视频监控数据安全防护系统解决方案_第1页
视频监控数据安全防护系统解决方案_第2页
视频监控数据安全防护系统解决方案_第3页
视频监控数据安全防护系统解决方案_第4页
视频监控数据安全防护系统解决方案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、文档类型:文档编号:视频数据安全防护系统解决方案北京XX公司科技发展有限责任公司。一二年五月目录第一章 项目背景 错误!未定义书签。第二章 需求分析 错误!未定义书签。需求分析 错误!未定义书签。使用效果 错误!未定义书签。管理手段 错误!未定义书签。第三章 解决方案 错误!未定义书签。系统体系原则 错误!未定义书签。合理性 错误!未定义书签。先进性 错误!未定义书签。稳定性 错误!未定义书签。健壮性 错误!未定义书签。拓展性 错误!未定义书签。易操作性 错误!未定义书签。详细设计 错误!未定义书签。方案概述 错误!未定义书签。系统构成 错误!未定义书签。方案功能模块 错误!未定义书签。在线视

2、频系统准入控制 错误!未定义书签。视频存储数据下载管控 错误!未定义书签。产品核心技术 错误!未定义书签。文件级智能动态加解密技术 错误!未定义书签。网络智能动态加解密技术 错误!未定义书签。协议隧道加密技术 错误!未定义书签。终端自我保护技术 错误!未定义书签。方案管理应用功能基础 错误!未定义书签。透明动态加密 错误!未定义书签。通讯隧道加密 错误!未定义书签。终端强身份认证 错误!未定义书签。网络访问控制 应用系统仿冒 终端行为审计错误 !未定义书签。错误 !未定义书签。错误 !未定义书签。错误 !未定义书签。文件使用跟踪第四章 公司简介错误 !未定义书签。第一章 项目背景电子文件作为数

3、据信息的载体,以其高效、便捷成为信息化建设和发展重要的基础组成部分。但是,电子文件本身特性使得信息内容安全性面临巨大挑战,单位员工一个电子邮件、一个U盘拷贝、一部口袋里的MP3ft放器或一台随身携带的笔记本电 脑,就可以轻松将单位的重要机密电子文件从单位中里窃取出来,更何况员工进入单位内部网络和打开存在有机密电子文件的电脑是非常的轻而易举。单位人员在被解职或辞职时,他们是有很多种渠道将单位数据资产、知识产权保护及涉及核心竞争力范畴的机密电子文件带出单位,直接将单位秘密甚至是涉及国家秘密的内容带离并传播出去,为单位甚至国家带来重大损失。近年来用户业务规模的不断扩大,信息化建设在用户发展中的重要性

4、逐渐凸显出来。随着网络的迅猛发展,应用系统的广泛使用,提高了用户的办公效率,节省了工作成本,在信息广泛使用的同时,安全问题越来越引起人们的关注。在Webft术飞速演变、蓬勃发展的今天,企业开发的很多新应用程序都是Wetg用程,而且 Web服务也被越来越频繁地用于集成 WebS用程序或与其进行交互,这些趋势带来的问题就是: 应用系统中存放的各种非结构话数据(文件)在生成、流转、交互过程中存在各种信息泄密的风险。同时,本地生成电子文档,通过移动存储设备(U盘、移动硬盘等),网络通信工 具(QQ MSN邮件等)等方式进行传播的传统方式依然存在。而在该方式中,亦存在 着众多的安全隐患,需要企业引起重视

5、。第二章需求分析2.1需求分析保护内部重要视频类资源不被泄密1)防止内部人员未经许可非法获得公司内部重要视频信息资源;2)防止外部非法入侵者非法盗取公司内部重要视频信息资源;3)保护重要视频信息的合法使用;4)确保公司内部之间和部门之间重要视频类资源的畅通、安全的交互;5)实现重要视频类资源使用权限、使用范围、使用期限的灵活实时安全可控。保护内部存储服务器及磁盘阵列的安全访问1)防止通过窃取系统的用户名、口令字,进而仿冒系统合法用户窃取数据资 源;2)防止在数据通路上通过监听方式截取报文窃取数据资源;3)防止通过仿冒应用服务器窃取用户提交的数据资源;4)防止无法有效管理不同用户对不同应用系统的

6、访问控制。2.2 使用效果保持现有工作模式和操作习惯不改变现有使用者对工作中的信息文件的使用操作习惯(如:使用习惯的 应用程序完成设计、浏览信息文件;信息文件的加解密操作对于使用者来 说是透明的等);对于必要的信息文件的安全操作与设定等必要的操作,需要以人性化的、 易操控的方式实现。保证工作效率由于保障信息安全所增加的可视(权限管理)或不可视(加、解密)的操 作,不能过多的占用资源,或降低工作效率;通过USBKey接入认证,实现对终端计算机工作模式自动切换(密文模式 /个人模式);USB Key内置解密认证功能,方便实现透明加密视频文件解密成为明文中 请,并记录解密日志,供审计使用。2.3 管

7、理手段管理对象用户:建立合理的用户角色体系,不同角色的用户行使不同权利;IP环境:确认合法的使用环境,如指定的计算机或指定的计算机集群(范围);数据:对数据内容自身进行安全加密防护,并根据安全认证信息的访问和 使用。事前防御、管理安全策略的制定与分发;信息流向的制定(出口设定管理);硬件密钥(USB Key的管理和分发。事中控制安全策略的调整与同步;授权管理的调整控制。事后审计提供追查手段,提高追查能力。容灾机制当灾害发生时,能够对重要信息进行恢复第三章 解决方案3.1 系统体系原则本方案设计所采用的总体设计思想为遵循以下原则:3.1.1 合理性进行的一系列信息安全管理体系的建设系统都充分与信

8、息安全管理体系咨询方法论进行结合,对体系建设过程提供完整的安全规划方法论,有效提高安全规划的合理性,提供内部审核、管理评审、外部审核等管理活动的支持,保障了体系的有效实施。提供系统的安全体系的设计,遵循一系列信息安全标准和规范,确保各个分系统的一致性和适用性,充分满足周边系统的文件加密需求,对系统和用户的正常运行和操作没有影响,系统的硬件架构充分考虑招标人现有的硬件环境,网络环境,实现方案合理,使整个公司的应用系统安全地互联互通、信息共享。3.1.2 先进性本方案系统在进行安全保密性设计的同时, 重返考虑用户使用的方便性和合理性,用户可以采用系统中各种先进的加密措施防止保密文件不外泄。先进的透

9、明动态加解密技术,简单易用的安全策略,强大的辅助安全功能,真正让用户更省心、更放心。所实施的产品,在加密算法、加密技术、网络安全基础架构和安全产品方面均采用成熟先进的技术,采用符合国际信息安全行业的标准和规范;而且系统的软硬件架构均符合IT 系统的发展趋势。在所实施的支持 AES RC4 3DES DES RC5等多种主流加密算法,通时预留算法接口,用户可以自行定义算法并进行动态加载。除预留加密算法接口外,还预留其他业务相关接口便于用户后续扩展。3.1.3 稳定性本系统作为 IT 系统的组成部分,系统的可靠性和安全性和准确性同等重要。采用计算机技术是为了提高业务处理能力,改善客户服务的水平,如

10、果系统的可靠性无法保证,就大大降低了该系统的可用性。因此,该系统应具有较强的容错、容灾能力、完善的系统安全机制、可靠的纠错恢复能力。随着业务需求的明朗化, 环境、 条件、 时间的变化, 安全防护不可能一步到位,可在一个比较全面的安全规划下,根据公司的实际需要,先建立基本稳定的安全体系,保证基本的、必须的安全性。随着今后随着业务规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个业务网络最根本的安全需求。3.1.4 健壮性本方案系统中充分考虑了各种原因可能引起的故障, 都有相应的措施使整个系统能够保障系统正常运转或者立即恢复工作,具有很强的健

11、壮性。而且已支持市面上绝大部分的主流操作系统、应用软件。3.1.5 拓展性由于信息安全技术的不断发展,无论是保密手段还是破解手段,都处于快速发展的状态,因此,一个安全系统也必须适应这种要求,随着安全技术的发展而不断更新和扩展。本方案设计中考虑了这种需求,模块化的设计和标准的接口就为更新和扩展提供了很大的方便,用户在使用过程中,可根据需要更换加密算法、加入各种访问控制和审计等功能,配合文件级的透明动态加解密技术,和灵活的权限控制技术,实现更细粒度的控制。3.1.6 易操作性文件加密及权限控制系统采用人性化的设计,界面友好、设计合理,管理操作相当简单,极大的降低了用户的工作量。并且系统支持多种方式

12、制作加密文件,可以在从应用系统中下载时制作,可以右键菜单选择制作,也可通过web登陆在线制作,更有极为方便快捷的权限策略模板制作方式。文件加密及权限控制系统不会对各业务系统的正常运行造成影响: 1) 1)不影响各应用系统的正常使用; 2) 2)不影响各应用系统检索功能等; 3) 不改变用户对应用系统的操作习惯; 4) 系统侧文件加密界面风格与应用系统界面风格保持一致。3.2 详细设计3.2.1 方案概述文档安全管理系统综合动态加解密技术、准入控制技术、期限控制技术、身份认 证技术、审计控制技术、操作日志管理技术、硬件绑定技术等多种技术对电子文档进 行保护。视频数据安全防护系统为 Client-

13、Server 结构与Brower-Server结构相结合,兼 顾两种结构的优点又方便用户操作。系统结构如下图:在网络中的用户需要安装客户端软件,并且至少有一台文档安全管理系统服务器 提供认证、策略下发等服务。在文档安全管理系统中,用户及用户组信息、文件密钥 和文件权限信息存储在数据库中,数据库类型可以选用 SQL Server、Oracle等。3.2.2 系统构成视频数据加密方案设计拓扑图对存储服务器及磁盘阵列准入控制,防止未授权计算机接入内部网络和内网的 电脑通信,造成信息泄密的巨大风险;安全准入网关在终端接入网络时进行强制性身份验证, (通过终端的客户端与 统一配发的硬件密钥 USB Ke

14、y认证进行连接),有效保障了接入网络的终端的 合法性;在终端与服务器进行通讯的过程中对通过网关的数据链路进行强加密安全保 护,最大限度的保护应用服务器的数据安全以及终端与服务器之间数据交互过 程中的数据安全。在工作组内部终端应用动态加解密技术,所有已定义(管理员设定)的加密类 型文件(例如:AVI视频文档)被自动加密存放在硬盘上;因为工作组内部应用相同的策略、密钥,所以内部员工可以共享这些密文文件, 不需要手动加解密,在保护文件的前提下,达到文件灵活共享的目的;流传到工作组外部的文件分为“合法流传到外部的文件”和“非法流传到外部 的文件”:对于非法流传到外部的文件,由于外部 PC机没有安装文件

15、加解密系统, 无法获得加解密策略的内容,无法获得加密密钥,也就根本无法打开已被 加密文件。对于合法流传到外部的文件,可以使用外发控制技术实现对加密文件使用 权限全面控制,为数据赋予不同的只读、打印、修改等权限,控制文件的 使用时间及次数。(外发模块需另购)USB Key接入自动工作模式切换示意图当终端计算机插入USBKey后,认证客户端工作模式会自动切换至“密文模式”, 此时由视频服务器下载的视频文件均为透明加密文件;当终端计算机移除USBKey后,认证客户端工作模式会自动切换至“个人模式”, 此时终端电脑将无法接入服务器系统,同时透明加密视频文件均为保护模式, 无法使用,仅能明文编辑个人文档

16、资料。合二为一的USBKey (流转工具认证key +客户端模式切换认证key),实现内 置解密认证功能,方便实现透明加密视频文件解密成为明文, 并自动生成解密 日志记录,上传至服务器供审计追溯使用。3.3 方案功能模块3.3.1 在线视频系统准入控制该功能模块采用多层结构设计,从接入终端的身份识别、视频存储服务器仿冒防护、数据传输隧道加密结合终端访问日志审计等多方面对视频存储系统数据进行数据泄露安全防护管理,使用技术手段确保访问视频存储服务器的终端的合法性以及数据传输过程的安全性,同时防止视频存储服务器被仿冒造成数据泄露。具体功能实现如下:3.3.1.1 终端强身份认证对访问视频存储服务器的

17、终端进行强身份认证。配合 USB Key控制,确保只有合 法的终端才能正常访问视频存储服务器,获取数据。非法终端的访问将被阻断。3.3.1.2 防视频存储服务器仿冒网关部署配置后,将与视频存储服务器进行合法身份验证,有效保证了不会因为视频存储服务器被仿冒而获取终端的数据,造成的数据泄露。3.3.1.3 通讯协议隧道加密产品对终端与视频存储服务器之间进行数据的传输过程进行高强度协议隧道加密,确保数据传输过程不被黑客、木马等通过传输链路窃取数据,造成数据泄露。3.3.1.4 终端行为审计对终端访问服务器的登录、登出、下载等操作行为进行严格的日志记录。3.3.2 视频存储数据下载管控应用数据管理模块

18、保护目标为从视频存储系统中被下载到终端的离线数据内容的安全,该模块可提供松耦合形式的标准管控功能,可也根据视频存储系统管理审批模式进行二次开发,实现与视频存储系统的紧密耦合。不管是松耦合还是紧耦合,均可实现下述管理功能。3.3.2.1 终端身份识别终端访问视频存储系统时进行终端身份的强制合法性验证,配合USBKey控制只有合法终端才可以访问应用服务器,非法终端的访问将被阻断。3.3.2.2 用户管理维护及管理离线数据使用者身份。3.3.2.3 用户身份认证验证终端使用者身份,控制只有合法用户才允许登录终端、才能够使用离线数据。3.3.2.4 离 网应用支撑当终端脱离内部网络环境, 无法与服务端

19、正常连接情况下, 支持加密数据的正常使用及安全控制,对已授权文件而言等同于在内网环境内;当离网超时,支持邮件方式与服务器交互信息获取离网补时码,导入后延长离线数据使用时长。3.3.2.5 离 网日志收集捕获终端离网情况下终端上的用户行为、 数据操作并记录成日志, 当网络恢复后自动上报到服务端供审计、查询。3.3.2.6 安全策略管理控制下载数据内容安全操作范围及使用能力例如: 系统应对何种文档类型进行安全加解密处理、授权文档使用过程用赋予何种使用能力等等。3.3.2.7 数据透明加解密实现对离线数据下载自动加密处理,不影响用户使用习惯及工作效率。3.3.2.8 网络通讯协议加密对终端与服务端通

20、讯传输过程进行强制协议数据加密安全防护, 保障服务端与终端之间数据交互过程中的数据安全。3.3.2.9 数据内容安全控制采用成熟的内核防护、 剪切板控制技术, 按照业务逻辑定义模式, 控制对离线加密数据内容的操作能力,防止核心内容通过打印、另存为、拷贝粘帖、截屏等方式被泄密出去。3.4 产品核心技术3.4.1 文件级智能动态加解密技术文件级智能动态加解密采用文件过滤驱动技术,通过实时拦截文件系统的读/写请求,对文件进行动态跟踪和透明加 / 解密处理。加密的安全性主要取决为加密算法和密钥强度,采用目前国际通用的加密算法,完全可以满足企业级用户安全需求。结合内容防拷贝、防拖拽、防打印、防拷屏等访问

21、控制技术,形成面向实际应用的加密功能。其主要优点:文件加/ 解密动态、透明,不改变使用者的操作习惯;性能影响小,系统运行效率高;不改变原始文件的格式和状态,同时,部署和内部使用非常方便。显著特征为:加密强制性、使用透明性、保密彻底性、应用无关性、灵活拓展性。其技术实现如下图所示:文件级动态加解密技术实现图3.4.2 网络智能动态加解密技术网络智能动态加解密,采用 IP 动态过滤技术,通过实时拦截网络通讯数据包,对指定网络资源数据进行动态过滤和透明加 / 解密处理,结合身份准入技术,可与现有应用系统安全无缝集成。其基本原理结构见图网络智能动态加解密技术实现图3.4.3 协议隧道加密技术系统通过对

22、通讯协议隧道进行加密,有效保障了终端与应用系统服务器通讯与数据传输过程的安全性。系统支持对TCP传输协议进行隧道加密,支持所有基于 TCP的应用层协议,无需二次开发。3.4.4 终端自我保护技术全球首创底层 Anti-hacking 技术 , 防止移动终端应用程序被反编译或破解。3.5 方案管理应用功能基础本方案所设计是构筑在一系列成熟的管理应用功能基础之上的应用系统, 这些技术已经在过去的 9 年里被陆续应用在全国超过2000 家客户,约 120 万台以上的计算机上。3.5.1 透 明动态加密本方案所采用的加密技术基于Windows文件系统驱动开发,结合高强度国际流行加密算法, 对文件进行驱

23、动层加解密操作。 由于驱动技术是标准的系统开发技术,因此很少存在兼容性问题,能够支持目前主流的操作系统和杀毒软件。并且所有应用程序(包括操作系统)都必须通过文件系统驱动获取磁盘数据,因此在驱动中对数据进行控制几乎无一漏网。另外,由于驱动运行于操作系统核心层,其效率、性能和抗攻击性不是应用层的 API 拦截所能达到的,因此系统在处理大文件时不会有明显延迟,丝毫不影响用户正常体验。对于需要保护的文件类型,系统会在文件保存时对其进行强制性的加密,并且不改变文件的格式和形态。如果没有合法的使用身份、访问权限和正确的安全通道,所有加密文件都将以密文状态保存,通过其他非法手段都无法窃取文件内容。3.5.2

24、 通讯隧道加密终端访问受控应用系统采用协议数据加密防护,保障应用系统的数据安全,防止黑客、病毒、木马入侵。1、内核级TCP负载加密,提高安全等级2、 RC4 增加安全强度3、 数据传输优化,改善传输效率4、 经国家密码局认证的国际标准算法3.5.3 终端强身份认证1、 身份认证与通道加密相匹配,合法终端才可以访问受控应用系统,非法终端的访问将被阻止。2、系统与AD LDAP CA等认证体系进行集成。3、支持增强型的Ukey、动态密码牌等,扩展认证手段。3.5.4 网络访问控制1、 可指定使用者访问的应用系统种类。2、 可防止使用者越权访问其他网络应用。3、 防止以入侵方式访问核心应用系统。3.

25、5.5 应用系统仿冒1、 可对应用系统绑定。2、 防止仿冒应用系统。3、 防止终端用户上载误传。3.5.6 终端行为审计1、 对终端访问受控应用系统的登录、登出、下载等操作行为进行日志记录。2、 符合 syslog 标准,可实现对第三方审计系统集成。3、 可提供多种模式审计报表。3.5.7 文件使用跟踪该技术能够监督、跟踪、记录所有用户对于机密文件的全部操作,实时查看系统使用情况,实现高度级别的数据安全控制。管理员可以从日志数据中抽取有用的信息,从而发现泄密渠道。系统通过对用户操作的跟踪,能够及时发现存在泄露风险的操作,在泄密事件发生前就获得信息,从而制止泄密事件的发生。一旦有泄密事件发生,通

26、过用户操作记录 , 可以在第一时间拿出最有力的证据,从而做到细致的事前防御、有力的事中控制、全面的事后追踪。第四章 公司简介北京XX公司科技发展有限责任公司成立于2003年,是国内最具实力的、拥有完全自主知识产权的终端安全产品、文档安全产品、网络数据安全产品、涉密安全产品与数据泄露防护(DLB解决方案的综合提供商。XX 公司总部位于北京中关村科技园,是“国家高新技术企业”、“双软认证企业”。目前,公司在全国各省市自治区设立分支机构,构建了全国十大区、近三十个省市的营销与服务网络,拥有覆盖全国的渠道和售后服务体系。铸剑十载,XX 公司致力于文档加密、内容安全、数据泄露防护相关技术的研究和开发,基于客户需求,持续创新,推出中国首款文档安全管理系统,前瞻性推出全球首个文档加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论