/UL 62368-1:2019: norma bezpieczeństwa dotycząca elektrycznych i elektronicznych urządzeń audio-wideo i telekomunikacyjnych o napięciu znamionowym nieprzekraczającym 600 V.

Środowisko

Klasa IP

Norma IEC 60529 wydana przez Międzynarodową Komisję Elektrotechniczną definiuje klasyfikację IP (ochrona przed penetracją / międzynarodowa norma ochrony) w postaci zbioru dwucyfrowych kodów. Każdy kod określa stopień ochrony urządzeń elektrycznych przed wnikaniem ciał stałych lub kurzu, przypadkowym kontaktem i wodą.

Stopnie IP — pierwsza cyfra IP: ciała stałe
StopieńOchrona przedSkuteczność wobec
0Brak ochronyBrak ochrony
1Przedmiotami większymi niż 50 mmDużych powierzchni ciała, takich jak wierzch dłoni, ale brak ochrony przed umyślnym kontaktem z częścią ciała.
2Przedmiotami większymi niż 12,5 mmPalce i inne przedmioty mogą spenetrować sprzęt na głębokość maksymalnie 80 mm, przy założeniu, że do tej głębokości nie występuje zagrożenie ze strony niebezpiecznych części. Przedmioty o średnicy 12,5 mm nie spenetrują w całości sprzętu.
3Przedmiotami większymi niż 2,5 mmTakie przedmioty, jak narzędzia i grube druty, nie spenetrują sprzętu.
4Przedmiotami większymi niż 1 mmTakie przedmioty, jak druty i śruby, nie spenetrują sprzętu.
5Ochrona przed kurzem i pyłemBrak całkowitej ochrony przed penetracją przez kurz, jednak ilość kurzu wnikająca do obudowy jest na tyle mała, że nie zakłóca prawidłowego działania sprzętu.
6Całkowita ochrona przed kurzemKurz nie wnika do wnętrza obudowy.
Stopnie IP — druga cyfra po IP: ciecze
StopieńOchrona przedSkuteczność wobec
0Brak ochronyBrak szczególnej ochrony
1Kapiącą wodąKapiąca woda (pionowo spadające krople) nie wywołuje szkodliwych skutków.
2Wodą kapiącą pod kątem do 15°Pionowo kapiąca woda nie wywołuje szkodliwych skutków, gdy obudowa jest pochylona pod kątem do 15° względem położenia normalnego.
3Rozpylaną wodąWoda rozpylana pod kątem do 60º względem pionu nie wywołuje szkodliwych skutków.
4Bryzgającą wodąBryzgi wodne niezależnie od kierunku nie wywołują szkodliwych skutków.
5Strumieniami wodyStrumień wodny z dyszy skierowany na obudowę z dowolnego kierunku nie wywołuje szkodliwych skutków.
6Silnymi strumieniami wodyWoda z silnych fal ani woda kierowana pod bardzo wysokim ciśnieniem nie wnika do obudowy w ilościach powodujących szkody.
7Krótkotrwałym zanurzeniem w wodzieWoda nie może dostać się do obudowy, jeśli jest ona zanurzona z uwzględnieniem wskazanych warunków czasowych i ciśnieniowych.
8Ciągłym zanurzeniem w wodzieUrządzenie można trwale zanurzyć w wodzie z uwzględnieniem warunków wskazanych przez producenta. Warunki te muszą być trudniejsze niż określone dla stopnia IPX7 (patrz wyżej).
9Ochrona przed gorącą wodą pod wysokim ciśnieniemGorąca woda kierowana na obudowę pod dowolnym kątem i bardzo wysokim ciśnieniem nie wywołuje szkodliwych skutków.

Inne istotne normy

  • IEC 60068-2: Norma badań środowiskowych urządzeń elektronicznych i innych produktów pod względem zdolności do działania w warunkach środowiskowych obejmujących skrajne zimno i suche gorąco. Poniższe procedury określone w tej normie zwykle stosowane są wobec przedmiotów, których temperatura stabilizuje się w trakcie próby.

    • IEC 60068-2-1: zimno

    • IEC 60068-2-2: suche gorąco

    • IEC 60068-2-6: wibracje (ciągłe)

    • IEC 60068-2-14: zmiana temperatury

    • IEC 60068-2-27: wstrząs

    • IEC 60068-2-64: wibracje (szerokopasmowe przypadkowe)

    • IEC 60068-2-78: wilgotne gorąco (stan ustalony)

  • IEC 60825, klasa I: Norma stosowana do zapewnienia bezpieczeństwa użytkowania lasera w module ogniskowania w każdych warunkach zwykłej eksploatacji.

  • IEC TR 60721-3-5: Zawiera klasyfikację warunków środowiskowych, na które narażane są wyroby instalowane w pojazdach naziemnych, lecz niestanowiące ich części. Są to wyroby takie jak systemy komunikacji, radioodbiorniki i liczniki opłat.

  • EN 50155: Norma dla zastosowań kolejowych określająca wymagania dotyczące bezpieczeństwa, projektowania i eksploatacji urządzeń elektronicznych instalowanych w pojazdach szynowych, obejmująca swym zakresem parametry takie jak temperatura i wilgotność.

  • EN 61373: Norma określająca wymagania dotyczące badania odporności na wstrząsy i wibracje wyposażenia taboru używanego w zastosowaniach kolejowych. Umożliwia ocenę przystosowania i zdolności wyposażenia do wytrzymywania wibracji i wstrząsów wynikających ze specyfiki środowiska pracy na kolei.

  • MIL-STD-810H: Norma umożliwiająca ocenę produktów pod kątem ich odporności na warunki środowiskowe, takie jak wibracje, wstrząsy, wilgotność, kurz oraz niskie i wysokie temperatury. Poniższe metody testowe są przeprowadzane poprzez odwzorowanie różnych warunków środowiskowych.

    • 501.7: Wysoka temperatura

    • 502.7: Niska temperatura

    • 505.7: Promieniowanie słoneczne

    • 506.6: Deszcz

    • 507.6: Wilgotność

    • 509.7: Słona mgła

    • 512.6: Zanurzenie

Klasyfikacja NEMA

NEMA (National Electrical Manufacturers Association) to mające siedzibę w USA stowarzyszenie opracowujące normy dotyczące obudów sprzętu elektrycznego. Stowarzyszenie NEMA wprowadziło swoją własną normę NEMA 250 na całym świecie. Ponadto przyjęło i opublikowało normę harmonizującą swoje wymagania z klasyfikacją IP, ANSI/IEC 60529, za pośrednictwem American National Standards Institute (ANSI).

Klasyfikacja NEMA 250 dotyczy nie tylko ochrony przed penetracją, ale uwzględnia także dodatkowe czynniki, takie jak odporność na korozję, skuteczność i szczegóły konstrukcyjne. Dlatego typ NEMA można odnieść do stopnia IP, ale stopnia IP nie można odnieść do typu NEMA.

Normy UL 50 i UL 50E są oparte na normie NEMA 250. NEMA dopuszcza samocertyfikację, natomiast UL wymaga uzyskania świadectwa na podstawie prób i kontroli wykonywanych przez niezależny podmiot.

Klasyfikacja NEMA obudów do miejsc niebędących miejscami niebezpiecznymi
NEMARównoważny stopień IPDo montażu wewnątrz budynkówDo montażu na zewnątrzOchrona przed
Typ 1IP10XDostępem do niebezpiecznych części i penetracją przez ciała stałe (opadające zanieczyszczenia stałe). Brak ochrony przed cieczami.
Typ 3IP54XXDostępem do niebezpiecznych części i penetracją przez ciała stałe (opadające i nawiewane zanieczyszczenia stałe). Penetracją przez wodę (deszcz, śnieg z deszczem, śnieg). Zewnętrzne oblodzenie obudowy nie spowoduje uszkodzenia.
Typ 3RIP14XXDostępem do niebezpiecznych części i penetracją przez ciała stałe (opadające zanieczyszczenia stałe). Penetracją przez wodę (deszcz, śnieg z deszczem, śnieg). Zewnętrzne oblodzenie obudowy nie spowoduje uszkodzenia.
Typ 3SIP54XXDostępem do niebezpiecznych części i penetracją przez ciała stałe (opadające i nawiewane zanieczyszczenia stałe). Penetracją przez wodę (deszcz, śnieg z deszczem, śnieg). Zewnętrzne mechanizmy działają mimo oblodzenia.
Typ 4IP56XXDostępem do niebezpiecznych części i penetracją przez ciała stałe (opadające i nawiewane zanieczyszczenia stałe). Penetracją przez wodę (deszcz, deszcz ze śniegiem, śnieg, rozpryski wody i woda kierowana z węża). Zewnętrzne oblodzenie obudowy nie spowoduje uszkodzenia.
Typ 4XIP56XXDostępem do niebezpiecznych części i penetracją przez ciała stałe (opadające i nawiewane zanieczyszczenia stałe). Penetracją przez wodę (deszcz, deszcz ze śniegiem, śnieg, rozpryski wody i woda kierowana z węża). Zapewnia dodatkowy poziom ochrony przed korozją. Zewnętrzne oblodzenie obudowy nie spowoduje uszkodzenia.
Typ 6IP67XXDostępem do niebezpiecznych części i penetracją przez ciała stałe (opadające zanieczyszczenia stałe). Penetracją przez wodę (woda kierowana z węża i wniknięcie wody podczas sporadycznych, przejściowych zanurzeń na ograniczoną głębokość). Zewnętrzne oblodzenie obudowy nie spowoduje uszkodzenia.
Typ 6PIP67XXDostępem do niebezpiecznych części i penetracją przez ciała stałe (opadające zanieczyszczenia stałe). Penetracją przez wodę (woda kierowana z węża i wniknięcie wody podczas długotrwałego zanurzenia na ograniczoną głębokość). Zapewnia dodatkowy poziom ochrony przed korozją. Zewnętrzne oblodzenie obudowy nie spowoduje uszkodzenia.
Typ 12IP52XBez zaślepek do wybicia. Dostępem do niebezpiecznych części i penetracją przez ciała stałe (opadające i krążące: kurz, kłaczki, włókna i cząstki unoszące się). Penetracją przez wodę (kapiącą i słabo rozpryskiwaną).
Typ 12KIP52XZ zaślepkami do wybicia. Dostępem do niebezpiecznych części i penetracją przez ciała stałe (opadające i krążące: kurz, kłaczki, włókna i cząstki unoszące się). Penetracją przez wodę (kapiącą i słabo rozpryskiwaną).
Typ 13IP54XDostępem do niebezpiecznych części i penetracją przez ciała stałe (opadające i krążące: kurz, kłaczki, włókna i cząstki unoszące się). Penetracją przez wodę (kapiącą i słabo rozpryskiwaną). Natryskiwaniem, rozpryskiwaniem lub sączeniem się olejów i niekorozyjnych chłodziw.

NEMA TS 2 to wytyczna projektowa mająca zastosowanie do urządzeń sygnalizacyjnych do kierowania ruchem.

  • Procedura badawcza NEMA TS 2–2.2.7: Stany nieustalone, temperatura, napięcie i wilgotność

  • Badanie odporności na wibracje wg NEMA TS 2–2.2.8

  • Badanie odporności na wstrząsy (uderzenia) wg NEMA TS 2–2.2.9

Stopień IK

Stopnie IK zdefiniowano w normie międzynarodowej IEC/EN 62262 jako stopnie ochrony przed zewnętrznymi uderzeniami mechanicznymi. Norma ta została pierwotnie przyjęta w roku 1994 jako norma europejska EN 50102, a w roku 2002 stała się normą międzynarodową.

Wielu producentów decyduje się na badanie najsłabszej części produktu, aby mieć pewność co do jego wytrzymałości w całym okresie eksploatacji.

StopieńIK01IK02IK03IK04IK05IK06IK07IK08IK09IK10IK11*
Energia uderzenia (J)0.140,20.350.50.7125102050*
Masa (kg)<0,2<0,20,20,20,20.50.51.755
Wysokość upadku (mm)5680140200280400400300200400

*Energia uderzenia do 50 J. Producent musi podać energię, masę elementu uderzającego i wysokość, z jakiej on spada.

Inne aprobaty

Ochrona przeciwwybuchowa

  • IEC/EN/UL/SANS/CSA 60079-0: wymagania ogólne dotyczące konstrukcji, badań i znakowania urządzeń Ex oraz komponentów Ex przeznaczonych do stosowania w atmosferach wybuchowych.

  • IEC/EN/UL/SANS/CSA 60079-1: konkretne wymagania dotyczące konstrukcji i badań urządzeń elektrycznych z obudową ognioszczelną „d”, przewidzianych do eksploatacji w atmosferach gazów wybuchowych.

Aby uzyskać bardziej wyczerpującą listę norm i przepisów w zakresie ochrony przeciwwybuchowej, zapoznaj się ze świadectwami tutaj.

Aprobaty dla zasilaczy midspan

Jeśli do produktu dołączony jest zasilacz midspan, w tej sekcji karty katalogowej wymienione są aprobaty dotyczące wyłącznie tego zasilacza. Objaśnienia znajdują się w poprzednich sekcjach niniejszego dokumentu.

Bezpieczeństwo w kontroli dostępu

  • UL 294: definiuje wymagania dotyczące konstrukcji, skuteczności i działania systemów kontroli dostępu.

Świadectwa

Gdy kamera jest zainstalowana w środowisku potencjalnie zagrożonym wybuchem, jej obudowa musi spełniać bardzo konkretne wymagania norm bezpieczeństwa. Otoczenie musi być chronione przed potencjalnymi źródłami zapłonu obecnymi w kamerze lub innych urządzeniach.

Produkty europejskie muszą spełniać wymagania określone w dyrektywie ATEX, a odpowiadająca im norma międzynarodowa to IECEx. W Ameryce Północnej system stref opisany w ATEX i IECEx jest mniej powszechny, natomiast używa się przede wszystkim klas/grup NFPA70 (Krajowy Kodeks Elektryczny USA (NEC, National Electric Code)) i CSA C22.1 (Kanadyjski Kodeks Elektryczny (CEC, Canadian Electric Code)).

Świadectwa
Przepisy/certyfikacjaRegion/kraj
ATEXEU
CCC ExChiny
cMETus / cULusKanada i USA
Certyfikat IARepublika Południowej Afryki
IECExMiędzynarodowy system certyfikacji urządzeń używanych w strefach niebezpiecznych
INMETROBrazylia
JPExJaponia
KCsKorea
OSHA TaiwanTajwan
PESOIndie
Klasy ochrony przeciwwybuchowej
Klasa / GrupaAtmosferaDefinicjaStrefa (IECEx i ATEX)
Klasa I / Grupa 1GazObszar, w którym mieszanina wybuchowa jest obecna stale lub przez długie okresy.Strefa 0
Klasa I / Grupa 1GazObszar, w którym prawdopodobna jest obecność mieszaniny wybuchowej podczas normalnej pracy.Strefa 1
Klasa I / Grupa 2GazObszar, w którym obecność mieszaniny wybuchowej podczas normalnej pracy jest mało prawdopodobna, a jeśli taka mieszanina jest obecna, to tylko przez krótki czas.Strefa 2
Klasa II / Grupa 1PyłObszar, w którym mieszanina wybuchowa jest obecna stale lub przez długie okresy.Strefa 20
Klasa II / Grupa 1PyłObszar, w którym prawdopodobna jest obecność mieszaniny wybuchowej podczas normalnej pracy.Strefa 21
Klasa II / Grupa 2PyłObszar, w którym obecność mieszaniny wybuchowej podczas normalnej pracy jest mało prawdopodobna, a jeśli taka mieszanina jest obecna, to tylko przez krótki czas.Strefa 22

Zasilanie

Klasy Power over Ethernet (PoE)

Klasy PoE określają warunki sprawnego rozdziału zasilania poprzez wskazanie mocy wymaganej przez urządzenie zasilane (PD).

Klasy PoE
KlasaTypGwarantowana moc w urządzeniu działającym jako źródło zasilania (PSE)Maksymalna moc wykorzystywana przez urządzenie zasilane (PD)
0Typ 1, 802.3af15.4 W0,44 W–12,95 W
1Typ 1, 802.3af40.0 W0,44 W–3,84 W
2Typ 1, 802.3af7.0 W3,84 W–6,49 W
3Typ 1, 802.3af15.4 W6,49 W–12,95 W
4Typ 2, 802.3at*30 W12,95 W–25,5 W
6Typ 3, 802.3bt60 W51 W
8Typ 3, 802.3bt100 W71.3 W

*Ten typ jest także określany mianem PoE+.

Sieć

Ochrona i sterowanie zabezpieczeniami

Istnieje kilka metod ochrony zasobów systemowych przed zagrożeniami. Niektóre zagrożenia stwarzają ryzyko dla urządzeń, natomiast inne stwarzają ryzyko dla sieci lub przesyłanych/przechowywanych danych. Aby chronić urządzenia i sieci, można stosować kilka mechanizmów zabezpieczających:

  • Poświadczenia (nazwa użytkownika / hasło) uniemożliwiają osobom nieupoważnionym dostęp do materiału wideo i konfiguracji urządzeń. Przyznając kontom różne poziomy uprawnień, można selektywnie przyznawać różnym użytkownikom dostęp do różnych zasobów.

  • Filtrowanie adresów IP (zapora) zmniejsza ekspozycję urządzenia w sieci i chroni je przed dostępem nieupoważnionych klientów. Ogranicza w ten sposób ewentualne skutki ujawnienia hasła i pojawienia się nowej krytycznej luki w zabezpieczeniach.

  • IEEE 802.1x: chroni sieć przed nieautoryzowanymi klientami. 802.1x to standard ochrony infrastruktury sieciowej przy wykorzystaniu zarządzanych przełączników i serwera RADIUS. Klient 802.1x w urządzeniu realizuje usługę uwierzytelniania na rzecz urządzenia w sieci.

  • HTTPS (Hypertext transfer protocol secure): chroni dane (wideo) przed podsłuchem w sieci. Dzięki podpisanym certyfikatom używanym w ramach protokołu HTTPS klient wideo może upewnić się, że uzyskuje dostęp do zaufanej kamery, a nie do komputera, który podszywa się pod kamerę.

  • Podpisane oprogramowanie sprzętowe jest wdrażane przez dostawcę oprogramowania poprzez podpisanie obrazu oprogramowania sprzętowego za pomocą klucza prywatnego, który nie jest ujawniany. Urządzenie będzie sprawdzać podpis oprogramowania sprzętowego przed jego zaakceptowaniem i zainstalowaniem. Jeśli urządzenie wykryje, że integralność oprogramowania sprzętowego została naruszona, nie pozwoli na jego uaktualnienie. Podpisy oprogramowania sprzętowego stosowane przez firmę Axis są oparte na powszechnie przyjętej w branży metodzie szyfrowania RSA.

  • Bezpieczny start to proces składający się z nieprzerwanego łańcucha oprogramowania zweryfikowanego kryptograficznie, rozpoczynający się w pamięci niezmiennej (rozruchowej pamięci ROM). Dzięki wykorzystaniu podpisanego oprogramowania sprzętowego bezpieczny start gwarantuje uruchomienie urządzenia wyłącznie z autoryzowanym oprogramowaniem sprzętowym. Bezpieczny start gwarantuje, że urządzenie Axis jest całkowicie wolne od szkodliwego oprogramowania po przywróceniu ustawień fabrycznych.

  • TPM, czyli Trusted Platform Module, to składnik udostępniający zestaw funkcji kryptograficznych umożliwiający ochronę informacji przed dostępem osób nieupoważnionych. Klucz prywatny jest przechowywany w module TPM i nigdy go nie opuszcza. Wszystkie operacje kryptograficzne wymagające użycia klucza prywatnego są kierowane do modułu TPM i wykonywane wewnątrz niego. Dzięki temu tajna część certyfikatu pozostaje bezpieczna nawet w przypadku naruszenia zabezpieczeń. 

  • Axis Edge Vault to bezpieczny kryptograficzny moduł obliczeniowy (bezpieczny moduł lub bezpieczny element), w którym identyfikator urządzenia Axis jest bezpiecznie i na stałe zainstalowany i przechowywany.

Więcej materiałów na temat cyberbezpieczeństwa można znaleźć na stronie axis.com/cybersecurity

Obsługiwane protokoły

W procesie bezpiecznego przesyłania danych między urządzeniami sieciowymi wykorzystuje się wiele różnych protokołów.

Modele referencyjne protokołów

Interakcje między poszczególnymi protokołami najłatwiej będzie zrozumieć, analizując model komunikacji Open Systems Interconnection (OSI). Stosowany jest także model referencyjny TCP/IP.

Model referencyjny OSI

Model komunikacji między systemami otwartymi. Aby świadczyć jakąś usługę, każda warstwa korzysta z usług warstwy bezpośrednio niższej. Każda warstwa musi świadczyć usługi zgodnie z określonymi regułami (protokołami).

Warstwa 7 — Aplikacji

Udostępnia aplikacjom takie funkcje, jak przesyłanie danych WWW, plików i wiadomości e-mail.

Właściwe aplikacje, takie jak przeglądarki WWW lub programy pocztowe, funkcjonują ponad tą warstwą i model OSI ich nie obejmuje.

Warstwa 6 — Prezentacji (danych)

Sprawia, że dane wysłane przez warstwę aplikacji jednego systemu są czytelne dla warstwy aplikacji innego systemu. Przekształca formaty danych zależne od systemu, takie jak ASCII, w format niezależny, umożliwiając w ten sposób prawidłową pod względem składniowym wymianę danych między systemami.

Warstwa 5 — Sesji (trwałe połączenie między równorzędnymi hostami)

Realizuje usługę zorientowaną na aplikację i obsługuje proces komunikacji między dwoma systemami. Komunikacja rozpoczyna się od nawiązania sesji, która jest podstawą wirtualnego połączenia między dwoma systemami.

Warstwa 4 — Transportu (transport między punktami końcowymi, protokół połączeniowy)

Realizuje usługę niezawodnego przesyłania danych (poprzez zastosowanie sterowania przepływem i kontroli błędów) dla Warstwy 5 i wyższych.

Warstwa 3 — Sieciowa (pakiety (adresowanie / podział na fragmenty))

Realizuje właściwe przesyłanie danych, kierując i przekazując pakiety danych między systemami. Tworzy tabele routingu i administruje nimi oraz udostępnia możliwości komunikacji przekraczającej granice sieci. Do danych w tej warstwie są przypisywane adresy docelowe i źródłowe, stanowiące podstawę ukierunkowanego routingu.

Warstwa 2 — Łącza danych (ramki)

Zapewnia dostęp do medium transmisyjnego na potrzeby transmisji danych i sterowania, łącząc dane w jednostki nazywane ramkami. Warstwa 2 jest podzielona na dwie podwarstwy: wyższą odpowiedzialną za sterowanie łączem logicznym (LLC, Logical Link Control) i niższą odpowiedzialną za sterowanie dostępem do medium (MAC, Media Access Control). Podwarstwa LLC upraszcza wymianę danych, a podwarstwa MAC steruje dostępem do medium transmisyjnego.

Warstwa 1 — Fizyczna (bity)

Realizuje usługi umożliwiające przesyłanie danych w postaci strumienia bitów przez medium, takie jak przewodowe lub bezprzewodowe łącze transmisyjne.

Model referencyjny protokołu Transmission Control Protocol / Internet Protocol

Model referencyjny protokołu TCP/IP to kolejny model opisujący wzajemne relacje między protokołami i przebieg komunikacji. W modelu referencyjnym TCP/IP wyróżnia się cztery warstwy, które w poniższej tabeli odniesiono do modelu OSI.

Porównanie modeli referencyjnych
Model OSIModel TCP/IP
Warstwa 7 — AplikacjiWarstwa 4 — Aplikacji
Warstwa 6 — Prezentacji
Warstwa 5 — Sesji
Warstwa 4 — TransportuWarstwa 3 — Transportu
Warstwa 3 — SieciWarstwa 2 —Współpracy sieciowej
Warstwa 2 — Łącza danychWarstwa 1 — Interfejsu sieciowego
Warstwa 1 — Fizyczna

Protokoły warstwy aplikacji

  • CIFS/SMB (Common Internet File System / Server Message Block): używany głównie do udostępniania plików, drukarek i portów szeregowych oraz realizacji różnych funkcji komunikacyjnych między węzłami w sieci.

  • DDNS (Dynamic Domain Name System): służy do utrzymywania skojarzenia jednej nazwy domeny ze zmieniającymi się adresami IPv4.

  • DHCPv4/v6 (Dynamic Host Configuration Protocol): służy do automatycznego przypisywania adresów IP i zarządzania nimi.

  • DNS/DNSv6 (Domain Name System): przekształca nazwy domen w skojarzone z nimi adresy IP.

  • FTP (File Transfer Protocol): używany głównie do przesyłania plików z serwera do klienta (pobieranie) lub z klienta do serwera (przekazywanie). Umożliwia także tworzenie i wybieranie katalogów oraz zmianę nazwy lub usuwanie katalogów i plików.

  • HTTP (Hypertext Transfer Protocol): używany głównie do ładowania tekstów i obrazów z serwisu WWW do przeglądarki WWW. Sieciowe systemy wizyjne udostępniają serwery HTTP, które umożliwiają dostęp do systemów przez przeglądarki WWW i pobieranie w ten sposób konfiguracji lub odbieranie obrazów na żywo.

  • HTTP/2: istotna modyfikacja protokołu HTTP zdefiniowana w dokumencie RFC 7540 i wydana w lutym 2015 r.

  • HTTPS (HTTP Secure): adaptacja protokołu Hypertext Transfer Protocol (HTTP) do wymogów bezpiecznej komunikacji w sieciach komputerowych; szeroko stosowana w Internecie. W ramach protokołu HTTPS komunikacja HTTP jest szyfrowana przy użyciu protokołu Transport Layer Security (TLS).

  • MQTT (Message Queuing Telemetry Transport): standardowy protokół przesyłania komunikatów w internecie rzeczy (IoT). Został zaprojektowany z myślą o uproszczeniu integracji IoT i jest wykorzystywany w wielu branżach do podłączania urządzeń zdalnych przy jednoczesnej minimalizacji objętości kodu i obciążenia sieci.

  • NTP (Network Time Protocol): służy do synchronizowania czasu na komputerze klienckim lub serwerze z czasem na innym serwerze.

  • RTP (Real-Time Transport Protocol): umożliwia przesyłanie danych w czasie rzeczywistym między systemami w punktach końcowych.

  • RTCP (Real-Time Control Protocol): przesyła w osobnym kanale informacje statystyczne i sterujące dla sesji RTP. Współdziała z protokołem RTP przy dostarczaniu i opakowywaniu danych multimedialnych, ale sam nie transportuje żadnych danych multimedialnych.

  • RTSP (Real-Time Streaming Protocol): służy do zaawansowanego sterowania transmisją multimediów w czasie rzeczywistym.

  • SFTP (Secure File Transfer Protocol): zapewnia dostęp do plików, przesyłanie plików i zarządzanie plikami przez dowolny niezawodny strumień danych.

  • SIP (Session Initiation Protocol): protokół komunikacyjny do sygnalizacji i sterowania w ramach sesji przesyłania multimediów.

  • SIPS (Session Initiation Protocol Secure): szyfrowana wersja protokołu SIP.

  • SMTP (Simple Mail Transfer Protocol): standard przesyłania poczty elektronicznej (e-mail) w Internecie. Kamery sieciowe obsługują SMTP, aby móc wysyłać alerty jako wiadomości e-mail.

  • SNMPv1/v2/v3 (Simple Network Management Protocol): służy do zdalnego monitorowania urządzeń sieciowych i zarządzania urządzeniami sieciowymi, takimi jak przełączniki, routery i kamery sieciowe. Dzięki zgodności z protokołem SNMP możliwe jest zarządzanie kamerami sieciowymi za pomocą narzędzi open source.

  • SOCKS: umożliwia przesyłanie pakietów sieciowych między klientami i serwerami przez zdalne proxy sieciowe.

  • SRTP (Secure Real-Time Transport Protocol): umożliwia przesyłanie w czasie rzeczywistym zaszyfrowanych danych między systemami w punktach końcowych, stanowi zatem zabezpieczony wariant protokołu RTP.

  • SSH (Secure Shell): umożliwia bezpieczny dostęp do funkcji zarządzania i debugowania urządzeń sieciowych za pośrednictwem niezabezpieczonej sieci.

  • TLSv1.2/v1.3 (Transport Layer Security): negocjuje prywatne, niezawodne połączenie między klientem a serwerem.

Protokoły warstwy transportu

  • TCP (Transmission Control Protocol):zorientowany na połączeniu, niezawodne dostarczanie strumieni danych z zachowaniem kolejności. Najczęściej spotykany protokół transportu danych.

  • UDP (User Datagram Protocol): bezpołączeniowa usługa transmisji, przedkłada szybkość nad niezawodność dostarczania danych.

  • ICMP (Internet Control Message Protocol): przesyła komunikaty o błędach i informacje wskazujące na niedostępność żądanej usługi lub nieosiągalność hosta bądź routera.

Protokoły warstwy sieciowej

  • IGMPv1/v2/v3 (Internet Group Management Protocol): używany przez hosty i sąsiadujące z nimi routery w sieciach IPv4 do ustanawiania członkostwa w grupach multicast. Pozwala na bardziej efektywne wykorzystanie zasobów w tego rodzaju aplikacjach.

  • IPv4/IPv6 (Internet Protocol): indywidualny adres publiczny potrzebny urządzeniom internetowym do komunikowania się. IPv4 jest pierwotną wersją protokołu z adresami 32-bitowymi. IPv6 jest najnowszą wersją z adresami 128-bitowymi, które są podzielone na osiem grup po cztery cyfry szesnastkowe.

  • USGv6: profil standardów technicznych protokołu IPv6 zdefiniowany przez rząd USA w celu zapewnienia kompatybilności nabywanych urządzeń sieciowych korzystających z tego protokołu.

Protokoły wykrywania

  • mDNS (Bonjour): może być stosowany do wykrywania produktów z zakresu sieciowych systemów wizyjnych przy użyciu komputerów Mac lub jako protokół wykrywania nowych urządzeń w dowolnej sieci.

  • UPnP (Universal Plug and Play): systemy operacyjne firmy Microsoft mogą automatycznie wykrywać zasoby (urządzenia Axis) w sieci.

  • Zeroconf: automatycznie przydziela urządzeniu sieciowemu nieużywany adres IP z przedziału od 169.254.1.0 do 169.254.254.255.

Jakość serwisu (QoS)

W sieci IP konieczne jest sterowanie udostępnianiem zasobów sieciowych w celu spełnienia wymagań poszczególnych usług.

  • QoS (Quality of Service): jakość usług, zdolność do obsługi ruchu sieciowego o różnych priorytetach, tak by newralgiczne przepływy były realizowane przed przepływami o niższym priorytecie. Podnosi niezawodność sieci, sterując wielkością pasma, jaką aplikacja może wykorzystać, i ograniczając konkurencję o pasmo między aplikacjami.

  • DiffServ: sieć próbuje realizować określoną usługę na podstawie jakości QoS określonej w każdym pakiecie.

Metody transmisji danych

Wyróżnia się trzy różne sposoby transmisji danych w sieciach komputerowych.

  • Unicast: najczęściej spotykany sposób, w którym nadawca i odbiorca komunikują się ze sobą na zasadzie punkt-punkt. Pakiety danych są wysyłane tylko do jednego odbiorcy; żadni inni klienci ich nie otrzymają.

  • Multicast: komunikacja między jednym nadawcą a wieloma odbiorcami w sieci. Ta metoda zmniejsza natężenie ruchu w sieci, ponieważ jeden strumień informacji trafia do wielu odbiorców.

  • Rozgłaszanie: nadawca wysyła tę samą informację do wszystkich innych serwerów w sieci, a wszystkie hosty w sieci odbierają komunikat i w jakimś stopniu go przetwarzają.