您当前的位置:>  解决方案环保

产品介绍

详细介绍

 环境监控固定风险源视频监控方案

1、技术方案


1.1 项目必要性与需求分析

随着全球工业化的深入,人类的生存环境正日益受到生活和生产所产生的污染物的危害。随着,中国经济环境的改善,人们也日益重视生活环境的提高。环境保护、环境监测成为亚博合理利用环境资源、保护生态环境的重要工作。

改革开放以来,环境保护部门针对环境保护开展了一系列措施。包括改善能源结构,提高清洁能源使用率,推广集中供热,强化工业结构调整、污染企业搬迁、加强机 动车尾气控制和扬尘污染控制等等。然而在城市经济持续快速增长和城市化进程不断加快的情况下,部分企业投机取巧、打擦边球,更有甚者只是在环保部门进行企 业检查时才搞一些表面工作,给环境监管带来困难。目前绝大部分环保检测系统仅仅实现了数据监测功能,如实时采集和监测排污点的二氧化硫和化学需氧量的排放 量。然而没有实现图像监控功能则造成无法直观的看到排污点的实际景像。

为此,建立以环保部门为中心,相关排污企业为支点的污染源视频监控系统势在必行。加大在重点流域、水域和饮用水源污染防治和保护工作,加强城市工业结构调 整、污染企业搬迁和企业污水排放治理,加强市区河道环境综合整治,进一步改善水源保护区水质状况和环境质量,确保饮用水源的环境质量和安全。


1.1.1  接口管理需求

 

1.1.1.1  接入兼容性

“平台”接口具备开放性,满足市面上主流视频监控厂家的设备接入,支持不同标准的视频监控平台及单点视频数据的接入,能够满足第三方已有视频监控平台及模/数前端监控设备视频信号的接入。平台需能够兼容主流平台及前端摄像机厂家的SDK开发包接入。


1.1.1.2  与“1831”无缝对接

“平台”需与某省环保厅“1831”系统系统进行界面整合、数据整合和应用整合,实现资源整合和业务协同。

通过1831统一单点登录系统,实现统一身份登录权限改造,保证单点登录,一次登录全平台系统通用。

提供严格的控制权限分级,设置不同身份角色,不同用户按照角色分配权限访问预设功能项目。只有经过授权的用户才能浏览或控制摄象机。管理机制完善,可以给不同级别的用户分别分配相应的控制权限。

系统采用严格的操作密码保护机制。现场监控设备―视频服务器,有用户级密码保护。维护人员如需修改设备设置,必须输入授权的用户名和密码。

提供系统访问认证功能,用户进入远程视频监控系统必须事先进行输入用户名和密码,系统管理员根据用户授予相应的权限监视和控制权限。

实现操作记录(用户的操作记录明细)、报警日志(异常状况报警查看)以及日志调阅等功能。与1831系统日志集成,详细记录系统内所有操作日志,并提供强大的系统日志查询功能,便于用户的查看管理。


1.1.1.3  接口开放性

系统设计时所采用的技术手段遵循《安全防范视频监控联网系统信息传输、交换、控制技术要求》GB/T28181等标准,提供业界标准接口,如:控制协议、视频编解码、接口协议、视频文件格式、传输协议等,系统具有较高的灵活性,方便扩展及与其它系统互联。

平台第三方开发接口,满足视频实时预览监控、云台控制、视频解码上墙、智能视频分析等功能的二次开发需求。为其他平台提供统一的RTSP标准视频流数据输出,及基于HTTP协议控制管理接口,JSON方式封装,提供云台控制接口协议。


1.1.1.4  接入空气质量传感器

安装空气质量传感器,对化工园区气体泄漏等事故进行监控预警。在监控中心高空瞭望监控点视频图像上叠加主要传感参数检测数值,指标可选。




1.3  系统方案

方案采用信令流和数据流分离的方式,在标准X86(X64)服务器集群上部署存储、处理、调度等软件系统,形成一个整体的云视频监控解决方案,实现对现有视频监控资源的整合。采用云处理和云存储技术,有较高的扩展性和容错能力,解决服务器单点故障问题,降低升级和维护成本。


1.4  系统安全性设计

 

1.4.1  安全保障体系框架

NSA提出的信息安全保障技术框架(IATF),如下图所示。IATF依据“深度防护战略”理论,要求从整体、过程的角度看待信息安全问题,强调人、技术、操作这三个核心原则,关注四个层次的安全保障:保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。


说明: 说明: 纵深防御图


1-38基于深度防护战略的IATF模型

IATF模型从深度防护战略出发,强调人、技术和操作三个要素:

人: 人是信息的主体,是信息系统的拥有者、管理者和使用者,是信息保障体系的核心,是第一位的要素,同时也是最脆弱的。正是基于这样的认识,安全组织和安全管 理在安全保障体系中是第一位的,要建设信息安全保障体系,首先必须建立安全组织和安全管理,包括组织管理、技术管理和操作管理等多个方面。

技术:技术是实现信息安全保障的重要手段,信息安全保障体系所应具备的各项安全服务就是通过技术机制来实现的。当然IATF所指的技术是防护、检测、响应、恢复并重的、动态的技术体系。

操作:也可称之“运行”,它体现了安全保障体系的主动防御,如果说技术的构成是被动的,那操作和流程就是将各方面技术紧密结合在一起的主动过程,运行保障至少包括安全评估、入侵检测、安全审计、安全监控、响应恢复等内容。

信息安全保障体系的实现就是通过建立安全组织、安全管理和防护技术体系,协调组织、技术、运作三者之间的关系,明确技术实施和安全操作中技术人员的安全职 责,从网络和基础设施、区域边界、计算环境、支撑基础设施等多层次保护,从而达到对安全风险的及时发现和有效控制,提高安全问题发生时的反应速度和恢复能 力,增强网络与信息的整体安全保障能力。


1.4.2  平台的多级信任保护

平台实现系统平台(计算环境)认证、应用系统完整性认证、分布式资源信任认证和用户身份认证4个层次。多层信任保护的具体结构如下图所示。


说明: 222


1-39多级信任保护


在上图中,平台认证是基础,为其他3种认证提供一个可靠的计算环境。平台认证、应用认证、资源认证和用户认证都通过统一的证书机制来实现。


1.4.2.1   平台信任保护

由于TPMtrust platform module)规范能够支持现有的公钥基础设施,并且TPM内部的认证密钥和64位物理唯一序列号都能很好地实现自身和平台的绑定。因此可信平台之间的信任关系可以借助基于可信第三方的证书机制来保障。即每一个节点将能够代表自身特征的关键信息以可靠地方式提交到可信第三方(如CA中心),可信第三方在核实这些数据的真实性和完整性后对其签名,并为其颁发一个平台证书。此后,该平台在和其他平台通信时可以出示该证书,以表明自己的合法身份。平台在向可信第三方提交平台信息和验证其他平台证书合法性时,都需要借助TPM的硬件支持。在下图所示的实例中,云平台AB都从证书颁发中心获得自己的平台证书。当B请求与A建立连接并向A出示自己的证书后,A借助TPM验证B出示的证书的有效性。

说明: 222


1-40基于可信第三方的平台认证

为了确保用户访问平台的可信性,并确保远程节点具有期望的完全保障条件,基于可信计算平台的多级信任保护方法构造包含下表中各种主要因素的平台证书。


1.4.2.2  应用信任保护

有了平台认证,用户就能断言远程协作者在确定的节点和环境中进行工作。但在网络计算等复杂应用中,一个节点可能承载了多个应用系统、担负着多个计算任务。所以,需要确保单个应用系统不同部分间(如客户端和服务器端)的可信。Seshadri等 人研究了代码的远程完整性验证方法。该方法从数据完整性的角度解决了授权执行的远程应用的可信性。借鉴他的思想,采用认证应用系统中进程完整性的办法对应 用系统进行信任保护。即端系统控制各个应用的进程,只有通过完整性认证并授权执行的进程才能被启动。为此,系统为每个重要的分布式应用定义若干个进行完整 性证书,证书的主要内容如下表所示:

数据名称

数据类型

数据说明

……

……

……

Process_ID

Byte[20]

进程ID

Process_Integrity

Byte[20]

完整性度量值

……

……

……

TPM_Sign

Byte[20]

TPM签名信息

在上表中,进程完整性度量值是采用单向散列函数对进程代码进行计算后得出的值。进程完整性证书中。进程完整性认证可以确保远程协作进程的可信性,一定程度上降低病毒和木马进行插入攻击的风险。

1.4.2.3  资源信任保护

多级信任保护方法仍然采用证书机制实现对资源的信任保护。即端系统基于TPM给 平台中共享的网络资源颁发完整性证书并签名。其他对等的端系统需要访问该资源时,可以验证该证书的合法性并从证书中获悉资源的完整性度量数据。由于采用单 向散列函数计算出的资源完整性度量值能够代表该资源的可信性,因此远程用户可以据此决定是否访问该网络资源。考虑单纯采用单向散列函数计算资源的完整性消 耗的时间过长,实际实现时根据资源可信要求的不同采取了一些灵活的措施。如一些可信要求不高的资源文件,只针对资源文件的基本属性或按样条规则抽出部分数 据进行完整性度量;资源完整性证书的主要数据成员如下表所示

 数据名称

数据类型

  数据说明

……

……

……

Process_ID

Byte[20]

资源标识ID

Process_Integrity

Byte[20]

资源完整性信息

……

……

……

TPM_Sign

Byte[20]

, ,

TPM签名信息

1.4.2.4   用户信任保护

用户信任保护的需求在现有分布式应用中已经普遍存在,但现有基于身份认证的用户信任保护方法仅仅针对用户实体进行认证,无法将用户实体和计算环境以及用户的 物理存在性联系起来。基于可信平台的多级信任保护方法在系统平台认证和应用认证的基础上进一步进行用户身份认证,从而能够将系统中的用户锁定到具体的计算 平台和具体的应用系统。多级信任保护方法中的用户身份证书的主要数据成员如下表所示:




数据名称

数据类型

数据说明

……

……

……

User_ID

Byte[16]

用户ID

Application_ID

Byte[16]

应用ID

Platform_ID

Byte[16]

平台ID

……

……

……

App_Sign

Byte[16]

应用签名

TPM_Sign

Byte[16]

TPM签名

在上表中,用户ID是系统中用户的惟一标识,可以使用用户编号(用户名称)或者用户拥有的智能卡(SKEY)的序列号;所属应用ID是用户所属应用的惟一标识,可以使用, 应用的完整性度量值来代替(单进程应用可以使用进程的完整性数据代替,多进程应用可以将各个进, 程完整性度量数据拼接后,计算出新的整个应用的完整性度量数据);平台ID是创建该用户的端系统标识,可以使用和平台绑定的TPM的惟一序列号。