APP下载

全台网文件化播出环境下的网络安全

2016-08-08

西部广播电视 2016年11期
关键词:台网漏洞广电

高 茳

(作者单位:浙江广播电视集团电视播出中心)

全台网文件化播出环境下的网络安全

高 茳

(作者单位:浙江广播电视集团电视播出中心)

目前,全国各地许多的广电系统都在进行包含文件化播出系统的全台网建设。随着全台网的建立,计算机网络化平台在给我们带来便利的同时,也带来了一些和网络相关的安全隐患。危害网络安全的主要因素是病毒和黑客。本文就广电系统全台网的网络安全解决方案进行相应的探讨。

全台网;网络安全;文件化播出系统

近年来,全国各地许多的广电系统都在进行包含文件化播出系统的全台网建设。随着全台网的建立,广播电视节目的制作和播出,在运作模式上做了全新的改变,节目的传递将不再通过磁带这一环节,而是在网络中以文件的形式进行传递,使信息流通更为高效,管理效率大为提高,使跨平台跨频道资源共享的实现更为便捷,使节目的业务流程处理更加高效率、高质量,为运作和管理提供了先进完善的技术手段。随着全台网的建立,计算机网络化平台在带来便利的同时,也给原来相对封闭和安全的制作和播出系统面临风险。

由于广电的网络系统具有开放性,必然会与别的网络有连接,因此有可能感染到存在于整个网络中的病毒或因黑客的非法闯入而受到攻击;内部人员的上网操作也有可能将病毒带入网络。病毒和黑客的攻击有可能导致网络的瘫痪、系统的紊乱、文件和数据的被篡改、破坏及窃取和丢失等。广电系统的全台网由于涉及到广播电视节目的制作和播出,网络安全问题就显得更为重要和突出。因此,认清网络的脆弱性和潜在威胁,并采取强有力的安全策略,对于保障网络安全、实现安全播出十分重要。

1 影响网络安全的因素

网络由内部网、外部网和广域网组成。影响网络安全的因素众多,主要有:系统存在的漏洞,病毒、黑客攻击,数据“窃听”和拦截,恶意扫描、密码破解、拒绝服务、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。

2 网络安全的解决措施

2.1 系统存在的漏洞

漏洞,是指系统中存在的一些危害系统安全的缺陷,一些黑客和病毒就是利用这些缺陷,通过某种手段和方式进行未授权的访问,并采取一些对系统和信息造成损害的行为。漏洞既有主观因素的成分,也是一种客观存在,是影响网络安全问题的内在因素。如黑客入侵、设置木马、传播病毒都是通过漏洞来突破网络安全防线的。所以,防堵漏洞是系统和网络安全的重要举措。

漏洞问题主要存在两个方面:一是软件系统方面的漏洞,如操作系统、浏览器以及一些其他的应用软件、数据库系统等;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。

由于不存在没有漏洞的计算机网络系统,随着时间的推移,一些漏洞会陆续地暴露出来。其中,操作系统漏洞带来的问题尤为突出。消除漏洞除了安装补丁软件外,并无它途。一旦发现新的漏洞,软件制作方的官方网站会及时发布新的补丁程序,但有的补丁程序要求正版认证。所以,使用正版软件和及时下载补丁程序是防堵漏洞的有效方法。

2.2 病毒的入侵

接触过计算机的人,多多少少都会碰到自己的计算机系统被病毒侵扰的经历。计算机病毒传播速度快、影响面广。它们通常隐藏在文件或程序代码内,伺机进行自我复制,通过网络、光盘、U盘等诸多手段进行传播。在危害网络安全的因素中占有较大的比重。病毒的危害程度根有轻有重。严重时有可能破坏计算机的软、硬件,窃取、损坏一些重要的文件和数据,甚至危害到整个网络的安全,造成网络瘫痪等恶性事件。由于网络具有去中心化的特点,病毒的传播是非线性的,而大部分病毒是在不经意之间被扩散出去的。这些病毒会从一台计算机传播开来。所以,有些病毒短时间内无法找出“源头”对其进行检测、防控。因而对在网络中的每一台计算机安装防病毒软件,并定期对软件中的病毒定义进行更新是网络免受病毒攻击最有效的应对措施。但仅仅通过技术手段还不行,还必须引起使用者的重视,注重操作的规范性,防患于未然,部署统一的防毒策略,及时有效地应对病毒的侵扰。

需要引起关注的另一个问题是随着智能技术的发展,病毒的智能化程度也会越来越高。届时会产生一个“病毒生成器”的病毒,它能够不断产生具有不同标志特征的病毒,使人们防不胜防。而它自己通过高智能技术,躲过检测而不易被识破。

2.3 黑客的非法闯入

最近几年,越来越多的黑客事件被报道出来,有个人的,也有团体组织的,甚至包括国家间的。目的有经济的,也有政治的。所以,必须高度重视黑客对广电网络可能的入侵。防止系统被黑客控制,从事窃取、篡改、毁坏数据的活动,并进而造成重大的安全播出事故。防御黑客攻击的最好手段是采用防火墙技术。它是一种网络安全设施,是执行访问控制策略的一个或一组软、硬件系统,通过放置于网络拓扑结构的合适节点上,使其成为内外通讯的唯一途径,从而隔离全台网和外部网络。并根据安全策略制定的过滤规则(访问控制规则)对经过它的信息流进行监控和审查,过滤掉任何不符合安全规则的信息,以保障内部网络不受外界的非法访问和攻击。

硬件防火墙产品应该具备以下先进功能:包状态检查、流量控制、虚拟专用网(VPN)技术、Java、ActiveX及Cookie屏蔽、代理服务器屏蔽、电子邮件发信监控。

2.4 内部网络安全

网络的管理者往往重视对来自外部的主动攻击进行预防、检测及处理,而忽视对内部网络安全的管理。统计数字表明,由内网使用者的操作而引起的安全事件占较大比例。为了达到网络安全的目的,可以将内网与外网进行物理隔离,或者将内部网络通过统一的网关接入外网,并在网关处架设防火墙,IPS、IDS等安全监控设备。既是如上述所示的各类安全措施都得到了实现,却仍有泄密事件或其他各类内网安全事件的不断发生,内网安全维护的复杂性可见一斑。

内网主机大多以LAN的方式进行接入,主机之间以物理互连,逻辑隔离的方式共存,但为实现主机间的资料共享及数据通信需求,又必须让它们共存于同一网络中,并以信任的关系进行处理。因此,某台主机有意或无意的误操作都会对整网主机的安全性造成威胁。造成这些威胁的原因主要可以分为以下几类。

2.4.1 内网逻辑边界不完整

无线通信技术的迅猛发展让人随时随地更为方便地连通网络。这在给人们带来便利的同时,也给网络安全管理带来了更大挑战。内网边界的完整性受到考验,限制不明终端非法穿越网络边界接入内网是必须解决的一大难题。人们常说的网络边界防护更多地被理解为网络出口的保护,而从目前网络运行的实际情况来看,“出口”这一狭隘的概念,早已无法涵盖对网络边界的定义。边界防护已经从点和线扩展到立体层面,是对所有网络边界的防护。当然,内网入口仍然是防护的重点。

2.4.2 有效身份认证机制

内部网络使用者身份识别机制必须予以加强。如果缺乏有效的身份认证机制,只需一根网线或在局域网AP信号覆盖的范围之内,就可以非常方便地连入内部网络,那么,机密泄露和病毒入侵则是必然发生的事。

2.4.3 访问权限控制机制

除了有效身份认证机制外,还需设立访问权限控制机制。为了网络安全,网络在设计时往往被分成两大区域:一个是办公、作业区,另一个是服务资源共享区。它们虽然被设计在两个逻辑网络中,但在物理上共存,且缺乏明确的逻辑隔离。如果不对访问权限进行控制,而任由不同区域、不同层级的人员甚至外来人员随意访问,那么端口防护做得再好,网络安全的防护也形同虚设,堡垒将从内部被攻破。

2.4.4 内网主机漏洞

现在计算机的软件系统规模越来越大,其存在的可被利用的漏洞也将按照一定的比例增加。即使有些软件开发商有每月一次的补丁更新计划,但由于内部网络中的终端数多,终端使用者的网络安全意识和IT技能水平参差不齐,难免挂一漏万,导致补丁无法及时更新。这些漏洞一旦被黑客利用,将成为攻击内网中其他主机的跳板,引发更大的内网安全事故。所以,除了需要加强网络安全意识外,亟需通过技术手段的辅助,形成一个立体化、覆盖面广的安全模型。终端用户众多的全台网需要依靠新的技术手段来对网络内的终端进行扫描,并自动修补软件系统的补丁。

2.5 数据的“窃听”和拦截

黑客可以通过利用网络安全系统存在的缺陷,对传输数据进行“窃听”和拦截。因此,广电系统的全台网在与其他网络进行传输时,需要采取相应的安全措施,防止重要数据,如用户的账号和登录密码等,在中途被非法截获。加密技术是保护传输数据免受外部窃听较好办法,它将数据变成只有授权接收者才能还原并阅读的编码。虚拟专用网(VPN)技术是加密方法之一。它通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个内部网之间建立一条专有的通讯线路。一个远程用户也可以通过建立一条连接局域网的VPN链路来安全地访问广电系统的内部数据。随着量子通信技术和设备的普及和应用,从理论上讲,这种危害网络安全方式将不复存在。

除了上述威胁广电系统网络安全的因素外,还存在其他一些具体的网络安全隐患。例如,黑客对服务器端口进行扫描,寻找漏洞并破解相关密码达到入侵系统的目的,然后通过篡改数据、拒绝服务,对服务器进行攻击,对基础设施进行破坏,导致服务器无法向正常用户提供相关服务。

通过上面的分析可见,网络安全的隐患是客观存在的。作为网络的管理者,应该制定相应的网络安全策略,并对全台网相关业务的安全等级进行划分,做出有针对性的网络安全防范措施,将可能对网络安全运行造成的危害降到最低,并确保核心业务制作系统和播出系统的网络安全不受影响。

3 全台网的网络安全管理

要实现网络安全的管理目标,需建立相应的网络信息安全保障体系。

3.1 网络信息安全保障体系基本框架

通过人、管理策略和技术手段三大要素,构成动态的信息与网络安全保障体系框架WPDRR模型,实现系统的安全保障。WPDRR是指:预警(Warning)、保护(Protection)、检测(Detection)、反应(Reaction)、恢复(Recovery),五个环节具有时间关系和动态闭环反馈关系(见图1)。

安全保障是综合的、相互关联的,不仅仅是技术问题,而是人、管理策略和技术三大要素的结合。

保障网络系统安全的技术也不是单一的技术,它包括多个方面的内容。在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、VPN加密等手段)利用检测工具(如安全评估、入侵检测等系统)了解和评估系统的安全状态,并通过备份容错手段来保证系统在受到破坏后的迅速恢复,通过监控系统来实现对非法网络使用的追查。

3.1.1 预警

利用远程安全评估系统提供的模拟攻击技术来检查系统存在的、可能被利用的脆弱环节,收集和测试网络与信息在安全方面可能存在的问题,并以直观的方式进行报告,为解决方案的提供建议。在经过分析后,了解网络的风险变化趋势和存在的严重的风险隐患,并制定相应的解决方案,从而有效降低网络的总体风险,保护关键业务和数据。

3.1.2 保护

保护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的安全,主要有防火墙、授权、加密和认证等。

3.1.3 检测

通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。在这个过程中采用入侵检测、恶意代码过滤等这样一些技术,形成动态检测的制度,建立报告协调机制,提高检测的实时性。

图1 信息与网络安全保障体系框架WPDRR模型

图2 OSI安全体系结构参考模型

3.1.4 反应

在检测到安全漏洞和安全事件之后必须及时做出正确响应,从而把系统调整到安全状态。为此需要相应的报警、跟踪、处理系统,其中处理包括封堵、隔离、报告等子系统。

3.1.5 恢复

灾难恢复系统是当网络、数据和服务受到黑客攻击并遭到破坏或影响后,通过必要的技术手段(如容错、冗余、备份、替换或修复等),在尽可能短的时间内使系统恢复正常。

3.2 全台网网络安全系统的体系结构设计

安全体系结构就是把信息安全保障技术集合到一起所构成的模型。安全体系结构是一种抽象的体系结构,为安全系统的设计提供原理和原则。OSI(Open System Interconnect)参考模型,是ISO(国际标准化组织)组织在1985年研究的网络互联模型。该体系结构标准定义了网络互连的七层框架(物理层、数据链路层、网络层、传输层、会话层、表示层和应用层),即ISO开放系统互连参考模型。在这一框架下进一步详细规定了每一层的功能,以实现开放系统环境中的互连性、互操作性和应用的可移植性。信息和网络安全保障体系由安全服务、协议层次和安全机制三个层面组成(见图2)。信息和网络安全是任何单一安全技术都无法解决的。所以,全台网应该根据自己的业务特点,选择适合自身的安全体系结构模型。并在此基础上,制定相应的网络安全策略。

3.3 网络安全策略

3.3.1 技术与管理相结合的网络安全策略

全台网的网络安全,不仅是一个技术问题,也是一个管理问题。因为无论怎么样先进、完备的技术,如果忽视了人的因素,网络安全这张网将仍然会是千疮百孔。假如人们只对系统使用,而缺少维护甚至不维护,那么许多软件开发公司及时发布的补丁软件及各种各样的查杀工具将被束之高阁,仍将无法阻止黑客利用漏洞对系统发动的攻击及病毒的蔓延。所以,保证系统安全的关键,首先是要做到重视安全管理,从管理与技术相结合的高度,制定整体的管理策略,并认真贯彻、实施这些网络安全策略,全台网的网络安全目标才可能实现。

3.3.2 网络安全风险评估

对广电系统的网络进行梳理。标记出已经联网的网络;搞清楚整个广电系统网络存在的缺陷及可能引起的网络安全风险,并评估这些风险将会产生什么样的影响。

3.3.3 网络安全计划和实施

建立广电系统的网络安全政策,培养更多的从事与网络安全相关的技术人员,提高这些人员在整个技术队伍中所占的比例。因为随着社会的进步和智能化的进一步发展,技术人员中的比例构成也必将反映出这一发展趋势。掌握保障网络安全所需的相关技术,并规划好发生特定安全事故时,广电系统应该采取的解决方案。

安全策略由两个部分组成:一个是总体的安全策略,另一个是具体规则。其中,总体安全策略是制定战略性的安全指导方针;同时,需要为实现这个方针分配必要的人力物力。

所有的安全政策,都需要有一套完善的管理控制架构来支持,其中完整的安全性解决方案在整个的管理控制架构中占有突出、重要的位置。

在广电系统内部需要进行多种形式的网络安全宣传,普及基本的网络安全知识,增强网络安全防范意识,具备识别和应对网络危险的能力,不能等到出了重大的安全事故后才重视这个问题。

3.4 物理隔离

在广电系统内部采用物理隔离的方式建立两套相互独立的网络,一套用于广电系统内部作业和办公;另一套用于连接到Internet。以保护核心业务的正常运作。

3.5 远程访问控制

远程访问适应网络化信息化社会工作方式改变的需要。为了防止非法用户的入侵,需要在内部网络中配置用户身份认证服务器,对接入的用户进行身份和密码验证,并对合法用户的机器MAC地址进行注册,将IP地址与MAC地址进行动态绑定。

3.6 病毒的防护

培养广电系统员工的集体防毒意识,部署统一的防毒策略,对病毒的入侵早发现、快应对。

3.7 防火墙

防火墙是一个由软件和硬件设备组合而成,是在内部网和外部网、专用网与公共网之间设置的保护屏障。防火墙种类众多,其中技术较为复杂、安全级别较高的防火墙是隐蔽智能网关。为免遭直接攻击,它被隐藏在公共系统之后。所有互联网功能则是经过这个隐藏在公共系统之后的保护系统来进行。阻止了外部未授权访问对专用网络的非法访问。一般来说,这种防火墙的安全性能很高,是较不容易被破坏和入侵的。

3.8 补丁安装智能化

黑客技术的不断变化和发展,留给我们应对的时间将会越来越少。对于机器众多的广电网络,要通过手工来一台一台安装补丁软件,已经难以适应大规模网络的管理,需要新的智能软件实现对系统内各个操作系统的主动扫描及补丁的自动修补。

4 文件化播出系统的网络安全

播出安全是播出系统的重中之重。文件化播出系统的网络安全可从以下两个方面考虑:一是播出网络系统的安全;二网络架构的安全。

4.1 播出网络系统的安全

文件化播出系统由于涉及到的安全环节较传统播出系统更多,所以,需要建立冗余备份机制。防止文件化播出系统中由于某一点出错而引起整个系统的崩溃。

如在播出服务器方面,需要采用主备异构的方式。其中,既可以是硬件的主备异构,也可以是操作系统的主备异构。

又如播出二级存储系统是从媒资到播出服务器节目备播链路的关键业务系统(见图3)。其系统构建需着重解决以下几点。

图3 文件化播出系统备播业务流程

4.1.1 存储架构的选择

采用SAN架构集中式存储技术。SAN允许用户根据需要增加它们的存储容量,通过中央系统管理软件对数据进行统一管理;允许任何服务器连接到任何存储阵列,这样不管数据置放在那里,服务器都可直接存取所需的数据;具有高RAID级别保护;采用光纤接口,具有更高的带宽。这种存储技术有利于控制存储空间,存储效率高。

4.1.2 系统冗余性设计

除数据冗余外,还可以从系统应用冗余着手,将二级存储设计为双阵列系统,所有数据在高RAID级别保护基础上再获得双阵列系统之间的镜像冗余。

4.1.3 素材文件迁移效率

SAN架构集中式存储技术使管理及集中控制得到了简化,所以,提高了二级存储素材迁移效率,这对高清节目大文件的读写应用来说尤为重要。

4.2 网络架构的安全

播出系统网络化使其在系统边界和业务边界方面和以前的播出系统相比有了很大的不同,这给安全播出带来了新的课题。如何解决网络安全问题,将是文件化播出的关键。影响文件化播出系统网络安全的因素主要有以下几点:防止数据的完整性和可用性遭到破坏,预防恶意代码,在接口边界建立端口访问控制等。为此,在系统的设计时,需要做以下几方面的考虑。

4.2.1 网络架构

根据播出网络系统的特点,网络架构采用“核心-接入”二层拓扑模型。并通过核心交换机划分VLAN,配置ACL,实现区域隔离和对外访问控制。

4.2.2 硬件安全设备

部署防火墙、网关和网闸等硬件安全设备,保护播出网络系统内的数据安全,防止病毒的入侵。

4.2.3 建立防病毒服务体系

除了边界防护外,还需要在内部设立防病毒机制。并在主干系统业务应用平台建立播出系统防病毒数据库的专用升级链路。

4.2.4 采用MD5码校验

采用MD5码校验,保护数据在传输过程中的安全性和完整性。

5 结语

一份好的网络安全解决方案是技术、策略和管理的集合,其中:技术是关键,策略是核心,管理是保证,三者缺一不可。网络安全解决方案涉及操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等多方面的技术。网络的安全策略由物理安全、访问控制和信息加密等组成。网络的安全管理包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

网络安全从建网之时起,就贯穿于整个的网络运行阶段。因此,既要在设计阶段未雨绸缪,又需要在实践中不断加以完善。只有这样,才能在网络安全这场永不停歇的攻防战中立于不败之地。

猜你喜欢

台网漏洞广电
漏洞
地球物理台网仪器维修信息管理的研究与实现
探讨大数据在广电新媒体中的应用
推进报台网深度融合 做强区级融媒体中心
三明:“两票制”堵住加价漏洞
西藏地震应急流动台网浅析
漏洞在哪儿
EPON在广电双向网改造中的应用分析
高铁急救应补齐三漏洞
广电媒体产业化前景的三种期许