一、引言
近年来,通过“平安城市”、“智慧城市”等国家战略的建设,我国公共安全视频监控建设联网取得了显著成果。公共安全视频监控已在加强治安防控、优化交通出行、服务城市管理、创新社会治理等方面发挥重要作用,实现了机场、大型客运站、重点码头、地铁、学校、医疗机构,大型商场、体育场馆、宾馆、酒店、旅游景区等人员密集场所以及其他重要的公共场所高比例覆盖,并进一步向跨区域、跨领域、跨行业间的系统联网资源共享发展,同时实现监控过程全时可用、全程可控。
然而公共安全视频监控在为公共安全管理提供便利的同时也面临严峻的网络安全的挑战。远程攻击、恶意代码、物理故障、人为破坏等各方面的威胁都会影响视频监控系统的正常运行。仅2015年就已爆发了多起视频监控设备被远程控制,敏感数据泄露等安全事件,这些安全事件对所产生的损失、影响也在不断加剧,公共安全视频监控系统的安全问题越来越受到人们的关注和重视。近日,由发展改革委、中央综治办、科技部、工业和信息化部、公安部、财政部、人力资源社会保障部、住房城乡建设部和交通运输部联合出台的《关于加强公共安全视频监控建设联网应用工作的若干意见》也明确提出加强网络安全传输、系统安全保障、重要信息安全管理等技术手段建设,提升公共安全视频监控系统安全防护能力。
视频监控系统的信息安全问题是一个涉及政策法管理机制、标准、技术等方面的综合问题,所以应该从系统的角度进行解决。首先必须对系统的威胁、脆弱性、风险以及三者发生的可能性进行评估,确认安全风险及风险大小,才能在此基础上制定安全策略、设计解决方案,提供系统安全运行的措施,也就是说公共视频监控系统的信息安全风险评估和风险管理是实现信息安全的基础和前提。信息安全评估是指对视频监控系统及其传输和存储的数据信息的保密性、完整性和可用性以及其他安全属性,如可控性、不可否认性等,进行科学识别和评价的过程。通过信息安全评估可以确切掌握视频监控系统的安全程度,明确安全威胁的来源,安全风险的类型以及程度,并且可以为加强信息安全保障工作提供意见,对于已采取的网络安全措施可以评估其有效性辅助后续的维护工作。因此公共视频监控系统的信息安全风险评估以及对风险进行控制和管理是当前信息安全工作的客观需要和紧迫需求。
二、视频监控系统信息安全评估关键要素
信息安全风险评估的实施过程包括资产识别、威胁识别、脆弱性识别、已有安全措施识别以及风险识别[1]等要素。
(一)资产识别
资产是安全策略保护的对象,是属于视频监控系统的有价值的信息或者资源。它能够以多种形式存在,有无形的、有形的,有硬件、软件,有数据,也有服务等。资产的价值不仅仅以资产的账面价格来衡量,而是由资产在安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的[2]。安全属性达成程度的不同将使资产具有不同的价值,而资产面临的威胁、存在的脆弱性、以及已采取的安全措施都将对资产安全属性的达成程度产生影响。为此,有必要对系统中的资产进行识别。
资产识别包括资产的分类和赋值。按照表现形式,可将视频监控系统的资产分为硬件、软件、数据、服务等类,如表1所示。
表1资产分类表
分类 |
示例 |
硬件 |
视频采集设备:摄像机、编码器等 视频存储设备:硬盘录像机、数字矩阵、磁盘阵列等 视频显示设备:解码器、监视器等 视频应用设备:视频分析服务器、流媒体服务器、报警联动服务器等 平台管理设备:系统管理服务器、设备管理服务器等 网络设备:路由器、交换机等 传输线路:网线、光纤等 安全保障设备:动力保障设备、身份认证、防火墙、访问控制等 |
软件 |
系统软件:操作系统、平台管理软件等 应用软件:视频分析软件、数据库软件、Web服务软件等 |
数据 |
身份认证数据、数据库数据、设备配置数据、任务管理数据、视频数据、音频数据、图像数据、视频分析数据、日志数据、管理数据等 |
服务 |
视频编码服务、视频解码服务、视频传输服务、视频存储服务、视频分析服务、视频下载服务、视频联动服务等 |
对资产的赋值不仅要考虑资产本身的价值,更重要的是要考虑资产的安全状况对于组织的重要性,即对资产在保密性、完整性和可用性上的达成程度进行分析,并在此基础上得出一个综合结果的过程。达成程度可由安全属性缺失时造成的影响来表示,这种影响可能造成某些资产的损害以至危及系统。
(二)威胁识别
威胁是对组织的资产引起不期望事件而造成的损害的潜在可能性[3]。威胁识别是对资产有可能受到的危害进行分析,一般从威胁来源、威胁途径、威胁意图、损失等几个方面来分析。按照威胁的来源,公共安全视频监控系统的常见威胁有硬件故障、软件故障、环境威胁、操作失误、管理不当、恶意代码、越权滥用、黑客攻击、数据泄露等类别,如表2所示。通过对以往的安全事件报告或入侵检测记录中统计得到的各种威胁的发生频率、国内或国际安全机构发布的对于全社会或者安防行业安全威胁发生频率的统计数据、资产可转化的利益以及相应的难易程度三方面因素综合考虑实现对于威胁出现可能性的赋值
表2威胁分类表
种类 |
描述 |
硬件故障 |
硬件资产发生故障影响系统正常运行,如视频采集设备、视频存储设备、视频显示设备、平台管理设备、网络设备等 |
软件故障 |
软件资产存在漏洞或者错误影响系统正常运行,包括系统软件与应用软件 |
环境威胁 |
断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰等 |
操作失误 |
使用者在工作过程中执行了错误的操作或者没有执行相应的操作对系统造成的影响 |
管理不当 |
安全管理不规范、不到位,人员培训不充分造成管理混乱从而破坏视频监控系统正常运行 |
恶意代码 |
具有自我复制、自我传播能力,对监控系统构成破坏的程序代码 |
越权滥用 |
超越自身权限访问无权访问的资源或滥用自身权限破坏监控系统的行为 |
黑客攻击 |
通过侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对监控系统进行攻击和入侵的行为 |
数据泄露 |
非公开数据的不正常披露 |
(三)脆弱性识别
脆弱性指的是可以被威胁利用的系统缺陷,能够增加系统被攻击的可能性。脆弱性识别将针对需要保护的资产,找出可能被威胁利用的弱点,并对脆弱性的严重程度进行评估。脆弱性识别的方法有很多,常用的包括工具扫描、人工分析、渗透测试、策略文档分析、安全审计、网络架构分析、业务流程分析、应用软件分析等。
工具扫描主要是根据己有的安全漏洞知识库,模拟黑客的攻击方法,检测各种信息资产所存在的安全隐患和漏洞,其特点是能对被评估目标进行覆盖面广泛的安全漏洞查,能较真实地反映主机系统所存在的网络安全问题和面临的网络安全威胁。人工分析主要借助专家的专业知识,根据系统的服务内容、逻辑结构、数据交互等信息人工验证各个资产的脆弱性。渗透测试是一种从攻击者的角度来对系统的安全程度进行安全评估的手段,模拟入侵者对指定系统进行攻击检测,其特点是能以非常明显、直观的结果来反映出系统的脆弱性。
(四)已有安全措施识别
实际应用中,大量视频监控系统都采用了安全措施加强信息安全,因此对于已有安全措施的识别能够明确系统已采取的安全措施的有效性,对有效的安全措施继续保持,对于确认为不适当的安全措施应用更合适的安全措施替代。目前常用的安全措施包括加密机制、访问控制机制、数据完整性机制、认证机制、防火墙技术、病毒扫描技术、入侵检测技术以及网络隔绝技术等。
(五)风险评估
所谓风险是威胁主体利用资产的漏洞对其造成损失或破坏的可能性。因此,风险和具体的资产价值、威胁等级以及相关的脆弱性直接相关,通过对资产价值的评估分析可能会遇到的威胁并识别其存在的脆弱性,进而得到该资产的风险发生的可能性与严重性,并最终得到视频监控系统的评估风险。目前主流的风险评估方法可以分为四大类:定性评估方法、定量评估方法、综合评估方法以及基于模型的评估方法[4]
定性的评估方法主要是依据分析者的知识、经验、历史教训、政策走向及特殊变例等非量化资料对系统风险状况做出判断的过程。它主要通过一个理论推导演绎的分析框架,对资料进行编码整理,在此基础上做出评估结论。典型的定性分析方法有因素分析法、逻辑分析法、历史比较法、德尔菲法[5]。定性方法带有很强的主观性,往往需要凭借分析者的直觉和经验,或者业界的标准和惯例,为风险管理诸要素进行定性分级。
定量的评估方法运用数量指标对安全风险进行评估。它分析风险发生的概率、风险危害程度所形成得的量化值。典型的定量分析方法有层次分析法[6]、概率风险分析法[7]等。
对于一下复杂信息系统的风险评估,单纯的采用定性或者定量评估方法都无法准确又完整的描述整个评估过程,因此有人将定性、定量两者结合起来,采用综合的评估方法,如模糊数学方法[8]。
基于模型的网络评估方法是对整个网络的组成要素进行形式化描述,按照一定模型生成算法构建反映网络安全状态的模型,然后利用相应模型分析方法对整个网络进行安全评估。目前,主流模型有攻击树模型、特权图模型以及攻击图模型[9]。
三、结束语
本文分析了信息安全评估过程中的五大基本要素,总结了各个要素的国内外常见的方法,并针对视频监控系统明确了需要保护的资产类别以及潜在的威胁来源,为安全策略的制定以及解决方法的设计提供基础支持。
(鲍逸明,祝博荟 公安部第三研究所)
参考文献
[1] 冯登国,张阳,张玉清.信息安全风险评估综述.通信学报:2004.25(7):10-18.
[2] 韦峰,蒋凡.基于信息流的资产识别及其重要性评估方法研究.信息网络安全:2014.12):83-87.
[3] 李禾,王述洋.信息安全评估的模型和方法研究.中国安全科学学报:2015.2):3-152.
[4] 任帅,慕德俊,张弢,姚磊.信息安全风险评估方法研究.信息安全与通信保密:2009.2):54-56.
[5] 杨理文,基于渗透测试的网络安全评估技术研究[D],国防科学技术大学,2011.
[6] 何文才,张川,叶思水,贾新会,刘培鹤.基于AHP和ANN的内网信息安全评估方法研究.成都信息工程学院学报:2014.4):347-352.
[7] T.Bedford,R.Cooke.Probabilisticriskanalysis:foundationsandmethods.CambridgeUniversityPress.2001.
[8] 许福永,申健,李剑英.网络安全综合评价方法的研究及应用.计算机工程与设计:2006.27(8):1398-1400.
[9] 王永杰,鲜明,刘进,王国玉.基于攻击图模型的网络安全评估研究.通信学报:2007.28(3):29-34.