视频的信息安全的系统方案的设计

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2.4.3
网络窃听是最直接的获取数据的手段.如果在共享的网络通道上,用没有加密的明文传输敏感数据.这些信息很可能被窃听和监视。窃听者可以采用如sniffef等网络协议分析工具,非常容易地在信息传输过程中获取所有信息的内容,这些信息包括账号.密码等重要信息。一旦入侵者监听到用户传输的口令.就可以利用口令入侵到系统中。比如说.政府部门内部的普通工作人员.如果通过内部网络窃听手段。获取了领导的账号和密码,从而可以利用这些密码.查阅只能由领导查阅的秘密文件等。这类方法有一定的局限性,但危害性较大.监听者往往能够获得其所在网段的所有用户账号和口令.对内部网络安全威胁巨大,因为内网数据往往是密级非常高的.如果被非法窃听而导致信息泄露,将对国家造成非常大的损失。
2
网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
口令攻击就是通过窃取口令的方式进行破坏的活动,口令攻击是比较常用的一种攻击方式。在现实生活中.由于用户名和密码被盗造成损失的例子有很多,一旦用户名和密码被盗.入侵者还可以冒用此用户的名义对系统进行进一步的破坏和攻击.从而给用户本身或者整个系统造成非常大的损失。
就目前的黑客技术来说.用户名和密码的盗取对黑客不再是有难度的事情,黑客盗取口令的方法有很多。比如说,有的黑客通过FTP、TFTP和Telnet等工具.可以搜集用户账户资料、获得口令文件,然后对1:3令文件进行解密来获得口令。或者如果用户的口令设置缺乏安全性.可能被轻易地被“字典攻击”猜到用户的El令。“字典攻击”就是通过编写一个应用程序.根据一定的规律.由应用程序自动反复地去尝试口令.强行破解用户口令。”字典攻击”要求黑客要有足够的耐心和时间.但对那些口令安全系数极低的用户,只要短短的几分钟.甚至数十秒就可以被破解。
2014年11月,知名专业安全网站SecurityStreetRapid公布了3个RTSP安全漏洞,编号分别为:CVE-2014-4878、CVE-2014-4879及CVE-2014-4880。这三个漏洞均为监控设备对RTSP请求处理不当导致的缓冲区溢出漏洞。通过该漏洞,攻击者只要知道设备的IP地址,即可采用电脑对设备进行拒绝服务攻击,从而导致设备瘫痪或被攻击者接管。
第三,在视频传输中,利用公安专用通信网保密性最佳,其次为视频图像专网,再次为虚拟专用网(VPN,VirtualPrivateNetwork),未加密的公网传输,包括移动互联网传输保密性是很差的。目前平安城市视频监控系统承载网络主要是公安专用通信网和视频虚拟专网两种。现有系统的承载网络情况复杂,平台部署在不同的承载网络上。虚拟专用网通常是在公用网络上建立的专用网络,是为特别用户设置的加密通讯网络,而平安城市视频监控系统汇接的社会图像资源是通过多种方式接入到各级共享平台,虽然在接入时会采取一些安全接入措施,但仍很难避免被非法侵入。未加密的公网传输毫无保密性可言。
2.3.2
由于网络使用单位的负责人、网络管理员思想上不重视或者疏忽.没有正视黑客入侵所造成的严重后果.没有投入必要的人力、物力和财力来加强网络的安全性,没有采取有效的安全策略和安全机制.缺乏先进的网络安全技术、工具、手段和产品等等,这也导致了网络的安全防范能力差。主要有以下几个方面:
内部管理漏洞。缺乏健全的额管理制度或制度执行不力,给内部人员违规或犯罪留下机会。与外部威胁相比,来自内部的攻击和犯罪更难防范,而且是网络安全的主要来源,据统计,大约80%的安全威胁来自系统内部。
公开数据显示,有74.1%的网民在过去半年内遇到网络信息安全事件。有专家估计,中国每年因网络信息安全问题造成的经济损失高达数百亿美元。
在今年的全国两会上,中国移动广东公司总经理钟天华代表建议,加快制定网络信息安全法,从监管主体、设施安全、运行安全、信息安全、法律责任等方面规范网络信息安全。
各省城市视频监控联网系统共享平台已基本建设完成,标准基于国标GB/T 28181,但对于视频信息安全的要求没有严格要求。在国家对网络和信息安全高度重视的当下,扮演政府、企业、社区“守门人”角色的安防行业,实现自主可控异常重要。需要一套完整解决方案。
2.2.2.3
2.2.2.4
2.3
首先,视频监控网络安全问题是现实存在的,在互联网传输中不加密问题更甚。即便是美国国防部内部网络都曾被黑客入侵,何况是民用监控。
其次,视频监控网络安全问题是普遍存在的,并非只海康威视一家。此前便有报道,只要在Google中搜索简单的关键字,就可以无阻碍地连入全球超过1000个没有保护措施的监控摄像头。用户对网络安全重视程度不够,缺乏安全意识,在安装完监控产品之后,没有对密码进行修改,实际上只要用户按照产品说明书的说明修改了初始默认密码,就能很大程度上避免网络安全隐患。
2.4.4
欺诈攻击是利用假冒方式骗取连接和信息资源、损害企业的声誉和利益的方式。比如说.黑客在被攻击主机上启动一个可执行程序.该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息后.黑客程序会将用户输入的信息传送到攻击者主机.然后关闭界面给出提示错误.要求用户重新登录。此后.才会出现真正的登录界面.这就是欺诈攻击的一种方式。再比如说,黑客可以制作自己的网页.一旦用户点击了假冒链接地址.进入到这个网页后,如果用户此时输入银行账号、密码、验证码后,该假冒网页会提示验证码错误.随后再转向正常的网页.这样.黑客就巧妙地从中获取了用户的机密信息。
软件攻击除了利用系统的漏洞外.还可以利用一些后门程序。后门,就是秘密入口。比如说.在程序开发阶段,程序员可能会设置一些后门.以便于测试、修改和增强模块功能。正常情况下,程序开放完成后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因,比如说如保留后门便于日后访问、测试或维护.后门没有去掉,一些别有用心的人就会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。
2.1.1.1
主要用来鉴别参与通信的对等实体和数据源,确认其合法性、真实性。
2.1.1.2
用于防止未授权用户非法使用资源。包括用户身份认证,用户权限确认。
2.1.1.3
用于对付主动威胁,阻止非法实体对通信双方交换数据的改动和删除。
2.1.1.4
防止系统内交换数据被截获或非法存取而造成泄密,提供加密保护。
动态环境变化。单位变化,人员流动,原有内部人员对网络的破坏。
社会问题、道德问题和立法问题。
2.4
互联网技术在飞速发展的同时.黑客技术也在飞速发展,网络世界的安全性不断地在受到挑战。对于黑客来说.要进入普通人的电脑非常容易。只果你要上网.就免不了遇到病毒和黑客。下面列举一些黑客常用攻击手段:
2.4.1
为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换,如信息加密以便达到信息的保密性,附加一些特征码以便进行发送者身份验证等;二是发送双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。
为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁。
弱口令。弱口令是指容易被攻击者猜测到或被破解工具破解的口令。此次媒体报道中提及的弱口令问题主要是由于未修改设备初始密码或设备密码过于简单导致的安全问题。弱口令问题普遍存在,主要的解决方式是建立严格、规范化的口令管理流程和管理机制。
2.4.2
软件攻击有时又叫漏洞攻击.许多系统包括计算机系统、网络系统都有这样那样的安全漏洞(Bug)和后门(backdoor)。特别是计算机系统.在安装好操作系统后.出现漏洞和缺陷的可能性是最大的,这些漏洞需要厂商发布补丁(patch)程序来进行修补。各个硬件厂商和软件厂商,包括微软在内.都在不断地发布自己的补丁.这要求用户及时的去下载这些补丁.进行系统更新操作。如果系统管理人员没有对网络和操作系统的漏洞及时打补丁.入侵者就可以很容易利用这些公开的漏洞,侵入系统.从而对整个网络带来灾难性的后果。
一个安全的网络通信必须考虑以下内容:
实现与安全相关的信息转换的规则或算法
用于信息转换算法的密码信息(如密钥)
秘密信息的分发和共享
使用信息转换算法和秘密信息获取安全服务所需的协议
2.2.2
2.2.2.1
进入办公室需经人脸识别门禁系统确认后才能打开办公室门,出办公室门需按出门按钮。
2.2.2.2
能完成对出入办公室人员的授权管理,能对进出办公室人员的历史出入记录进行查询及输出。
2.4.5
计算机病毒实际上是一段可执行程序,为什么称之为病毒,主要是因为它和现实世界的病毒一样具有传染性.潜伏性和破坏性。在越来越依赖网络的今天.由于病毒导致的系统破坏将带来巨大的损失。
计算机病毒对计算机的影响是灾难性的。从20世纪80年代起.计算机使用者就开始和计算机病毒斗争,特别是随着近年互联网的发展.网络应用的普及、人们对计算机的依赖程度的不断提高.这一切为病毒的传播提供了方便的渠道,同时也使计算机病毒的种类迅速增加.扩散速度大大加快.受感染的范围越来越广,病毒的破坏性也越来越严重。以前病毒的传播方式主要是单机之问通过软盘介质传染.而现在病毒可以更迅速地通过网络共享文件、电子邮件及互联网在全世界范围内传播
2.1
2.1.1
信息安全服务产生的基础是整个网络系统需要规避安全风险、控制安全成本以及保障业务持续性。从实践环节看,信息安全服务是由参与通信的开放系统的某一层(OSI)所提供的服务,它确保了该系统或数据传输具有足够的安全性。结合信息安全的基本要素,明确五大类安全服务,即鉴别、访问控制、数据完整、数据保密、抗抵赖。
2.1.1.5
防止发送方发送数据后否认自己发送过此数据,接收方接收后否认收到过此数据或伪造接收数据。
2.1.2
2.2
2.2.1
网络安全基本模型包括通信主体双方、攻击者和可信第三方,通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。
除了接入网络的设备会受wk.baidu.com网络安全隐患威胁外这一无法回避的因素外,安防企业多是习惯于用局域网或者专网视角来看待问题。
2.3.1
互联网使用的通讯协议是TCP/IP.TCP/IP在最初的设计时.主要考虑的是如何实现网络连接.并没有充分考虑到网络的安全问题.而TCP/IP协议是完全公开的,这就导致入侵者可以利用TCP/IP协议的漏洞对网络进行攻击。另外计算机使用的操作系统.比如说目前仍普遍使用的微软windows操作系统在设计上也存在安全漏洞,用户经常需要更新.下载它的安全补丁.以修补它的安全漏洞。其他的技术缺陷还包括应用程序的编写对安全性考虑不足.网络通讯设备包括路由器、交换机存在安全的缺陷等等.这些技术上的缺陷都容易被入侵者利用.从而构成安全威胁。
国内的安防产品的漏洞问题由来已久,主要原因在于社会和国家对信息化依赖越来越高。境外恶意攻击者一般会对网络进行扫描,发现系统存在弱口令问题后会利用其中未修复的安全漏洞进行攻击,然后植入后门软件进行长期控制。所有暴露在互联网环境下的设备都会面临黑客攻击的风险,很多用户缺乏安全意识,在安全上考虑不足也导致容易出现安全漏洞。
城市视频监控联网系统
信息安全设计方案
二〇一五年十一月
1
互联网、大数据时代虽然带来了安防行业新的机遇与信息面貌,但是伴随信息聚集性越来越高,云安全问题也带来了新的挑战。对不法分子来说,只要击破云服务器,意味着可以获得更多的资源,例如iCloud泄露门,12306信息泄露,携程信息泄露等。海康威视“安全门”事件,对正在大力发展信息经济与互联网经济的中国,提出了信息安全的极大思考。信息安全任重而道远,千里之堤,毁于蚁穴。所以在信息安全上,应仔细排查安全隐患,防患于未然。
相关文档
最新文档