Уважаемые Хабрапользователи!

Наша компания уже несколько лет входит в состав технического комитета по стандартизации ТК-234 «Системы тревожной сигнализации и противокриминальной защиты» и является активным участником процессов стандартизации в области охранных систем. Так уж получилось, что принятие стандартов в нашей стране происходит, так сказать, «за кулисами» на основании решения достаточно скромной группы профильных экспертов. Такое положение дел нам кажется неправильным и сейчас, в ходе разработки очередного стандарта, мы решили по собственной инициативе организовать общественное обсуждение проекта ГОСТ «Системы охранные телевизионные. Защита оцифрованных видеоданных от случайного и преднамеренного искажения».

Мы будем крайне признательны за конструктивную критику проекта, а все ценные замечания и пожелания будут внесены в очередную редакцию стандарта. Если такой опыт окажется удачным, то будем представлять на суд уважаемой Хабрааудитории все проекты всех стандартов, проходящих через ТК-234. Текст стандарта под катом.

Введение
Системы охранные телевизионные предназначены для использования в целях защиты людей и имущества на охраняемых объектах от преступных посягательств. Полученные оцифрованные видеоданные должны быть защищены от случайного и преднамеренного искажения. Данный стандарт позволяет упорядочить существующие и разрабатываемые методы защиты оцифрованных видеоданных, предназначенных для применения в составе систем противокриминальной защиты.
Настоящий стандарт следует применять совместно с ГОСТ Р 51558-2008 «Средства и системы охранные телевизионные. Классификация. Общие технические требования. Методы испытаний», а также с ГОСТ Р 54830-2011«Системы охранные телевизионные. Компрессия оцифрованных видеоданных. Общие технические требования и методы оценки алгоритмов».


НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Системы охранные телевизионные. Защита оцифрованных видеоданных от случайного и преднамеренного искажения.



Общие требования

Video surveillance systems. Protection of digital video data from accidental or deliberate distortion. General requirements

Дата введения –

1 Область применения

Настоящий стандарт распространяется на цифровые системы охранные телевизионные (далее ЦСОТ) и устанавливает общие технические требования к применению различных методов защиты оцифрованных видеоданных в ЦСОТ от случайного и преднамеренного искажения.
Настоящий стандарт определяет требования по применению различных методов защиты в оцифрованных видеоданных.
Настоящий стандарт применяют совместно со стандартами ГОСТ Р 51558, ГОСТ 34.11-2012, ГОСТ ИСО/МЭК 17799-2005.

2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ Р 51558-2008 Средства и системы охранные телевизионные. Общие технические требования и методы испытаний.
ГОСТ Р 54830-2011 Системы охранные телевизионные. Компрессия оцифрованных видеоданных. Классификация. Общие технические требования и методы оценки алгоритмов.
ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию.
ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования
ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью.
ГОСТ Р 1.5-2004 Стандарты национальные Российской Федерации. Правила построения, изложения, оформления и обозначения.
ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
ГОСТ 19.401-78. ЕСПД. Текст программы. Требования к содержанию и оформлению.
ГОСТ 19.402-78. ЕСПД. Описание программы.
ГОСТ 19.404-79. ЕСПД. Пояснительная записка. Требования к содержанию и оформлению.

3 Термины и определения

В настоящем стандарте применяют следующие термины с соответствующими определениями:
3.1 видеоданные (video data), видеопоток (video stream): Аналоговый сигнал, несущий информацию о пространственно-временных параметрах изображений.
3.2 оцифрованные видеоданные (digitized video data): Данные, полученные путем аналого-цифрового преобразования видеоданных, представляющие собой последовательность байтов в некотором формате (RGB, YUV или др.).
3.3 формат оцифрованных видеоданных (digitized video data format); видео формат: Представление оцифрованных видеоданных, обеспечивающее их обработку цифровыми вычислительными средствами.

Примечание — Формат оцифрованных видеоданных включает в себя используемую цветовую модель и размерность (количество бит) представления каждого канала для используемой цветовой модели.

3.4 видео контейнер (video container): формат файла или видеопотока, в котором сохраняется или передаётся видеоряд и служебная информация, предназначенная для дальнейшей обработки/анализа видеоряда, либо составная часть иного файла и контейнера, предназначенная для хранения и передачи видеоряда и служебной информации. Спецификация видео контейнера описывает способ представления передаваемых данных, может накладывать ограничения на алгоритмы их кодирования.
3.5 целостность видеоданных (video data integrity): обеспечение достоверности и полноты информации и методов ее обработки.
3.6 подлинность видеоданных (authenticity video data): свойство системы сохранять неизменность или обнаруживать факт несанкционированного изменения информации и атрибутов, устанавливающих авторство.
3.7 электронная цифровая подпись, ЭЦП (signature): электронная цифровая подпись (signature), ЭЦП: Строка бит, полученная в результате процесса формирования подписи. (ИСО/МЭК 14888-1:2008 [4])

П р и м е ч а н и я
1. Строка бит, являющаяся подписью, может иметь внутреннюю структуру, зависящую от конкретного механизма формирования подписи.
2. В настоящем стандарте в целях сохранения терминологической преемственности с действующими отечественными нормативными документами и опубликованными научно-техническими изданиями установлено, что термины «электронная подпись», «цифровая подпись» и «электронная цифровая подпись» являются синонимами.


3.8 закрытый ключ (private key): секретная часть пары алгоритмов асимметричного шифрования. Для ЭЦП — уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи.
3.9 хэш-функция (collision-resistant hash-function): Функция, отображающая строки бит в строки бит фиксированной длины и удовлетворяющая следующим свойствам:
3.9.1 по данному значению функции сложно вычислить исходные данные, отображаемые в это значение;
3.9.2 для заданных исходных данных сложно вычислить другие исходные данные, отображаемые в то же значение функции;
3.9.3 сложно вычислить какую-либо пару исходных данных, отображаемых в одно и то же значение. Примечание: в настоящем стандарте в целях сохранения терминологической преемственности с действующими отечественными нормативными документами и опубликованными научно-техническими изданиями установлено, что термины «хэш-функция», «криптографическая хэш-функция», «функция хэширования» и «криптографическая функция хэширования» являются синонимами.
3.10 контрольная сумма (check sum): Число, рассчитанное путем проведения определенных операций над входными данными, обычно используемое для проверки правильности передачи данных по каналам связи.

Примечание: В данном стандарте термин «контрольная сумма» используется для обозначения механизма не криптографического контроля информации.

3.11 группа кадров: определенное количество последовательных кадров видеоданных.
3.12 сообщение (message): строка бит ограниченной длины.
3.13 SDP (Session Description Protocol): сетевой протокол, предназначенный для описания сессии передачи потоковых данных. SDP сообщение может содержать адреса места назначения; номера UDP портов для отправителя и получателя; медиа-форматы, которые могут применяться во время сессии; время старта и остановки.
3.14 служебная информация (overhead information): информация, добавляемая к кадру или группе кадров, содержащая нумерацию, дату и время передачи, а также другие данные, определяемые семантикой работы СОТ.
3.15 IP-адрес (Internet Protocol аddress): последовательность битов, идентифицирующих получателя или отправителя передаваемых данных.
3.16 UTC время (Universal Time, Coordinated): Шкала всемирного координированного времени. Шкала времени, рассчитываемая Международным бюро мер и весов и Международной службой вращения Земли так, что смещение относительно Международной шкалы атомного времени составляет целое число секунд, а относительно шкалы всемирного времени не превышает 0,9 с по ГОСТ 8.567.
3.17 RTSP (Real-Time Streaming Protocol): протокол потоков в реальном масштабе времени. Представляет собой протокол прикладного уровня, обеспечивающий контроль доставки данных для приложений реального времени.
3.18 локальное время (local time): время, установленное на видеоисточнике.
3.19 опорный кадр (keyframe): кадры, в которых картинка в кадре существенно меняется.

4 Общие положения

Целью данного стандарта является регламентация требований к методам защиты оцифрованной видеоинформации от случайных и преднамеренных искажений в процессе их передачи и хранения.
4.1 Выполнение методов защиты, указанных в настоящем стандарте, должно гарантировать подлинность оцифрованных видеоданных при передаче между частями СОТ и хранении.
4.2 В настоящем стандарте не рассматриваются методы защиты от искажений, возникших в результате нарушений способов подключения, настройки аппаратуры и других физических действий.
4.3 Применительно к оцифрованным видеоданным возможны следующие виды искажений:
• подмена кадра или группы кадров;
• подмена фрагмента/фрагментов отдельного кадра или группы кадров;
• изменение порядка следования кадров или групп кадров;
• удаление кадра или групп кадров;
• потеря служебной информации, связанной с видеорядом;
• искажение служебной информации, связанной с видеорядом.
Эти искажения могут появиться в результате случайного или преднамеренного воздействия.
В настоящем стандарте вводится понятие уровня защиты данных. Каждому уровню соответствуют свои средства и методы защиты. Уровни защиты оцифрованных видеоданных:
• уровень I — защита от случайных и преднамеренных искажений
• уровень II — защита от случайных искажений.

5 Общие требования

5.1 Методы защиты оцифрованных видеоданных от случайных или преднамеренных искажений должны разрабатываться (модернизироваться) в соответствии с требованиями настоящего стандарта, технических условий (ТУ) и/или другой технической документации на конкретные методы
5.2 Документация, подтверждающая применяемый уровень защиты оцифрованных видеоданных от случайных или преднамеренных искажений, должна соответствовать ГОСТ 19.401, ГОСТ 19.402, ГОСТ 19.404.
5.3 Обязательным для всех уровней защиты оцифрованных видеоданных от случайных и преднамеренных искажений является использование видео форматов/контейнеров с возможностью ресинхронизации видеопотока при поте-ре/повреждении заголовка, т.е. таких, заголовок которых начинается с маркера синхронизации, позволяющего однозначно определить следующий заголовок при повреждении предыдущего.

Требования к защите оцифрованных видеоданных уровня II

5.4 Уровень защиты оцифрованных видеоданных II реализуется алгоритмом рас-чета контрольной суммы.
5.4.1 Требования к контрольной сумме:
а) Размер регистра для вычислений должен обеспечивать вероятность ошибки не более
б) Алгоритм расчета контрольной суммы должен обеспечивать, чтобы изменение одного бита входных данных приводило к изменению в среднем 50% битов контрольной суммы.
Рекомендуется использовать алгоритм CRC32 [1].

Требования к защите оцифрованных видеоданных уровня I

5.5 Уровень защиты оцифрованных видеоданных I реализуется добавлением информации к оцифрованным видеоданным и подписанием группы кадров ЭЦП.
5.5.1 Добавляемая информация к оцифрованным видеоданным содержит нумерацию группы кадров, информацию о времени передачи и технические характеристики видеоисточника.
5.5.1.1 Требования к нумерации группы кадров:
а) Группы кадров должны нумероваться последовательно по возрастанию.
б) Нумерация должна начинаться с 1.
в) Шаг нумерации равен 1.
5.5.1.2 Информации о времени передачи должна содержать:
а) время (часы, минуты)
б) дата (день, месяц, год)
в) разницу между UTC и локальным временем
5.5.1.3. Требования к техническим характеристикам видеоисточника. Информация должна содержать:
а) SDP-сообщение при передаче оцифрованных видеоданных протоколом RTSP [4]
б) IP адрес передающей видеокамеры при передаче оцифрованных видеоданных не протоколом RTSP
в) номер последнего опорного кадра для сжатых кадров.
5.5.2. Требования к ЭЦП
а) Добавление ЭЦП для каждой группы кадров оцифрованных видеоданных является обязательным.
б) ЭЦП должна генерироваться в режиме реального времени.
в) Расчет хэш-функции для ЭЦП должен выполняться после добавления информации в видеоданные.
г) Формирование и проверка ЭЦП должны осуществляться по ГОСТ 34.10.
д) Источники видеоинформации должны иметь техническую защиту, исключающую возможность съема и/или подмены закрытого ключа. Организация этой технической защиты в данном стандарте не рассматривается.

Приложение А
(справочное)

[1] CRC32-IEEE 802.3 Cyclic redundancy check. Циклический избыточный код.
[2] Philip Koopman, Tridib Chakravarty. Cyclic Redundancy Code (CRC) Polynomial Selection For Embedded Networks, 2004.
[3] Типовые требования ФСБ России N 149/6/6-622 от 21 февраля 2008 года По организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных.
[4] RFC 2326. Real Time Streaming Protocol (RTSP), 1998.

Смотрите также Общественное обсуждение проекта ГОСТ по компрессии оцифрованных аудиоданных.