视频监控数据安全防护系统解决方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
文档类型:
文档编号:
视频数据安全防护系统
解决方案
北京XX公司科技发展有限责任公司
二O一二年五月
目录
第一章项目背景 (4)
第二章需求分析 (5)
2.1需求分析 (5)
2.2使用效果 (5)
2.3管理手段 (6)
第三章解决方案 (7)
3.1系统体系原则 (7)
3.1.1合理性 (7)
3.1.2先进性 (7)
3.1.3稳定性 (7)
3.1.4健壮性 (8)
3.1.5拓展性 (8)
3.1.6易操作性 (8)
3.2详细设计 (9)
3.2.1方案概述 (9)
3.2.2系统构成 (10)
3.3方案功能模块 (12)
3.3.1在线视频系统准入控制 (12)
3.3.2视频存储数据下载管控 (13)
3.4产品核心技术 (14)
3.4.1文件级智能动态加解密技术 (14)
3.4.2网络智能动态加解密技术 (15)
3.4.3协议隧道加密技术 (16)
3.4.4终端自我保护技术 (16)
3.5方案管理应用功能基础 (16)
3.5.1透明动态加密 (16)
3.5.2通讯隧道加密 (17)
3.5.3终端强身份认证 (17)
3.5.4网络访问控制 (17)
3.5.5应用系统仿冒 (18)
3.5.6终端行为审计 (18)
3.5.7文件使用跟踪 (18)
第四章公司简介 (19)
第一章项目背景
电子文件作为数据信息的载体,以其高效、便捷成为信息化建设和发展重要的基础组成部分。但是,电子文件本身特性使得信息内容安全性面临巨大挑战,单位员工一个电子邮件、一个U盘拷贝、一部口袋里的MP3播放器或一台随身携带的笔记本电脑,就可以轻松将单位的重要机密电子文件从单位中里窃取出来,更何况员工进入单位内部网络和打开存在有机密电子文件的电脑是非常的轻而易举。单位人员在被解职或辞职时,他们是有很多种渠道将单位数据资产、知识产权保护及涉及核心竞争力范畴的机密电子文件带出单位,直接将单位秘密甚至是涉及国家秘密的内容带离并传播出去,为单位甚至国家带来重大损失。
近年来用户业务规模的不断扩大,信息化建设在用户发展中的重要性逐渐凸显出来。随着网络的迅猛发展,应用系统的广泛使用,提高了用户的办公效率,节省了工作成本,在信息广泛使用的同时,安全问题越来越引起人们的关注。在Web技术飞速演变、蓬勃发展的今天,企业开发的很多新应用程序都是Web应用程,而且Web服务也被越来越频繁地用于集成Web应用程序或与其进行交互,这些趋势带来的问题就是:应用系统中存放的各种非结构话数据(文件)在生成、流转、交互过程中存在各种信息泄密的风险。
同时,本地生成电子文档,通过移动存储设备(U盘、移动硬盘等),网络通信工具(QQ、MSN、邮件等)等方式进行传播的传统方式依然存在。而在该方式中,亦存在着众多的安全隐患,需要企业引起重视。
第二章需求分析
2.1 需求分析
◆保护内部重要视频类资源不被泄密
1)防止内部人员未经许可非法获得公司内部重要视频信息资源;
2)防止外部非法入侵者非法盗取公司内部重要视频信息资源;
3)保护重要视频信息的合法使用;
4)确保公司内部之间和部门之间重要视频类资源的畅通、安全的交互;
5)实现重要视频类资源使用权限、使用范围、使用期限的灵活实时安全可控。
◆保护内部存储服务器及磁盘阵列的安全访问
1)防止通过窃取系统的用户名、口令字,进而仿冒系统合法用户窃取数据资
源;
2)防止在数据通路上通过监听方式截取报文窃取数据资源;
3)防止通过仿冒应用服务器窃取用户提交的数据资源;
4)防止无法有效管理不同用户对不同应用系统的访问控制。
2.2 使用效果
◆保持现有工作模式和操作习惯
➢不改变现有使用者对工作中的信息文件的使用操作习惯(如:使用习惯的应用程序完成设计、浏览信息文件;信息文件的加解密操作对于使用者来
说是透明的等);
➢对于必要的信息文件的安全操作与设定等必要的操作,需要以人性化的、易操控的方式实现。
◆保证工作效率
➢由于保障信息安全所增加的可视(权限管理)或不可视(加、解密)的操作,不能过多的占用资源,或降低工作效率;
➢通过USB Key接入认证,实现对终端计算机工作模式自动切换(密文模式/个人模式);
➢USB Key内置解密认证功能,方便实现透明加密视频文件解密成为明文申请,并记录解密日志,供审计使用。
2.3 管理手段
◆管理对象
➢用户:建立合理的用户角色体系,不同角色的用户行使不同权利;
➢环境:确认合法的使用环境,如指定的计算机或指定的计算机集群(IP范围);
➢数据:对数据内容自身进行安全加密防护,并根据安全认证信息的访问和使用。
◆事前防御、管理
➢安全策略的制定与分发;
➢信息流向的制定(出口设定管理);
➢硬件密钥(USB Key)的管理和分发。
◆事中控制
➢安全策略的调整与同步;
➢授权管理的调整控制。
◆事后审计
➢提供追查手段,提高追查能力。
◆容灾机制
➢当灾害发生时,能够对重要信息进行恢复。
第三章解决方案
3.1 系统体系原则
本方案设计所采用的总体设计思想为遵循以下原则:
3.1.1 合理性
进行的一系列信息安全管理体系的建设系统都充分与信息安全管理体系咨询方法论进行结合,对体系建设过程提供完整的安全规划方法论,有效提高安全规划的合理性,提供内部审核、管理评审、外部审核等管理活动的支持,保障了体系的有效实施。
提供系统的安全体系的设计,遵循一系列信息安全标准和规范,确保各个分系统的一致性和适用性,充分满足周边系统的文件加密需求,对系统和用户的正常运行和操作没有影响,系统的硬件架构充分考虑招标人现有的硬件环境,网络环境,实现方案合理,使整个公司的应用系统安全地互联互通、信息共享。
3.1.2 先进性
本方案系统在进行安全保密性设计的同时,重返考虑用户使用的方便性和合理性,用户可以采用系统中各种先进的加密措施防止保密文件不外泄。先进的透明动态加解密技术,简单易用的安全策略,强大的辅助安全功能,真正让用户更省心、更放心。
所实施的产品,在加密算法、加密技术、网络安全基础架构和安全产品方面均采用成熟先进的技术,采用符合国际信息安全行业的标准和规范;而且系统的软硬件架构均符合IT系统的发展趋势。
在所实施的支持AES、RC4、3DES、DES、RC5等多种主流加密算法,通时预留算法接口,用户可以自行定义算法并进行动态加载。除预留加密算法接口外,还预留其他业务相关接口便于用户后续扩展。
3.1.3 稳定性
本系统作为IT系统的组成部分,系统的可靠性和安全性和准确性同等重要。