- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
城市视频监控联网系统信息安全设计方案视频信息安全设计方案.doc
城市视频监控联网系统
信息安全设计方案
二〇一五年十一月
目 录
1 项目背景 1
2 信息安全相关知识 1
2.1 信息安全服务与机制 2
2.1.1 安全服务 2
2.1.2 安全机制 3
2.2 安全体系架构 3
2.2.1 网络安全基本模型 3
2.2.2 信息安全框架 3
2.3 信息安全起因 4
2.3.1 技术缺陷 4
2.3.2 管理缺陷 5
2.4 网络攻击方式 5
2.4.1 口令攻击 5
2.4.2 软件攻击 6
2.4.3 窃听攻击 7
2.4.4 欺诈攻击 7
2.4.5 病毒攻击 8
2.4.6 拒绝服务攻击 8
2.5 信息安全后果 9
2.6 信息安全技术 9
2.6.1 PKI体系 9
2.6.2 用户身份认证 12
2.6.3 认证机制 13
2.6.4 认证协议 15
3 联网视频信息的特点 17
3.1 系统多级架构 17
3.2 网络状况复杂 17
3.3 视频数据量大 17
4 视频系统信息安全分类 17
4.1 信令加密 18
4.2 媒体流加密 18
5 安全系统的实现 18
5.1 认证中心 18
5.2 视频安全平台 18
5.3 系统评价 18
6 系统建成预期效果 19
7 安全技术展望 19
项目背景
互联网、大数据时代虽然带来了安防行业新的机遇与信息面貌,但是伴随信息聚集性越来越高,云安全问题也带来了新的挑战。对不法分子来说,只要击破云服务器,意味着可以获得更多的资源,例如iCloud泄露门,12306信息泄露,携程信息泄露等。海康威视“安全门”事件,对正在大力发展信息经济与互联网经济的中国,提出了信息安全的极大思考。信息安全任重而道远,千里之堤,毁于蚁穴。所以在信息安全上,应仔细排查安全隐患,防患于未然。
公开数据显示,有74.1%的网民在过去半年内遇到网络信息安全事件。有专家估计,中国每年因网络信息安全问题造成的经济损失高达数百亿美元。
在今年的全国两会上,中国移动广东公司总经理钟天华代表建议,加快制定网络信息安全法,从监管主体、设施安全、运行安全、信息安全、法律责任等方面规范网络信息安全。
各省城市视频监控联网系统共享平台已基本建设完成,标准基于国标GB/T 28181,但对于视频信息安全的要求没有严格要求。在国家对网络和信息安全高度重视的当下,扮演政府、企业、社区“守门人”角色的安防行业,实现自主可控异常重要。需要一套完整解决方案。
信息安全相关知识
网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
信息安全服务与机制
安全服务
信息安全服务产生的基础是整个网络系统需要规避安全风险、控制安全成本以及保障业务持续性。从实践环节看,信息安全服务是由参与通信的开放系统的某一层(OSI)所提供的服务,它确保了该系统或数据传输具有足够的安全性。结合信息安全的基本要素,明确五大类安全服务,即鉴别、访问控制、数据完整、数据保密、抗抵赖。
鉴别服务(authentication)
主要用来鉴别参与通信的对等实体和数据源,确认其合法性、真实性。
访问控制服务(access control)
用于防止未授权用户非法使用资源。包括用户身份认证,用户权限确认。
数据完整性服务(integrity)
用于对付主动威胁,阻止非法实体对通信双方交换数据的改动和删除。
数据保密性服务(confidentiality)
防止系统内交换数据被截获或非法存取而造成泄密,提供加密保护。
抗抵赖性服务(no-repudiation)
防止发送方发送数据后否认自己发送过此数据,接收方接收后否认收到过此数据或伪造接收数据。
安全机制
安全体系架构
网络安全基本模型
网络安全基本模型包括通信主体双方、攻击者和可信第三方,通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。
为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换,如信息加密以便达到信息的保密性,附加一些特征码以便进行发送者身份验证等;二是发送双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。
为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行
您可能关注的文档
- 水利工程-浅析黄河水资源管理规范化建设的重要性(Water conservancy project analysis of the importance of standardized construction of water resources management in the Yellow River).doc
- 数控加工技术基础习题【最新】.doc
- xx村节水灌溉工程低压管道输水灌实施方案.doc
- 钢筋工劳务合同范本.doc
- 磨工理论知识试卷及答案.docx
- [精品文档]城市园林绿地养护作业手册2014.2..doc
- 贵州混凝土工:混凝土的拌制模拟试题.doc
- 2016年电大《水工建筑物》形成性考核册.doc
- 园林绿地养护合同.doc
- 施工方案-永久护岸工程.doc
- 数据仓库:Redshift:Redshift与BI工具集成.docx
- 数据仓库:Redshift:数据仓库原理与设计.docx
- 数据仓库:Snowflake:数据仓库成本控制与Snowflake定价策略.docx
- 大数据基础:大数据概述:大数据处理框架MapReduce.docx
- 实时计算:GoogleDataflow服务架构解析.docx
- 分布式存储系统:HDFS与MapReduce集成教程.docx
- 实时计算:Azure Stream Analytics:数据流窗口与聚合操作.docx
- 实时计算:Kafka Streams:Kafka Streams架构与原理.docx
- 实时计算:Kafka Streams:Kafka Streams连接器开发与使用.docx
- 数据仓库:BigQuery:BigQuery数据分区与索引优化.docx
文档评论(0)