视频信息安全设计方案

上传人:小** 文档编号:55662832 上传时间:2018-10-03 格式:DOC 页数:23 大小:111.50KB
返回 下载 相关 举报
视频信息安全设计方案_第1页
第1页 / 共23页
视频信息安全设计方案_第2页
第2页 / 共23页
视频信息安全设计方案_第3页
第3页 / 共23页
视频信息安全设计方案_第4页
第4页 / 共23页
视频信息安全设计方案_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《视频信息安全设计方案》由会员分享,可在线阅读,更多相关《视频信息安全设计方案(23页珍藏版)》请在金锄头文库上搜索。

1、城市视频监控联网系统城市视频监控联网系统信息安全设计方案信息安全设计方案二二一五年十一月一五年十一月2 / 23目目 录录1 项目背景项目背景12 信息安全相关知识信息安全相关知识12.1 信息安全服务与机制信息安全服务与机制.22.1.1 安全服务安全服务22.1.2 安全机制安全机制32.2 安全体系架构安全体系架构.32.2.1 网络安全基本模型网络安全基本模型32.2.2 信息安全框架信息安全框架32.3 信息安全起因信息安全起因.42.3.1 技术缺陷技术缺陷42.3.2 管理缺陷管理缺陷52.4 网络攻击方式网络攻击方式.52.4.1 口令攻击口令攻击52.4.2 软件攻击软件攻击

2、62.4.3 窃听攻击窃听攻击72.4.4 欺诈攻击欺诈攻击72.4.5 病毒攻击病毒攻击82.4.6 拒绝服务攻击拒绝服务攻击82.5 信息安全后果信息安全后果.92.6 信息安全技术信息安全技术.92.6.1 PKI 体系体系.92.6.2 用户身份认证用户身份认证122.6.3 认证机制认证机制132.6.4 认证协议认证协议153 联网视频信息的特点联网视频信息的特点173.1 系统多级架构系统多级架构.173.2 网络状况复杂网络状况复杂.173.3 视频数据量大视频数据量大.174 视频系统信息安全分类视频系统信息安全分类174.1 信令加密信令加密.184.2 媒体流加密媒体流加

3、密.185 安全系统的实现安全系统的实现185.1 认证中心认证中心.185.2 视频安全平台视频安全平台.185.3 系统评价系统评价.186 系统建成预期效果系统建成预期效果197 安全技术展望安全技术展望191 / 231 项目背景项目背景互联网、大数据时代虽然带来了安防行业新的机遇与信息面貌,但是伴随信息聚集性越来越高,云安全问题也带来了新的挑战。对不法分子来说,只要击破云服务器,意味着可以获得更多的资源,例如 iCloud 泄露门,12306 信息泄露,携程信息泄露等。海康威视“安全门”事件,对正在大力发展信息经济与互联网经济的中国,提出了信息安全的极大思考。信息安全任重而道远,千里

4、之堤,毁于蚁穴。所以在信息安全上,应仔细排查安全隐患,防患于未然。公开数据显示,有 74.1%的网民在过去半年内遇到网络信息安全事件。有专家估计,中国每年因网络信息安全问题造成的经济损失高达数百亿美元。在今年的全国上,中国移动广东公司总经理钟天华代表建议,加快制定网络信息安全法,从监管主体、设施安全、运行安全、信息安全、法律责任等方面规范网络信息安全。各省城市视频监控联网系统共享平台已基本建设完成,标准基于国标 GB/T 28181,但对于视频信息安全的要求没有严格要求。在国家对网络和信息安全高度重视的当下,扮演政府、企业、社区“守门人”角色的安防行业,实现自主可控异常重要。需要一套完整解决方

5、案。2 信息安全相关知识信息安全相关知识网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。2 / 232.1 信息安全服务与机制信息安全服务与机制2.1.1 安全服务安全服务信息安全服务产生的基础是整个网络系统需要规避安全风险、控制安全成本以 及保障业务持

6、续性。从实践环节看,信息安全服务是由参与通信的开放系统的某一 层(OSI)所提供的服务,它确保了该系统或数据传输具有足够的安全性。结合信息安 全的基本要素,明确五大类安全服务,即鉴别、访问控制、数据完整、数据保密、 抗抵赖。2.1.1.1 鉴别服务(鉴别服务(authentication)主要用来鉴别参与通信的对等实体和数据源,确认其合法性、真实性。2.1.1.2 访问控制服务(访问控制服务(access control)用于防止未授权用户非法使用资源。包括用户身份认证,用户权限确认。2.1.1.3 数据完整服务(数据完整服务(integrity)用于对付主动威胁,阻止非法实体对通信双方交换数

7、据的改动和删除。2.1.1.4 数据保密服务(数据保密服务(confidentiality)防止系统内交换数据被截获或非法存取而造成泄密,提供加密保护。2.1.1.5 抗抵赖服务(抗抵赖服务(no-repudiation)防止发送方发送数据后否认自己发送过此数据,接收方接收后否认收到过此数据或伪造接收数据。3 / 232.1.2 安全机制安全机制2.2 安全体系架构安全体系架构2.2.1 网络安全基本模型网络安全基本模型网络安全基本模型包括通信主体双方、攻击者和可信第三方,通信双方在网络 上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收 端的路由,再选择该路由上使用的通

8、信协议,如 TCP/IP。为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全 服务。信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换,如信 息加密以便达到信息的保密性,附加一些特征码以便进行发送者身份验证等;二是 发送双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用 户是保密的。为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双 方分发秘密信息,以及在双方发生争议时进行仲裁。一个安全的网络通信必须考虑以下内容:实现与安全相关的信息转换的规则或算法用于信息转换算法的密码信息(如密钥)秘密信息的分发和共享使用信息转换算法和秘密信息

9、获取安全服务所需的协议2.2.2 信息安全框架信息安全框架2.2.2.1 物理安全物理安全进入办公室需经人脸识别门禁系统确认后才能打开办公室门,出办公室门需按出门按钮。4 / 232.2.2.2 通信和网络安全通信和网络安全能完成对出入办公室人员的授权管理,能对进出办公室人员的历史出入记录进行查询及输出。2.2.2.3 运行安全运行安全2.2.2.4 信息安全信息安全2.3 信息安全起因信息安全起因首先,视频监控网络安全问题是现实存在的,在互联网传输中不加密问题更甚。 即便是美国国防部内部网络都曾被黑客入侵,何况是民用监控。其次,视频监控网络安全问题是普遍存在的,并非只海康威视一家。此前便有

10、报道,只要在 Google 中搜索简单的关键字,就可以无阻碍地连入全球超过 1000 个 没有保护措施的监控摄像头。用户对网络安全重视程度不够,缺乏安全意识,在安 装完监控产品之后,没有对密码进行修改,实际上只要用户按照产品说明书的说明 修改了初始默认密码,就能很大程度上避免网络安全隐患。第三,在视频传输中,利用公安专用通信网保密性最佳,其次为视频图像专网, 再次为虚拟专用网(VPN,VirtualPrivateNetwork) ,未加密的公网传输,包括移动 互联网传输保密性是很差的。目前平安城市视频监控系统承载网络主要是公安专用 通信网和视频虚拟专网两种。现有系统的承载网络情况复杂,平台部署

11、在不同的承 载网络上。虚拟专用网通常是在公用网络上建立的专用网络,是为特别用户设置的 加密通讯网络,而平安城市视频监控系统汇接的社会图像资源是通过多种方式接入 到各级共享平台,虽然在接入时会采取一些安全接入措施,但仍很难避免被非法侵 入。未加密的公网传输毫无保密性可言。除了接入网络的设备会受到网络安全隐患威胁外这一无法回避的因素外,安防 企业多是习惯于用局域网或者专网视角来看待问题。2.3.1 技术缺陷技术缺陷互联网使用的通讯协议是 TCPIPTCPIP 在最初的设计时主要考虑的是 如何实现网络连接并没有充分考虑到网络的安全问题而 TCPIP 协议是完全公 开的,这就导致入侵者可以利用 TCP

12、IP 协议的漏洞对网络进行攻击。另外计算机 使用的操作系统比如说目前仍普遍使用的微软 windows 操作系统在设计上也存在5 / 23安全漏洞,用户经常需要更新下载它的安全补丁以修补它的安全漏洞。其他的 技术缺陷还包括应用程序的编写对安全性考虑不足网络通讯设备包括路由器、交 换机存在安全的缺陷等等这些技术上的缺陷都容易被入侵者利用从而构成安全 威胁。2.3.2 管理缺陷管理缺陷由于网络使用单位的负责人、网络管理员思想上不重视或者疏忽没有正视黑 客入侵所造成的严重后果没有投入必要的人力、物力和财力来加强网络的安全性, 没有采取有效的安全策略和安全机制缺乏先进的网络安全技术、工具、手段和产 品等

13、等,这也导致了网络的安全防范能力差。主要有以下几个方面:内部管理漏洞。缺乏健全的额管理制度或制度执行不力,给内部人员违规或 犯罪留下机会。与外部威胁相比,来自内部的攻击和犯罪更难防范,而且 是网络安全的主要来源,据统计,大约 80%的安全威胁来自系统内部。动态环境变化。单位变化,人员流动,原有内部人员对网络的破坏。社会问题、道德问题和立法问题。2.4 网络攻击方式网络攻击方式互联网技术在飞速发展的同时黑客技术也在飞速发展,网络世界的安全性不断地在受到挑战。对于黑客来说要进入普通人的电脑非常容易。只果你要上网就免不了遇到病毒和黑客。下面列举一些黑客常用攻击手段:2.4.1 口令攻击口令攻击口令攻

14、击就是通过窃取口令的方式进行破坏的活动,口令攻击是比较常用的一种攻击方式。在现实生活中由于用户名和密码被盗造成损失的例子有很多,一旦用户名和密码被盗入侵者还可以冒用此用户的名义对系统进行进一步的破坏和攻击从而给用户本身或者整个系统造成非常大的损失。就目前的黑客技术来说用户名和密码的盗取对黑客不再是有难度的事情,黑客盗取口令的方法有很多。比如说,有的黑客通过 FTP、TFTP 和 Telnet 等工具可以搜集用户账户资料、获得口令文件,然后对 1:3 令文件进行解密来获得口令。或者如果用户的口令设置缺乏安全性可能被轻易地被“字典攻击”猜到用户6 / 23的 El 令。 “字典攻击”就是通过编写一

15、个应用程序根据一定的规律由应用程序自动反复地去尝试口令强行破解用户口令。 ”字典攻击”要求黑客要有足够的耐心和时间但对那些口令安全系数极低的用户,只要短短的几分钟甚至数十秒就可以被破解。2014 年 11 月,知名专业安全网站 SecurityStreetRapid 公布了 3 个 RTSP 安全漏洞,编号分别为:CVE-2014-4878、CVE-2014-4879 及 CVE-2014-4880。这三个漏洞均为监控设备对 RTSP 请求处理不当导致的缓冲区溢出漏洞。通过该漏洞,攻击者只要知道设备的 IP 地址,即可采用电脑对设备进行拒绝服务攻击,从而导致设备瘫痪或被攻击者接管。弱口令。弱口

16、令是指容易被攻击者猜测到或被破解工具破解的口令。此次媒体报道中提及的弱口令问题主要是由于未修改设备初始密码或设备密码过于简单导致的安全问题。弱口令问题普遍存在,主要的解决方式是建立严格、规范化的口令管理流程和管理机制。2.4.2 软件攻击软件攻击软件攻击有时又叫漏洞攻击许多系统包括计算机系统、网络系统都有这样那样的安全漏洞(Bug)和后门(backdoor)。特别是计算机系统在安装好操作系统后出现漏洞和缺陷的可能性是最大的,这些漏洞需要厂商发布补丁(patch)程序来进行修补。各个硬件厂商和软件厂商,包括微软在内都在不断地发布自己的补丁这要求用户及时的去下载这些补丁进行系统更新操作。如果系统管理人员没有对网络和操作系统的漏洞及时打补丁入侵者就可以很容易利用这些公开的漏洞,侵入系统从而对整个网络带来灾难性的后果。软件攻击除了利用系统的漏洞外还可以利用一些后门程序。后门,就是秘密入口。比如说在程序开发阶段,程序员可能会设置一些后门以便于测试、修改和增强模块功能。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号