ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:30.40KB ,
资源ID:3062012      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3062012.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(视频信息安全设计方案.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

视频信息安全设计方案.docx

1、视频信息安全设计方案城市视频监控联网系统信息安全设计方案二一五年十一月1 项目背景 12 信息安全相关知识 12.1 信息安全服务与机制 22.1.1 安全服务 22.1.2 安全机制 32.2 安全体系架构 32.2.1 网络安全基本模型 32.2.2 信息安全框架 32.3 信息安全起因 42.3.1 技术缺陷 42.3.2 管理缺陷 52.4 网络攻击方式 52.4.1 口令攻击 52.4.2 软件攻击 62.4.3 窃听攻击 72.4.4 欺诈攻击 72.4.5 病毒攻击 82.4.6 拒绝服务攻击 82.5 信息安全后果 92.6 信息安全技术 92.6.1 体系 92.6.2 用户

2、身份认证 122.6.3 认证机制 132.6.4 认证协议 153 联网视频信息的特点 173.1 系统多级架构 173.2 网络状况复杂 173.3 视频数据量大 174 视频系统信息安全分类 174.1 信令加密 184.2 媒体流加密 185 安全系统的实现 185.1 认证中心 185.2 视频安全平台 185.3 系统评价 186 系统建成预期效果 197 安全技术展望 191 项目背景互联网、大数据时代虽然带来了安防行业新的机遇与信息面貌,但是伴随信息聚集性越来越高,云安全问题也带来了新的挑战。对不法分子来说,只要击破云服务器,意味着可以获得更多的资源,例如泄露门,12306信息

3、泄露,携程信息泄露等。海康威视“安全门”事件,对正在大力发展信息经济与互联网经济的中国,提出了信息安全的极大思考。信息安全任重而道远,千里之堤,毁于蚁穴。所以在信息安全上,应仔细排查安全隐患,防患于未然。公开数据显示,有74.1%的网民在过去半年内遇到网络信息安全事件。有专家估计,中国每年因网络信息安全问题造成的经济损失高达数百亿美元。在今年的全国两会上,中国移动广东公司总经理钟天华代表建议,加快制定网络信息安全法,从监管主体、设施安全、运行安全、信息安全、法律责任等方面规范网络信息安全。各省城市视频监控联网系统共享平台已基本建设完成,标准基于国标 28181,但对于视频信息安全的要求没有严格

4、要求。在国家对网络和信息安全高度重视的当下,扮演政府、企业、社区“守门人”角色的安防行业,实现自主可控异常重要。需要一套完整解决方案。2 信息安全相关知识网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉与计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件与其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。2.1 信息安全服务与机制2.1.1 安全服务信息安

5、全服务产生的基础是整个网络系统需要规避安全风险、控制安全成本以与保障业务持续性。从实践环节看,信息安全服务是由参与通信的开放系统的某一层()所提供的服务,它确保了该系统或数据传输具有足够的安全性。结合信息安全的基本要素,明确五大类安全服务,即鉴别、访问控制、数据完整、数据保密、抗抵赖。2.1.1.1 鉴别服务()主要用来鉴别参与通信的对等实体和数据源,确认其合法性、真实性。2.1.1.2 访问控制服务( )用于防止未授权用户非法使用资源。包括用户身份认证,用户权限确认。2.1.1.3 数据完整性服务()用于对付主动威胁,阻止非法实体对通信双方交换数据的改动和删除。2.1.1.4 数据保密性服务

6、()防止系统内交换数据被截获或非法存取而造成泄密,提供加密保护。2.1.1.5 抗抵赖性服务()防止发送方发送数据后否认自己发送过此数据,接收方接收后否认收到过此数据或伪造接收数据。2.1.2 安全机制2.2 安全体系架构2.2.1 网络安全基本模型网络安全基本模型包括通信主体双方、攻击者和可信第三方,通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如。为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换,如信息加密以便达到信息的保密性

7、,附加一些特征码以便进行发送者身份验证等;二是发送双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以与在双方发生争议时进行仲裁。一个安全的网络通信必须考虑以下内容:实现与安全相关的信息转换的规则或算法用于信息转换算法的密码信息(如密钥)秘密信息的分发和共享使用信息转换算法和秘密信息获取安全服务所需的协议2.2.2 信息安全框架2.2.2.1 物理安全进入办公室需经人脸识别门禁系统确认后才能打开办公室门,出办公室门需按出门按钮。2.2.2.2 通信和网络安全能完成对出入办公室人员的

8、授权管理,能对进出办公室人员的历史出入记录进行查询与输出。2.2.2.3 运行安全2.2.2.4 信息安全2.3 信息安全起因首先,视频监控网络安全问题是现实存在的,在互联网传输中不加密问题更甚。即便是美国国防部内部网络都曾被黑客入侵,何况是民用监控。其次,视频监控网络安全问题是普遍存在的,并非只海康威视一家。此前便有报道,只要在中搜索简单的关键字,就可以无阻碍地连入全球超过1000个没有保护措施的监控摄像头。用户对网络安全重视程度不够,缺乏安全意识,在安装完监控产品之后,没有对密码进行修改,实际上只要用户按照产品说明书的说明修改了初始默认密码,就能很大程度上避免网络安全隐患。第三,在视频传输

9、中,利用公安专用通信网保密性最佳,其次为视频图像专网,再次为虚拟专用网(,),未加密的公网传输,包括移动互联网传输保密性是很差的。目前平安城市视频监控系统承载网络主要是公安专用通信网和视频虚拟专网两种。现有系统的承载网络情况复杂,平台部署在不同的承载网络上。虚拟专用网通常是在公用网络上建立的专用网络,是为特别用户设置的加密通讯网络,而平安城市视频监控系统汇接的社会图像资源是通过多种方式接入到各级共享平台,虽然在接入时会采取一些安全接入措施,但仍很难避免被非法侵入。未加密的公网传输毫无保密性可言。除了接入网络的设备会受到网络安全隐患威胁外这一无法回避的因素外,安防企业多是习惯于用局域网或者专网视

10、角来看待问题。2.3.1 技术缺陷互联网使用的通讯协议是在最初的设计时主要考虑的是如何实现网络连接并没有充分考虑到网络的安全问题而协议是完全公开的,这就导致入侵者可以利用协议的漏洞对网络进行攻击。另外计算机使用的操作系统比如说目前仍普遍使用的微软操作系统在设计上也存在安全漏洞,用户经常需要更新下载它的安全补丁以修补它的安全漏洞。其他的技术缺陷还包括应用程序的编写对安全性考虑不足网络通讯设备包括路由器、交换机存在安全的缺陷等等这些技术上的缺陷都容易被入侵者利用从而构成安全威胁。2.3.2 管理缺陷由于网络使用单位的负责人、网络管理员思想上不重视或者疏忽没有正视黑客入侵所造成的严重后果没有投入必要

11、的人力、物力和财力来加强网络的安全性,没有采取有效的安全策略和安全机制缺乏先进的网络安全技术、工具、手段和产品等等,这也导致了网络的安全防范能力差。主要有以下几个方面:内部管理漏洞。缺乏健全的额管理制度或制度执行不力,给内部人员违规或犯罪留下机会。与外部威胁相比,来自内部的攻击和犯罪更难防范,而且是网络安全的主要来源,据统计,大约80%的安全威胁来自系统内部。动态环境变化。单位变化,人员流动,原有内部人员对网络的破坏。社会问题、道德问题和立法问题。2.4 网络攻击方式互联网技术在飞速发展的同时黑客技术也在飞速发展,网络世界的安全性不断地在受到挑战。对于黑客来说要进入普通人的电脑非常容易。只果你

12、要上网就免不了遇到病毒和黑客。下面列举一些黑客常用攻击手段:2.4.1 口令攻击口令攻击就是通过窃取口令的方式进行破坏的活动,口令攻击是比较常用的一种攻击方式。在现实生活中由于用户名和密码被盗造成损失的例子有很多,一旦用户名和密码被盗入侵者还可以冒用此用户的名义对系统进行进一步的破坏和攻击从而给用户本身或者整个系统造成非常大的损失。就目前的黑客技术来说用户名和密码的盗取对黑客不再是有难度的事情,黑客盗取口令的方法有很多。比如说,有的黑客通过、和等工具可以搜集用户账户资料、获得口令文件,然后对1:3令文件进行解密来获得口令。或者如果用户的口令设置缺乏安全性可能被轻易地被“字典攻击”猜到用户的令。

13、“字典攻击”就是通过编写一个应用程序根据一定的规律由应用程序自动反复地去尝试口令强行破解用户口令。”字典攻击”要求黑客要有足够的耐心和时间但对那些口令安全系数极低的用户,只要短短的几分钟甚至数十秒就可以被破解。2014年11月,知名专业安全网站公布了3个安全漏洞,编号分别为:2014-4878、2014-4879与2014-4880。这三个漏洞均为监控设备对请求处理不当导致的缓冲区溢出漏洞。通过该漏洞,攻击者只要知道设备的地址,即可采用电脑对设备进行拒绝服务攻击,从而导致设备瘫痪或被攻击者接管。弱口令。弱口令是指容易被攻击者猜测到或被破解工具破解的口令。此次媒体报道中提与的弱口令问题主要是由于

14、未修改设备初始密码或设备密码过于简单导致的安全问题。弱口令问题普遍存在,主要的解决方式是建立严格、规范化的口令管理流程和管理机制。2.4.2 软件攻击软件攻击有时又叫漏洞攻击许多系统包括计算机系统、网络系统都有这样那样的安全漏洞()和后门()。特别是计算机系统在安装好操作系统后出现漏洞和缺陷的可能性是最大的,这些漏洞需要厂商发布补丁()程序来进行修补。各个硬件厂商和软件厂商,包括微软在内都在不断地发布自己的补丁这要求用户与时的去下载这些补丁进行系统更新操作。如果系统管理人员没有对网络和操作系统的漏洞与时打补丁入侵者就可以很容易利用这些公开的漏洞,侵入系统从而对整个网络带来灾难性的后果。软件攻击

15、除了利用系统的漏洞外还可以利用一些后门程序。后门,就是秘密入口。比如说在程序开发阶段,程序员可能会设置一些后门以便于测试、修改和增强模块功能。正常情况下,程序开放完成后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因,比如说如保留后门便于日后访问、测试或维护后门没有去掉,一些别有用心的人就会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。国内的安防产品的漏洞问题由来已久,主要原因在于社会和国家对信息化依赖越来越高。境外恶意攻击者一般会对网络进行扫描,发现系统存在弱口令问题后会利用其中未修复的安全漏洞进行攻击,然后植入后门软件进行长期控制。所有暴露在互联网环境下的设备都会面临黑客攻击的风险,很多用户缺乏安全意识,在安全上考虑不足也导致容易出现安全漏洞。2.4.3 窃听攻击网络窃听是最直接的获取数据的手段如果在共享的网络通道上,用没有加密的明文传输敏感数据这些信息很可能被窃听和监视。窃听者可以采用如等网络协议分析工具,非常容易地在信息传输过程中获取所有信息的内容,这些信息包括账号密码等重要信息。一旦入侵者监听到用户传输的口令就可以利用口令入侵到系统中。比如说政府部门内部的普通工作人员如果通过内部网络窃听手段。获取了领导的账号和密码

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1