技术动态 > 正文
安防网络视频监控背后的数据安全隐患
2013/12/6 09:52   安防监控网      关键字:网络监控,黑客,服务器,监控数据,视频监控      浏览量:
监控数据传输加密,构建网络监控保密环境。在视频监控数据信息防护中,主要从SSH、PGF、SSL和加密软件这几个方面来构建严密的网络监控保密环境。SSH加密监控数据信息。网络监控数据传输的保密性是构建网络监控保密环境中一个重要的环节,在视频网络监控系统中,可研采用SSH技术及来实现加密。

随着大数据时代下数据安全问题不断得到重视,视频监控的存储技术和方式也在发生变化,由VCR模拟存储、DVR数字存储,逐渐向NVR、NAS、IPSAN等网络存储发展,未来的发展方向是云存储。存储方式上,主要有集中式存储和分布式存储两种。对于更复杂、更敏感的大数据,必定会吸引更多的黑客攻击者,在黑客攻击过程中,会获得大量的数据,降低了黑客的攻击成本,增加了“收益率”。而我们采用分布式存储和云存储方式时,会减小存储的压力和风险,提升安全系数。

监控软件和数据成主要攻击对象

在大数据时代里,视频监控的价值越来越多的体现在监控软件和数据的挖掘上,而它们也主要成为网络黑客攻击的主要目标。在平安城市建设的带动下,视频网络监控的点位逐渐建设完成,并不断向联网、应用、行业渗透发展。监控的功能也逐渐从事后取证向事前预防发展,而这些只有软件和数据分析才能完成。当人们用数据挖掘、数据分析等大数据技术来挖掘更多价值的同时,它们也成为了黑客攻击的对象,因为大数据比较容易被发现。

数据安全衍生新机遇,创造新价值

在当前的安防行业里,硬件产品一直是企业赖于生存的主要空间,对于安防软件产品,长期以来就是被视为“陪嫁品”,在硬件产品销售中额外赠送给客户的。而在大数据时代下,安防软件逐渐体现出它的价值,企业不断提升自身的技术和集成实力,加强创新能力和提高服务的水平,发展安防软件成为了更好的选择。以此同时,面对大数据时代下,数据信息安全的问题,企业开始跨界与IT行业合作,这对于安防企业来说,一种全新的发展机遇,在此机遇中,企业会创造出新的更高的价值。

物联网、云计算、大数据,当人们感叹时代发展脚步是如此迅速的时候,往往会忽视互联网发展过程中一直存在的一些固疾,数据信息的安全问题就是其中之一。随着信息技术的不断发展,互联网的双刃剑效应日渐显现。在如今的网络监控时代里,由于开放式的网络环境,使得监控数据信息安全问题成为时下行业里一个重要的话题。随着高清监控的快速发展,平安城市、智慧城市等大型项目的逐渐铺开,数据量也在不断增大,随之而带来的大数据下的网络安全问题,逐渐成为视频网路监控行业里新的课题。

监控数据传输加密,构建网络监控保密环境

当互联网应用在安防市场不断得到深化的时候,监控数据安全也不断得到人们的重视,现在常见的数据安全保护技术有数据备份、双机容错、NAS、数据迁移、异地容灾、SAN等技术。在视频监控数据信息防护中,主要从SSH、PGF、SSL和加密软件这几个方面来构建严密的网络监控保密环境。

SSH加密监控数据信息

网络监控数据传输的保密性是构建网络监控保密环境中一个重要的环节,在视频网络监控系统中,可研采用SSH技术及来实现加密。SSH的英文全称是SecureShell。通过使用SSH,用户可以把所有传输的数据进行加密,可以避免“中间人”式的网络攻击,同时可以防止DNS和IP欺骗。另外由于其传输的数据是经过压缩的,所以可以加快传输的速度。

SSH协议是建立在应用层和传输层基础上的安全协议,其主要由以下三部分组成,共同形成SSH的安全保密机制:

(1)传输层协议:该协议提供诸如认证、信任和完整性检验等安全措施,并配备数据压缩功能。一般这些传输层协议都建立在面向连接的TCP数据流之上。

(2)用户认证协议层:该协议是用来实现服务器与客户端用户之间的身份认证,运行在传输层协议之上。

(3)连接协议层:分配多个加密通道至一些逻辑通道上,它运行在用户认证层协议之上。

从客户端来看,SSH提供两种级别的安全验证:一个是基于口令的安全验证。用户通过自己的账号和口令就可以登录远程主机。所有传输的数据都会被加密,但是用户所连接的服务器可能会被黑客冒充,即中间人式的攻击;另一个是基于密钥的安全验证。用户创建一对密钥,并把公用密钥放在需要访问的SSH服务器上。客户端软件就会向服务器发出请求,请求用用户的密钥进行安全验证。服务器收到请求之后,把自己的密钥和用户发送过来的公用密钥进行比较。如果两个密钥是一致的,服务器就用公用密钥加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用用户的私人密钥解密再把它发送给服务器。用户用这种方式,必须知道自己密钥的口令。与第一种级别相比,第二种级别不需要在网络上传送口令。第二种级别对传输数据进行加密,并且需要用户的私人密钥,所以“中间人”这种攻击方式是没有效果的。

1 [2

微信扫描二维码,关注公众号。