ICS 33 050 99
中华人民共和国通信行业标准
YD/T 1666-2007
远程视频监控系统的安全技术要求Technical Specification for Long Distance Remote Visual SurveillanceSystem Security
2007-07-20发布
2007-12-01实施
中华人民共和国信息产业部发布前·
1范围
2规范性引用文件
3术语和缩略语
3.1术语·…
3.2缩略语
4远程视频监控系统的体系结构-4.体系结构.
4.2远程视频监控系统各部分的功能·目
4.3远程视频监控系统中的数据类型..5远程视频监控系统的安全威胁·5.!前端监控设备的主要安全威胁..5.2监控管理台的主要安全威胁
5.3监控中心和远程监控客户端的主要安全威胁5.4运营支撑平台的主要安全威胁-5.5远程视频监挖系统通信网络的主要安余胁6安全技术要求
6.1远程视频监控系统的业务安全要求6.2远程视频监控系统的网络安全要求·-TTKAONTKAc=
YD/T 1666-2007
本标准是远程视频监控系统系列标推之一。该系列标准的名称和结构预计如下:1.远程视频监控系统业务蓄求:2.远程视赖监控系统总体技术要求:3.基于IP的远程视频监控设备的技术要求:4.基于P的远程视频监控设备的测试方法:5.远程视赖监控系统的安全技术要求:6.远程视频监控系统的安全测试方法,本标准由中国通信标准化协会提出并归口。本标准起草单位:信息产业部电信研究院本标准主要起草人:刘志勇、落红卫,刘晓红、李明慧YD/T1666-2007
1范围
远程视频监控系统的安全技术要求YD/T1866-2007
本标准规定了基于P网络的前端监控设备、监控管理平台、监控中心和远程监控客户端、运营支撑平台和通信网络应采用的安全技术,包括用户接入认证和业务认证数据机密性利完整性、可用性、日志等方面。
本标准适用于远程视频监控系统,2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款,凡是注日期的引用文件:其随后所有的修改单(不包括勘误的内容)或修订版均不适用丁本标推,然而,鼓奶根据水标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T 5271.8-2001
GB/T 18119
YD/T 822-1996
ISO/TEC 13818-2 (1995)
IS0/IEC 14496-2 (2001)
TTU-T G.711
ITU-T G.723.1(1996)
ITU-T G.728 (1992)
ITU-T G.729 (1996>
ITU-TH.235(2005)
ITU-T H.264
RFC326t
3术语和缩略语
信息技术词汇第8部分:安全
低比特率通信的视频编码(等效于ITU-TH.263)p×64kbit/s会议电视编码方式(等效十ITU-TH.261)信息技术一运动图像利相关音频信息的通用编码:视频(MPEG-2)信息技术一视听对象编码一第二部分:视额(MPEG4)48kbits、56kbit/s、64kbius、50Hz~3.5kHz脉冲编码调制
H系列(H.323和其他基于H.245)多媒体终端的安全与加密高级视频编解码协议(H.264)
SIP:会话初始协议
下列术语和缩略语适用于本标准。3.1术语
访问控制(accesscontrol)
一种安全保证手段,即数据处理系统的资源只能由被授权实体按授权方式进行访问。授权(authorization)
授予权限,包括允许基于访问权的访问。1
TT KAONT KAca=
YD/T1666-2007
可用性(availability)
数据或资源的特性,被授权实体按要求能访问和使用数据或资源。机密性(confidentiality)
数据所具有的特性,即表示数据所达到的未提供或未泄露给未授权的个人、过程或其他实体的程度。数据完整性(dataintegrality)数据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性均保持不变。拒绝服务(DenialofService)
资源的授权访问受阻或关键时刻的操作的延误。数字签名(digitalsignature)添加到消息中的数据,它充许消息的接收方验证该消息的来源。加密(encryption)
对数据进行密码变换以产生密文。密钥管理(keymanagement)
在一种安全策略指导下密钥的产生、存储、分配、删除、归档及应用。伪装(masquerade)
指一个实体假装成另一个实体,以便获取米经授权的访问权,抵赖(repudiation))
通信系统中泌及的若干实体之一对于参与全部或部分通信过程的否认,路由选择控制(routingcontrol)在路由选择过程中应用规则,以便具体地选取或回避某些网络、链路或中继。安全审计(secunity audit)
对数据处理系统记录活动的独立的审查和检查,以测试系统控制的充分程度,确保符合已建立的安全策略和操作过程,检测出安全违规,并对在控制、安全策略过程中指示的变化提出建议。通信业务分析(trafficanalysis)通过对通信业务流的观察(出现、消失、总量、方向与频度)对信息作出推断。非授权访问(unauthorizedaccess)非授权访问是指一个实体试图在违反安全策略的情况下有效地访问系统,或授权实体超越权限访问系统。
3.2缩略语
Advanced Encryption StandardDigital Data Network
Data Encryption Standard
Dynamic Host Configuration ProtocolGatekerper
Internet Protocol
IPSecurity
Integrated Services Digital Network高级加密标准
数字数据网
数据加密标难
动态主机配置协议
互联协议
综合业务数字网
RADIUS
Message Digest 5
Personal Carmputer
Paint to Point Protocol over EthernetPublie Switched Telephone NetworkRemoteAuthenticationDial-InUserServiceSecure Hash Algorithm-1
Session Initiation Protocol
Virtual Private Network
4远程视频监控系统的体系结构
4.1体系结构
消息摘要5
个人计算机
YD/T 1666-2007
以太网上的点对点协议
公共电话交换网
远端拨入用户验证服务
安全散列算法-1
会话初始协议
虚拟专用网
本标准所阐述的远程视频监控系统,是指能够提供公共电信网络上的运营级远程视频监控业务,网络拓扑为多级分区域结构,采用数字视频压缩编码技术,实现远程视频监视、存储、告警联动等一系列功能的视频监控系统。
远程视趣监控系统正要由以下5部分构成:·前端监控设备:
·监控管理平台:
·监控中心和远程监控客户端:,运营支撑平台:
,通信网络(包括IP网、DDN专线,无线网络等):系统的各组成部分的结构见图1所示。远程监控设备可以采用有线和无线等多种接入方式接入通信网络。远程视额监控系统应具备良好的实用性、稳定性、兼容性、可靠性、可管理性、安全性、互操作性和可扩展性。
监控中心
监控管理平台
选程监控
客户端
通信网络
凝象机
附加监控设备
视频服务器
[P摄像机
远程视频监控系统的结构示意图-TT KAONTKAca=
运兽支撑平台
前峻监控设备
其地前端监控设备
YD/T 1666-2007
4.2远程视频监控系统各部分的功能4.2.1前端监控设备
远程视频监控系统中用来完成视音频信号和各种相关监控信息的采集、压缩和编码,并通过数字传输设备将监控信息上传到监控中心,同时接收监控中心下达的控制命令,完成对摄像机控制、报警信息的处理,以及对其他外围设备进行控制的设备。目前各个厂家用来实现前端监控的设备类型很多,一般包括视频服务器、摄像机和附加监控设备。也可以采用IP网络数字摄像机直接将模拟信号转换为TCP/IP网络标准的数据包,直接传送到网络.上实现上述功能。另外还有其他类型的视赖监控前端设备,如基于PC机加视频采集卡等形式附加监控设备主要包括音皴采集设备、报警输入输出设备、云台及云台解码器等。4.2.2监控管理平台
远程视频监控系统中用来实现对系统进行管理和控制的中心平台,主要功能包括对远程现场的音视频等信息的实时存储、检索、回放、内容分发功能、网管和用产认证等。监控管理平台通常包括通信服务器、存储服务器等设备。4.2.3运营支撑平台
在可运营的远程视频监控系统中,实现对监控系统的运营支撑和业务运营管理,包括开户、销、用户信息管理,同时能够实现与计费营账系统的了通,保障业务的运誉。4.2.4通信网络
高效可靠稳定的网络传输系统是保证整个远程视频监控系统可靠运行的关键。远程视频监控传输通信网络包括IP网络、ISDN和移动网络等。前端设备、监控中心、监控管理平台设备和远程监控客户端及其他系统的设备可以通过光缆、电缆和无线方式接入。视频监控系统要取得比较满意的视频质量,通道带宽至少应在3名4kbits以上。4.2.5监控中心
远程视频监控系统中用来实现对各个现场的实时监控的中心平台:主要功能包括实时监视、云台控制、镜头变焦、图像参数调整、视赖存储检索回放、报警联动等。4.2.6远程监控客户端
远程监控系统中通过远程方式接入到监控管理平台,并根据授权实现对监控现场的远程监视、控制等功能。
4.3远程视频监控系统中的数据类型4.3.1视音频数据
视频监控系统各部分之间传输的主要信息,视频通常采用H.261、H.263、H.264、MPEG2、MPEG4、MJPEG编码,音频通常采用 G.711、G.723、G.728 和 G.729 等编码。4.3.2控制数据
控制数据主要包括管理数据和呼叫信令协议数据。管理数据用于对远程视频监控系统设备的管理,例如可以对前端监控设备的云台控制、摄像机控制,帧速率,码速率控制等。
呼叫信令协议数据根据实际情况,一般可以采用H.323、SIP协议或者自定义的协议。4
5远程视频监控系统的安全威胁
YD/T1866-2007
安全威胁是对安全的潜在的侵犯,是一种可能导致系统被破坏、服务被拒绝、信息暴露、数据被篡改的潜在环境或事件,这些威胁可能影响网络服务的各项功能,远程视频监控系统的安全胁是多方面的,包括前端监控设备、监控管理平台、监控中心和远程监控客户端,运营支撑平台的主要安全威胁以及视音频、报警、控制数据在不同的通信网络中传输时的安全威胁。5.1前端监控设备的主要安全威胁·伪装:非法监控中心或监控管理平台等设备伪装成·个授权实体与前端监控设备通信,对前端监控设备进行操作、非法获取监控现场信息等。·非授权访问:监控中心或远程监控客户端在未经授权的情况下访问前端监控设备*抵赖:监控中心或远程监控客广端访问前端监控设备后否认曾经访间的事实。·数据窃取:前端监控设备发出的视音频和报警等信总可能在传输过程中被截获,导致信息被非授权的泄漏。
·究整性被坏:监控管理平台、监控中心等设备发间前端监控设备的控制息和认证相关信息等可能会受到末授权的修改。删去、重放、插入和重排序等操作,导致数据的完整性受到破坏。5.2监控管理平台的主要安全威胁·伪装:一台非法远程监控客户端用户伪装成一个授权用\与监控管理平台通信,或一台非法前端监控设备伪装成一个正常的前端监控设备向监控管理平台发送虚假的视音频和报警信息。·非授权访问:监控中心或选程监控客端在末经授权的情况下访问监控中心:抵赖:监控中心或远程监控客广端访间监控管理平台后否认事实,或不合法前端监控设备在向监控管理平台提供虚假的视音频和报警信息后香认事实。拒绝服务攻击:非授权的远程监控客户端向监控管理平台发送大量服务请求:致使监控管理平台的资源被大量占用,不能正常、实时地响应其他授权远程监控客户端用户的访问请求,或不能正常处理前端监控设备的视音频和报警信息。·数据窃取:远程监控客户端访问监控管理平台时,监控管理平台发出的视音频等信息在传输过程中可能会被截获,导致信息被非授权的泄漏,或者监控管理平台向前端监控设备发出的一些控制信息在传输过程中可能会被截获,导致信息被非授权的漏。·完整性破坏:前端监控设备发向监控管理平台的视音频和报警等信息可能会受到未授权的修改,删去、重放、插入和重排序等操作,导致数据的完整性受到破坏。:病毒威胁:监控中心的各种服务器可能遭到病毒攻击导致监控管理平台不可用。5.3监控中心和远程监控客户端的主要安全威胁·伪装:不合法的前端蓝控设备伪装成合法的前端监控设备向监控中心或远程监控客户端提供虚假的视音频和报警等信息。
完整性破坏:监控中心发向监控中心或远程监控客户端的视音频和报警等信息可能会受到未授权的修改、删去、重放、插入、重排序等操作,导致数据的完整性受到被坏。5
-TTKAoNiiKAca=
YD/T1866-2007
5.4运营支撑平台的主要安全威助,完整性破坏:监控管理平台发向运营支撑平台的用户信息、原始计费信息、管理信息等可能会受到末授权的修改、删去、重放、插入、重排序等操作,导致数据的完整性受到破坏。:病毒戚胁:运营支撑平台的各种服务器可能遭到病毒攻导致运营支撑平台不可用。5.5远程视频监控系统通佰网络的主要安全威胁.可用性威胁:远程视频监控通信网络可能会遵受流量攻击造成网络不可用。:通信业务分析:攻击者对通信网络上信息的流向、流量,通信频度和长度等参数进行分析:从中推测出信息源、目的、用户名和口令等重要信息,从而导致信息泄漏和系统被攻击,6安全技术要求
6.1远程规频监控系统的业务安全要求6.1.1远程视频监控系统业务安全接口模型基于远程视频监控系统的结构示意图,远程视频监控系统业务安全接口模塑如图2所示。监控中心
远程监控
客户端
前响监控设备
监控管理平合
运资支撑平台
图2进程现频监控系统业务安全接口模型6.1.2接口描述
(1)Ia接口:前端监控设备和监控管理平台之间的接口,提供前端监控设备和监控管理平台之间的数据机密性和完整性保护等功能。Ia接口上传递的信息主要包括由前端监控设备发向监控管理平台的视音频等信息、状态信息和同步信息,以及监控管理平台发向前端监控设备的控制信息,Ia接口应对这些信息进行机密性和完整性保护,以对抗前端监控设备和监控管理平台面临的数据窃取和完整性破坏等威胁。Ia接口可支持监控管理平台和前端监控设备间的单询认证或效向认证。(2)b接口:监控中心/远程监控客户端和监控管理平台之间的接口:b接口上传递的信息主要是对监控中心/远程监控客户端对前端监控设备的控制信息。当监控管理平台采用内容分发方式传输数据时:Ib接口上直接传递视音频等信息,状态信息以及问步信息。监控中心/远程监控客户端必须经过监控管理平台的认证,认证通过后才能在一-定的权限下访问前端监控设备或对前端监控设备进行控制,Ib接口应提供监控管理乎台对监控中心/远程监控客户端的认证可提供双向认证功能。
YD/T 1666-2007
当监控中心/远程监控客户端通过监控管理乎台浏览或回放监控现场的图像时,Ib接口提供监控中心/远程监控客端和监控管理平台之间的数据机密性和完整性保护等功能,这些数据包括视音频等信息。(3)Ic接口:监控中心/远程监控客户端和前端监挖设备之间的接口,Ic接口上传递的信息主要是前端设备采集到的视告频等信息:Ic接口提供监控中心/远程监控客户端和前端监控设备之间的视音频等信息的安全传送,包括机密性保护、完整性保护等功能。
(4)接口:监控管理平台和运营支撑平台之间的接口,提供监控管理平台和运营支撑平台之间的用广信息、原始计费信息、管理信息的传送功能。Id接口应提供监控管理平台和运营支撑平台之间的通信安全:主要包括监控管理平台和运营支撑平台之间的单向认证或双向认证功能,Id接口可提供对计费、管理等敏感信息的数据完整性、数据机密性保护等功能。
6.1.3用户和设备管理
远程视频监控系统应能够提供完善的用户管理机制,对管理员和用户进行分级授权,至少实现三级管理,三级用户管理分级方式可以是系统管理负、普通管理员和普通用户。系统管理员可以究成包括系统和用户管理在内的所有操作,普通管理员可以对系统和用户进行部分操作,普通用户只能浏览图像并对某些前端监控设备进行操作。具体的分级方式可以依据运营商或系统使用者白身的安全和运营策略制订,如管理员用户不能浏览前端监控设备的图像信息等策略,当不同级别的用户同时要求对某一设备操作时,系统应首先满足高优先级用户操作。系统应支持集中用户管理,所有用广信息可以禁中存放在运营支撑平台中,在没有运营支撑乎台时也可以集中存放在监控中心的服务器中。为便于对用户和设备进行统一管理和认证,提高系统的开放性和安全性,需要对系统的各级用户和各种设备进行统一编码。为用户分配用户名,为设备分配标识符,编号采用统·的编码规则。在使用远程视频监控系统提供的业务前,用户必须首先注册,管理员应为用户开产,并设置用户在各个设备中的相应操作权限。用户使用系统提供的业务或对系统进行管理时,需提供认证信息,经过运营支撑平台或监控中心认证授权后才能在规定的权限下进行操作。6.1.4业务认证
为检查用的身份并确定访问者是否合法,或者确定对端设备是否法,对抗伪装威胁和非授权访间威胁,可采用对用户和设备的认证技术。当远程监控客户端需要查看监控现场和操作前端监控设备,或管理员用户需要对设备和用户进行操作时,运学支撑平台或监控中心应对用户进行认证以确定用广身份和操作权限,主要在Ib接口或a接口上进行。
为方便业务的扩展,可以在全网监控管理平台内设置统一的全网认证服务器,并在各区域的监控管理平台设置本地认证服务器,本地认证服务器负责本区域内用户和设备的认证,全网认证服务器负责整个远程视频监控网络内用户和设备的认证。全网认证服务器可以采取主备倒换机制,以提高系统的可靠性。
对各级用户的认证可以采用用户名和口令的方式。管理员为用户开户时,为用户分配用户名和初始口令,用户可以在系统配合下修改口令。为保证达到一定的安全性,口令长度不应小于6位。协议可采7
-TTKAoNiiKAca=
YD/T 1666-2007
用 Radius 协议。
以普通用户在通过监控管理乎台认证后访问前端监控设备为例,分别给出基于S协议和H.323协议的Radius安全认证流程
基于SP协议的安全认证流程如图3所示。远临控
客户端
(1)REGISTER
监控管理平台
通信服务器
(4)S[P/2.0 Unairthorized
(S)REGISTER
(8)SIP2.0200QK
(2)Accz6s-Requesl
Rndins认证
服务器
(3)Accets-Challenge
(6)Access-Request
(7)Acres9-Acbept
图,3基于 SIP 协这的安全认证流程(1)普通用户通过远程监控客户端访间监控管理平台,请求浏览前端监控设备的图像时,远程监控客户端应首先使用REGISTER消息向监控管理平台通信服务器发起注册,消息中携带用户D和支持的加密算法D列表等信息。
(2)监控管理平台通信服务器收到REGISTER消息后,通过Access-Request消息将用户名等认证信息发送到认证服务器。
(3)认证服务器生成随机数Rand,并通过Access-Challenge消息发起挑战,消息中携带认证服务器确定的加密算法ID,
(4)监控管理平台通信服务器通过Unauthorized消息转发认证服务器的挑战,要求远程监控客户端进行认证。
(5)远程监控客户端根据接收到的随机数Rand、加密算法ID、用户名,口令等信息计算得到ReSponse,通过REGISTER发送给监控管理平台通信服务器。(6)监控管理平台通信服务器通过Access-Request消息转发客户端的注册消总给认证服务器。(7)认证服务器根据本地保存的用户口令、用户名、随机数Rand和上球确定的加密算法ID等信息计算得到认证字AUTH,如果挑战字等于AUTH,则回复Accesa-AccepT消息允许用户的接入。(名)通信服务器向远程监控客户端发送200OR消息,注册成功。基于升323协设的安全认证新程相图4所示。(1)普通用户通过远程监控客户端访问监控管理平台,请求浏览前端监控设备的图像时,远程监控客户端应首先使用RRQ消息向指定的监控管理平台通信服务器发起注册,消息中携带用户D和支持加密算法卫列表等信息。
(2)监控管理平台通信服务器收到RRQ消息后,通过Access-Reque缺消息将用户名等认证发送到8
认证服务器。
YD/T 1666-2007
(3)认证服务器生成随机Ranid,并通过Aceess-Challenge消息发起挑战,消息中携带认证服务器确定的加密算法D。
(4)监控管理平台通信服务器通过RRJ消息转发认证服务器的挑战,要求远程监控客户端进行认证。
远理监控
客户端
(1)RRQ
(4)RR)
(SSRRQ
(8)RCF
监控管理乎台
通信服务器
[2]Access-Reque et
[3]Accesg-Chalkenge
(6)Acce ss-Reg ues
(J)ACCUSS-ACCe
图4基于H.323协议的安全认证流程Redius认证
服务器
(5)远程监控客户端根据接收到的随机数Rand、加密算法ID、用户名、口令等信息计算得到RespOSe,通过RRQ发送给监控管理平台通信服务器。(6)监控管理平台通信服务器通过Access-Request消息转发客户端的注册消息给认证服务器。(7)认证服务器根据本地保存的用户口令、用户名、随机数Rand和上述确定的加密算法ID等信息计算得到认证字AUTH,如果挑战字等于AUTH,则回复AccesS-AccePt消息允许用户的接入,否则回复Access-Reject 消息拒绝用户的接入请求。(8)通信服务器向远程监控客户端发送RCF消息,注册成功。对设备的认证是可选功能,包括Ia接口、Id接口上的设备之间的认证。设备间的认证基于设备的标识符,验证设备的合法性,对抗伪装感胁。用户认证和设备认证的认证信息、认证算法可以是多种多样的,除对用户认证使用的用户名和口令外,还包括基于数字证书的认证、基于智能卡的认证、基于生物技术的认证、基于公开密钥的认证、基于共享密钥的认证等,
6.1.5数据加密和完整性保护
远程视赖监控系统业务安全的数据加密和完整性保护指在系统中前端设备,监控中心、远程监控客户端和运营支撑平台等业务层设备上进行的数据加密和完整性保护,在通信网络上进行的保护不在业务安全规定的范围内。免费标准下载网bzxz
数据加密和完整性保护主要在Ia、Ib等接口上进行。数据加密要求是指设备在发送信息之前要对全部数据或部分选择字段进行机密性保护,使非法用户不可能通过观察通信业务流推断出其中的视音额信息、控制悄息等。数据加密主要用于对抗数据窃取。9
-TTKAONiiKAca=
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。