《视频监控数据安全防护系统解决方案.docx》由会员分享,可在线阅读,更多相关《视频监控数据安全防护系统解决方案.docx(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、视频监控数据安全防护系统解决方案 文档类型: 文档编号: 视频数据安全防护系统 解决方案 北京XX公司科技发展有限责任公司 二O一二年五月 目录 第一章项目背景 (4) 第二章需求分析 (5) 2.1需求分析 (5) 2.2使用效果 (5) 2.3管理手段 (6) 第三章解决方案 (7) 3.1系统体系原则 (7) 3.1.1合理性 (7) 3.1.2先进性 (7) 3.1.3稳定性 (7) 3.1.4健壮性 (8) 3.1.5拓展性 (8) 3.1.6易操作性 (8) 3.2详细设计 (9) 3.2.1方案概述 (9) 3.2.2系统构成 (10) 3.3方案功能模块 (12) 3.3.1在
2、线视频系统准入控制 (12) 3.3.2视频存储数据下载管控 (13) 3.4产品核心技术 (14) 3.4.1文件级智能动态加解密技术 (14) 3.4.2网络智能动态加解密技术 (15) 3.4.3协议隧道加密技术 (16) 3.4.4终端自我保护技术 (16) 3.5方案管理应用功能基础 (16) 3.5.1透明动态加密 (16) 3.5.2通讯隧道加密 (17) 3.5.3终端强身份认证 (17) 3.5.4网络访问控制 (17) 3.5.5应用系统仿冒 (18) 3.5.6终端行为审计 (18) 3.5.7文件使用跟踪 (18) 第四章公司简介 (19) 第一章项目背景 电子文件作为
3、数据信息的载体,以其高效、便捷成为信息化建设和发展重要的基础组成部分。但是,电子文件本身特性使得信息内容安全性面临巨大挑战,单位员工一个电子邮件、一个U盘拷贝、一部口袋里的MP3播放器或一台随身携带的笔记本电脑,就可以轻松将单位的重要机密电子文件从单位中里窃取出来,更何况员工进入单位内部网络和打开存在有机密电子文件的电脑是非常的轻而易举。单位人员在被解职或辞职时,他们是有很多种渠道将单位数据资产、知识产权保护及涉及核心竞争力范畴的机密电子文件带出单位,直接将单位秘密甚至是涉及国家秘密的内容带离并传播出去,为单位甚至国家带来重大损失。 近年来用户业务规模的不断扩大,信息化建设在用户发展中的重要性
4、逐渐凸显出来。随着网络的迅猛发展,应用系统的广泛使用,提高了用户的办公效率,节省了工作成本,在信息广泛使用的同时,安全问题越来越引起人们的关注。在Web技术飞速演变、蓬勃发展的今天,企业开发的很多新应用程序都是Web应用程,而且Web服务也被越来越频繁地用于集成Web应用程序或与其进行交互,这些趋势带来的问题就是:应用系统中存放的各种非结构话数据(文件)在生成、流转、交互过程中存在各种信息泄密的风险。 同时,本地生成电子文档,通过移动存储设备(U盘、移动硬盘等),网络通信工具(QQ、MSN、邮件等)等方式进行传播的传统方式依然存在。而在该方式中,亦存在着众多的安全隐患,需要企业引起重视。 第二
5、章需求分析 2.1 需求分析 保护内部重要视频类资源不被泄密 1)防止内部人员未经许可非法获得公司内部重要视频信息资源; 2)防止外部非法入侵者非法盗取公司内部重要视频信息资源; 3)保护重要视频信息的合法使用; 4)确保公司内部之间和部门之间重要视频类资源的畅通、安全的交互; 5)实现重要视频类资源使用权限、使用范围、使用期限的灵活实时安全可控。 保护内部存储服务器及磁盘阵列的安全访问 1)防止通过窃取系统的用户名、口令字,进而仿冒系统合法用户窃取数据资 源; 2)防止在数据通路上通过监听方式截取报文窃取数据资源; 3)防止通过仿冒应用服务器窃取用户提交的数据资源; 4)防止无法有效管理不同
6、用户对不同应用系统的访问控制。 2.2 使用效果 保持现有工作模式和操作习惯 不改变现有使用者对工作中的信息文件的使用操作习惯(如:使用习惯的应用程序完成设计、浏览信息文件;信息文件的加解密操作对于使用者来 说是透明的等); 对于必要的信息文件的安全操作与设定等必要的操作,需要以人性化的、易操控的方式实现。 保证工作效率 由于保障信息安全所增加的可视(权限管理)或不可视(加、解密)的操作,不能过多的占用资源,或降低工作效率; 通过USB Key接入认证,实现对终端计算机工作模式自动切换(密文模式/个人模式); USB Key内置解密认证功能,方便实现透明加密视频文件解密成为明文申请,并记录解密
7、日志,供审计使用。 2.3 管理手段 管理对象 用户:建立合理的用户角色体系,不同角色的用户行使不同权利; 环境:确认合法的使用环境,如指定的计算机或指定的计算机集群(IP范围); 数据:对数据内容自身进行安全加密防护,并根据安全认证信息的访问和使用。 事前防御、管理 安全策略的制定与分发; 信息流向的制定(出口设定管理); 硬件密钥(USB Key)的管理和分发。 事中控制 安全策略的调整与同步; 授权管理的调整控制。 事后审计 提供追查手段,提高追查能力。 容灾机制 当灾害发生时,能够对重要信息进行恢复。 第三章解决方案 3.1 系统体系原则 本方案设计所采用的总体设计思想为遵循以下原则:
8、 3.1.1 合理性 进行的一系列信息安全管理体系的建设系统都充分与信息安全管理体系咨询方法论进行结合,对体系建设过程提供完整的安全规划方法论,有效提高安全规划的合理性,提供内部审核、管理评审、外部审核等管理活动的支持,保障了体系的有效实施。 提供系统的安全体系的设计,遵循一系列信息安全标准和规范,确保各个分系统的一致性和适用性,充分满足周边系统的文件加密需求,对系统和用户的正常运行和操作没有影响,系统的硬件架构充分考虑招标人现有的硬件环境,网络环境,实现方案合理,使整个公司的应用系统安全地互联互通、信息共享。 3.1.2 先进性 本方案系统在进行安全保密性设计的同时,重返考虑用户使用的方便性
9、和合理性,用户可以采用系统中各种先进的加密措施防止保密文件不外泄。先进的透明动态加解密技术,简单易用的安全策略,强大的辅助安全功能,真正让用户更省心、更放心。 所实施的产品,在加密算法、加密技术、网络安全基础架构和安全产品方面均采用成熟先进的技术,采用符合国际信息安全行业的标准和规范;而且系统的软硬件架构均符合IT系统的发展趋势。 在所实施的支持AES、RC4、3DES、DES、RC5等多种主流加密算法,通时预留算法接口,用户可以自行定义算法并进行动态加载。除预留加密算法接口外,还预留其他业务相关接口便于用户后续扩展。 3.1.3 稳定性 本系统作为IT系统的组成部分,系统的可靠性和安全性和准
10、确性同等重要。 采用计算机技术是为了提高业务处理能力,改善客户服务的水平,如果系统的可靠性无法保证,就大大降低了该系统的可用性。因此,该系统应具有较强的容错、容灾能力、完善的系统安全机制、可靠的纠错恢复能力。 随着业务需求的明朗化,环境、条件、时间的变化,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据公司的实际需要,先建立基本稳定的安全体系,保证基本的、必须的安全性。随着今后随着业务规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个业务网络最根本的安全需求。 3.1.4 健壮性 本方案系统中充分考虑了各种原因可能引起的故障,都
11、有相应的措施使整个系统能够保障系统正常运转或者立即恢复工作,具有很强的健壮性。而且已支持市面上绝大部分的主流操作系统、应用软件。 3.1.5 拓展性 由于信息安全技术的不断发展,无论是保密手段还是破解手段,都处于快速发展的状态,因此,一个安全系统也必须适应这种要求,随着安全技术的发展而不断更新和扩展。本方案设计中考虑了这种需求,模块化的设计和标准的接口就为更新和扩展提供了很大的方便,用户在使用过程中,可根据需要更换加密算法、加入各种访问控制和审计等功能,配合文件级的透明动态加解密技术,和灵活的权限控制技术,实现更细粒度的控制。 3.1.6 易操作性 文件加密及权限控制系统采用人性化的设计,界面
12、友好、设计合理,管理操作相当简单,极大的降低了用户的工作量。并且系统支持多种方式制作加密文件,可以在从应用系统中下载时制作,可以右键菜单选择制作,也可通过web登陆在线制作,更有极为方便快捷的权限策略模板制作方式。 文件加密及权限控制系统不会对各业务系统的正常运行造成影响: (1)不影响各应用系统的正常使用; (2)不影响各应用系统检索功能等; (3)不改变用户对应用系统的操作习惯; (4)系统侧文件加密界面风格与应用系统界面风格保持一致。 3.2 详细设计 3.2.1 方案概述 文档安全管理系统综合动态加解密技术、准入控制技术、期限控制技术、身份认证技术、审计控制技术、操作日志管理技术、硬件
13、绑定技术等多种技术对电子文档进行保护。 视频数据安全防护系统为Client-Server结构与Brower-Server结构相结合,兼顾两种结构的优点又方便用户操作。系统结构如下图: 在网络中的用户需要安装客户端软件,并且至少有一台文档安全管理系统服务器提供认证、策略下发等服务。在文档安全管理系统中,用户及用户组信息、文件密钥和文件权限信息存储在数据库中,数据库类型可以选用SQL Server、Oracle等。 3.2.2 系统构成 视频数据加密方案设计拓扑图 对存储服务器及磁盘阵列准入控制,防止未授权计算机接入内部网络和内网的 电脑通信,造成信息泄密的巨大风险; 安全准入网关在终端接入网络时
14、进行强制性身份验证,(通过终端的客户端与 统一配发的硬件密钥USB Key认证进行连接),有效保障了接入网络的终端的合法性; 在终端与服务器进行通讯的过程中对通过网关的数据链路进行强加密安全保 护,最大限度的保护应用服务器的数据安全以及终端与服务器之间数据交互过程中的数据安全。 在工作组内部终端应用动态加解密技术,所有已定义(管理员设定)的加密类 型文件(例如:A VI视频文档)被自动加密存放在硬盘上; 因为工作组内部应用相同的策略、密钥,所以内部员工可以共享这些密文文件, 不需要手动加解密,在保护文件的前提下,达到文件灵活共享的目的; 流传到工作组外部的文件分为“合法流传到外部的文件”和“非法流传到外部 的文件”: 对于非法流传到外部的文件,由于外部PC机没有安装文件加解密系统,无法获得加解密策略的内容,无法获得加密密钥,也就根本无法打开已被 加密文件。 对于合法流传到外部的文件,可以使用外发控制技术实现对加密文件使用权限全面控制,为数据赋予不同的只读、打印、修改等权限,控制文件的 使用时间及次数。(外发模块需另购)