AS-V1000视频监控平台如何加强系统安全,满足等保2.0规范要求

目             录

一、概述

(一)信息安全技术网络安全等级保护标准

(二)解读

1、等级保护工作的内容

2、等级保护的等级划分

3、不同等级的安全保护能力

第一级安全保护能力

第二级安全保护能力

第三级安全保护能力

第四级安全保护能力

第五级安全保护能力:

二、视频监控平台如何满足等保

(一)总体要求

(二)具体安全机制和措施

1、网络视频监控平台自身的安全性

2、网络安全

3、高效的认证机制

4、完善的权限管理

5、视频流传输的安全性

6、视频数据存放的安全性


一、概述

(一)信息安全技术网络安全等级保护标准

        随着GB/T 22239-2019的发布,等保2.0已经于19年底实施,安全防控系统、视频监控管理平台、甚至于物联网仍面临着较艰巨的安全方面的挑战,设备安全、软件安全、传输安全、均应引起各方面重视。

、        

        等保2.0已在全国各地陆续开展起来。自从等保2.0相关的《信息安全技术 网络安全等级保护基本要求》、《信息安全技术 网络安全等级保护测评要求》、《信息安全技术 网络安全等级保护安全设计技术要求》等国家标准正式发布,等保2.0已成为安全行业中的必需品。

(二)解读

1、等级保护工作的内容

        信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。

        信息系统安全等级测评,是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,

        一方面通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现;

        另一方面分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等相互关联关系,共同作用于信息系统的安全功能,使信息系统的整体安全功能与信息系统的结构以及安全控制间、层面间和区域间的相互关联关系密切相关。

        因此,信息系统安全等级测评在安全控制测评的基础上,还要包括系统整体测评。

2、等级保护的等级划分

        国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。

        信息系统的安全保护等级分为以下五级,一至五级等级逐级增高:

        第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

        第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。

        第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。

        第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。

        第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。

        为了便于理解,可以参考下图:

3、不同等级的安全保护能力

        不同等级的信息系统应具备的基本安全保护能力如下:

第一级安全保护能力

        应能够防护系统免受来自个人的,拥有很少资源的威胁源发起的恶意攻击一般的自然灾难,以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。

第二级安全保护能力

        应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。

第三级安全保护能力

        应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。

第四级安全保护能力

        应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难,以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。

第五级安全保护能力:

        (略)

二、视频监控平台如何满足等保

(一)总体要求

        网络视频监控平台采应具有防攻击、防非法侵入、防病毒等特点,此外系统还具有保证只有合法用户可以访问和使用视频监控系统提供的服务,保证用户只能管理被授权监控点的监控前端设备,查看有权限使用的监控点的视频监控图像;保证用户保存在存储系统中的视频文件的安全,不会被其它用户甚至是系统管理员私自查看。

        按照标准的要求,大部分的应用中,视频监控平台达到等保三级就可以了。

(二)具体安全机制和措施

        为实现上述要求,在视频监控平台中进行了设计完善的安全性机制,从多方面保证系统的安全性。

1、网络视频监控平台自身的安全性

        自身的安全性,主要从两个方面来考虑。

(1)系统的防病毒能力

        AS-V1000视频监控平台的操作系统采用Linux操作,对系统进行了适当的裁剪,同时硬件采用专用的服务器操作系统,防止系统受到攻击,免除了病毒的侵害。

2)内置防火墙

        在监控平台系统内配置防火墙,并且通过专门的线路实时更新病毒定义代码,防止收到网络上病毒的入侵和攻击。

2、网络安全

        对于监控实时要求较高的应用,可以在承载网络上,采用传输层的机制,保证网络传输的安全性,通过有效的机制使得网络线路更具有稳定性、安全性。在网络连接上,每一个监控采集的出口网络连接可以考虑两个不同方向,以建立两条路由进行备份。

3、高效的认证机制

        登录验证机制:用户登录时,需要输入系统分配的用户名和密码。

        授权机制:系统提供完善的授权机制,可以灵活地分配用户可以查看的摄像机、可执行的功能模块,可执行的具体功能等。因而用户只能查看权限范围内的摄像机和执行被授予的功能。

        用户监控人员访问网络视频监控系统时都将进行身份认证,用户输入用户名和密码后,认证系统对其进行验证,以判断用户是否有权限使用此系统。认证系统对用户进行安全认证,身份验证的资料来源于集中规划的数据库,数据库管理着视频监控管理系统的所有用户的身份资料。用户使用用户名和密码正确登录门户系统后,门户将会维护该用户的会话信息,用户由此使用系统提供的视频监控服务。高效的认证机制使非法用户无权使用视频监控系统。

4、完善的权限管理

        用户监控人员登录到网络视频监控系统中后,系统提供给用户使用界面,通过使用界面,用户监控人员可以对监控点的设备进行管理和配置、实时查看可监控点的视频图像、控制对各监控点视频图像的录像日程安排、管理、查看和检索保存在存储系统中的视频文件。系统具有完善的权限管理系统,数据库中记录了各个用户监控人员对各监控点的使用权限,权限管理系统根据这些数据对用户使用权限进行管理,并对用户使用界面进行定制,使用户监控人员只能管理和使用具有相应权限的监控点的设备和视频文件,而不会随意管理和查看其它监控点的设备和视频文件,保障系统的安全性。

5、视频流传输的安全性

        传输通信安全机制:在网络通信时,系统提供端到端(用户端—系统平台设备固件)的SSL验证和数据加密。

        在用户监控人员使用视频监控服务过程中,视频流通过IP网络传输到网络视频监控平台、在从监控平台通过IP网络将视频流发送到用户端进行播放。为防止视频流被非法用户截获,可以对视频文件进行加密传输,一般可以采用对称密钥体系进行加密,对每个视频流采用不同的密钥加密,只有有权观看此视频流的用户才拥有此密钥,可以对视频流进行解密,保障视频传输的安全性。

6、视频数据存放的安全性

        系统的设置参数和录像资料均可以导出用于长期安全保存。在需要时又可以重新将其恢复到系统中。对视频图像进行录像后,生成视频文件存放在存储系统中,通过权限管理可以保障只有具有一定权限的用户才可以访问和查看相应的文件,视频文件存放在具有冗余备份功能的服务器上,保证了数据存放的安全性。

由于篇幅有限,介绍的比较简单,若想了解更多,可以点击下面的威迪斯特 微信名片,就会出现我的二维码

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/466403.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

电子科技大学链时代工作室招新题C语言部分---题号D

1. 题目 这道题大概的意思就是对一个整形数组的元素进行排序,然后按新的顺序打印原本的下标; 例如,在题目给出的Note部分,{a1, a2, a3, a4, a5}进行排序之后变为了{a2, a1, a4, a3, a5},于是输出2 1 4 3 5。 排序的规则…

MyBatisPlus中MetaObjectHandler的使用

系列文章目录 文章目录 系列文章目录前言前言 前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。点击跳转到网站,这篇文章男女通用,看懂了就去分享给你的码吧。 起因是公司一个同事接到需求,让把一条数据录入时createTime字段,设置为…

DM数据库(docker)

docker安装 安装必要的系统工具 yum install -y yum-utils device-mapper-persistent-data lvm2 配置阿里云Docker Yum源: yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo 更新yum缓存 yum makecache fast 安装docker-CE: y…

抛弃Superhuman?这些替代方案让你眼前一亮!

Superhuman是一个极好的人工智能工具在电子邮件助理领域。根据SimilarWeb的最新统计,它在全球网站排名中排名第21980位,月访问量为1751798。然而市场上还有许多其他优秀的选择。为了帮助您找到最适合您需求的解决方案,我们为您精心挑选了10种…

海淘注意事项,海淘虚拟卡

2024年海淘visa信用卡,点击获取卡片 海淘注意事项 海淘(跨境购物)可以让人们在国外购买到更多种类的商品,但是也需要注意一些事项,以确保购物的顺利进行和商品的质量。以下是一些建议: 海淘网站的选择&…

零代码编程:用kimichat合并一个文件夹下的多个文件

一个文件夹里面有很多个srt字幕文件,如何借助kimichat来自动批量合并呢? 在kimichat对话框中输入提示词: 你是一个Python编程专家,完成如下的编程任务: 这个文件夹:D:\downloads\life.on.our.planet.(202…

C++中的using关键字

1. 类型别名 using关键字可以用来为类型创建一个新的名字,这在代码的可读性和维护性方面非常有帮助。 // 定义类型别名 using IntPtr int*;// 使用 int value 5; IntPtr ptr &value;2. 命名空间别名 如果你正在使用一个非常长的命名空间,可以使…

如何在MT4平台查询自己的账户杠杆?

如何在MT4平台查询自己的账户杠杆?MT4中直接没有这个选项,犟嘴的投资者千万不要犟嘴,说可以根据保证金水平计算。其实在交易账户中有3中方法可以查询自己的账户,投资者可以在这里开立一个MT4帐户,并将其附加到具有登录名和密码的…

Jenkins-pipeline流水线构建完钉钉通知

添加钉钉机器人 在钉钉群设置里添加机器人拿出Webhook地址,设置关键词 Jenkins安装钉钉插件 Dashboard > 系统管理 > 插件管理,搜索构建通知,直接搜索Ding Talk也行 安装DingTalk插件,重启Jenkins 来到Dashboard > 系…

想要了解更多商品信息?淘宝天猫详情接口API助你一键搞定!

想要了解更多商品信息?淘宝天猫详情接口API是你的理想选择!作为唯一提供官方商品数据的接口,它能够帮助你快速获取商品的多种详细信息,联讯数据让你在购物过程中做出更明智的决策。 简介:淘宝天猫详情接口API的功能及…

普通人搞副业,空闲时间做,月入5w+

我是电商珠珠 大家会发现,朱砂越来越火,不仅是因为它好看,而且商家对外扬言可以招财。现在的人对爱情不屑一顾,财神殿里可以长跪不起,人人都想求财,想要在空余时间搞副业赚大钱,但做什么还没有…

客服知识库到底好用在哪?企业真的需要吗?

在企业运营的众多环节中,客户服务无疑是至关重要的一环。然而,面对如洪水般涌入的客户问题和查询,你的客服团队是否能够做到快速应对,准确解答?这时,一个客服知识库就显得尤为重要。那么,客服知…

Java项目实战记录:雷达数据渲染

目录 Java项目实战记录:雷达数据渲染业务背景代码逻辑数据结构颜色渲染MapContent加载数据并输出截图 完整代码GenerateMapImage地图渲染工具测试代码 渲染效果 Java项目实战记录:雷达数据渲染 业务背景 我之前已经成功使用Java语言解析了C处理的雷达数…

Linux编程4.8 网络编程-建立连接

1、服务器端 #include <sys/types.h> #include <sys/socket.h>int listen(int sockfd, int backlog);返回&#xff1a;成功返回0&#xff0c;出错返回-1。参数&#xff1a;sockfd:套接字的文件描述符backlog:定义了sockfd的挂起连接队列可能增长的最大长度。…

鸿蒙4.0ArkUI快速入门(一)应用模型

ArkUI篇 应用模型Stage模型FA模型模型对比 应用模型 应用模型是HarmonyOS为开发者提供的应用程序所需能力的抽象提炼&#xff0c;它提供了应用程序必备的组件和运行机制。 HarmonyOS先后提供了两种应用模型&#xff1a; FA&#xff08;Feature Ability&#xff09;模型&…

Vue多文件学习项目综合案例——小兔鲜,黑马vue教程

文章目录 一、项目截图二、主要知识点三、Main.js四、App.vue五、componentsXtxBanner.vueXtxFooter.vueXtxHeaderNav.vueXtxHotBrand.vueXtxNewGoods.vueXtxShortCut.vueXtxTopic.vue 六、stylesbase.csscommon.css 一、项目截图 二、主要知识点 把静态页面拆分成一个个vue组…

Axure软件安装汉化教程

Axure软件安装汉化教程 一、准备教程 下载Axure的软件&#xff0c;并解压打开 二、安装过程 双击Axure软件的运行程序&#xff0c;修改安装程序的路径&#xff0c;默认下一步即可。 三、软件汉化 打开Axure的软件安装路径&#xff0c;将汉化包复制粘贴进入到Axure RP 9安装…

Web入门

一Spring简单介绍&#xff1a; Spring Boot 是基于Spring的但是&#xff0c;Spring更为简单高效。 1.2Spring Boot快速入门&#xff1a; 二HTTP协议&#xff1a; 2.1HTTP协议概述 2.2请求协议 <!DOCTYPE html> <html lang"en"> <head><meta ch…

Linux部署DockerUI结合内网穿透实现远程管理本地Docker容器

文章目录 前言1. 安装部署DockerUI2. 安装cpolar内网穿透3. 配置DockerUI公网访问地址4. 公网远程访问DockerUI5. 固定DockerUI公网地址 前言 DockerUI是一个docker容器镜像的可视化图形化管理工具。DockerUI可以用来轻松构建、管理和维护docker环境。它是完全开源且免费的。基…

文献速递:深度学习乳腺癌诊断---使用深度学习改善乳腺癌诊断的MRI技术

Title 题目 Improving breast cancer diagnostics with deep learning for MRI 使用深度学习改善乳腺癌诊断的MRI技术 01 文献速递介绍 乳腺磁共振成像&#xff08;MRI&#xff09;是一种高度敏感的检测乳腺癌的方式&#xff0c;报道的敏感性超过80%。传统上&#xff0c;其…