公务员期刊网 论文中心 正文

广播电视信息系统网络安全加固方法分析

前言:想要写出一篇引人入胜的文章?我们特意为您整理了广播电视信息系统网络安全加固方法分析范文,希望能给你带来灵感和参考,敬请阅读。

广播电视信息系统网络安全加固方法分析

摘要:网络信息化的全面发展,使信息数据安全也成为了人们重点关注的问题,尤其在广播电视行业中,信息系统应用的安全问题更加重要,系统网络安全防护工作关系到电视播出业务是否顺利稳定地发展,加大对系统网络安全的防护加固力度,才能够更好地推动广播电视业务的良好发展。

关键词:网络安全;信息系统;加固;广播电视

信息系统的应用离不开网络以及计算机设备的支持,在广播电视信息系统中,网络安全问题关系到广电行业发展的稳定性,因此,针对系统网络安全需要进行防护加固处理,我国相关信息系统安全等级保护要求文件的,对网络安全防护工作有明确的规定,对信息系统网络安全进行全面的安全防护设置,才能够更好地保障广播电视播出的稳定。

1广播电视系统安全问题

广播电视的发展随着信息技术的进步,已经从最初的有线电视单方式接入、播出发展为无线、有线、网络电视、点播等多种同步接入、播出的方式,通过广播电视能够使播出方与用户之间形成交互关系。近些年来,数字广播电视的用户在不断地增加,而且电视业务也增加了音视频点播、内容推荐、网络接入等形式,网络的融合给广播电视的发展带来了较大的便利,但同时网络安全的问题也需要重视。广播电视的信息系统涉及到多环节的支持,由于网络的开放性,使得系统安全有可能会遭到破坏,因此,网络安全加固工作非常重要。

2广播电视信息系统网络安全的加固

广播电视不同于网络媒体,系统的安全不仅仅涉及到网络的稳定,还会影响电视播出是不是能够顺利进行,因此,需要对信息系统进行网络安全加固,促进广播电视行业的稳定发展。

2.1物理安全

广播电视信息系统的建立,需要根据相关信息系统安全等级保护的要求,作为三级信息系统安全等级保护,广播电视系统的机房建设就需要执行高标准,在选取地理位置、防止破坏、抗雷电等物理硬件方面需要满足需求。从近年来的发展状况看,信息系统的机房建设朝着标准化不断推进,在物理安全方面保证系统网络安全的工作有一定的经验积累,不管是系统机房的操作、相关流程的审批程序等都有严格的要求。

2.2基础网络安全

2.2.1结构系统网络的结构安全加固最主要是在设计阶段完成,开展设计工作前期,需要充分地了解网络数据承载力,对系统网络投入使用后的数据吞吐量进行预估,在带宽以及交换设备运行在高峰业务期时也能够确保有剩余的空间。对于网络重要节点的设备,配置时尽可能地增加冗余量,减少发生单个节点故障的情况。在网络纵深结构中设计有关电视播出、直播室等电视相关系统,并合理划分网络结构,使之处于不同的网络安全域中,利用不同的网络IP以及技术隔离,防止无线组网。在设计建设网络完成后,相应地要完成网络拓扑图的绘制,确保系统结构运行的清晰。

2.2.2审计网络设备安全除了自身运行安全外,还包括人员的操作安全,设备自身的运行安全稳定,需要对相关参数设置、故障处理以及资源占用等进行维护。在人员操作方面,安全防护主要是针对操作人员进行行为记录,比如操作的时间、操作的痕迹等。利用设备日志的功能,对运行以及操作日志进行记录,进行审计安全记录可以作为后期系统维护的参考,如果有安全问题存在,可以对记录进行检查。因此审计记录的保护也非常重要,其中涉及到的就是审计进程的安全,系统在开始运行时,审计进程就相应地开启,在整个运行过程中发挥作用,确保审计记录内容的完整。系统需要配置安全管理中心,对审计日志进行统一管理,设置审计记录的保存时间为3个月。审计安全防护工作中,要想发现系统存在的安全隐患,需要定期分析检查审计记录,查看设备运行是否存在异常,对于人员操作是否有违规情况。

2.2.3网络设备防护信息系统中的网络设备在访问上有本地访问和远程访问,而在对网络设备进行安全防护时,都需要配置身份鉴别命令。身份鉴别通常来说需要通过口令设置,对于口令需要更新的时间以及口令复杂程度等,可以通过对设备的参数进行设置来实现,广播电视三级系统的身份鉴别需要使用双因素技术方法,也就是说利用两种不同的物理鉴别技术对身份进行鉴别。利用口令+其他密令设置的方式,通常系统使用的是动态密码验证的方法。在系统安全防护中,网络设备会存在较大的恶意攻击危险,网络不法分子可以通过强硬破解的方式对设备的口令密码进行破解,设置登录失败处理就是阻断不法分子攻击的有效方式,设置登录失败处理指的是有操作人员在尝试登录失败一定次数后,系统会自动锁定该IP终端的登录申请,从而降低设备身份鉴别口令被破解的可能性。由于网络设备功能的不断增加,网络设备的远程维护连接方式也有多种,而这些功能并不是在系统中必须要使用的,对于部分用不到的端口可以设置禁用,减少端口网络安全隐患。网络设备的配置利用远程登录方式是比较有效的维护措施,对网络访问的设备IP地址设置权限,从而尽可能地避免网络黑客通过这种方式入侵信息系统。而限制登录IP可以利用交换机访问控制的方式实现,或者是利用防火墙参数设置实现。如果是系统中的重要设备,限制登录IP可以通过白名单,这样IP地址不符合要求的就能够被阻止进入网络中。管理员在进行远程配置维护时,应采用安全的管理协议。而且在系统管理中,用户角色需要有不同的权限,对系统进行分工管理,权限各自独立,相互制约。

2.3边界

边界安全防护主要是信息系统与之相连的边界网络安全加固工作,包含检查边界完整性、防止不良入侵等。检查边界完整性主要的内容是查看有没有未经授权的设备连接到系统内部网络,或者说非法外连等情况。检查非法内连可以通过网络设备的配置协议和认证服务,非法外连可以利用内网安全管理软件系统起到禁用的作用。利用入侵检测以及防御系统加强网络安全,并对用户访问进行防控,对于网络非法入侵行为及时地阻拦。利用防火墙特有的功能对网络的恶意代码进行阻拦防范,有专门的产品,而且广播电视信息系统在购买相关设备时,这类产品必须要有认证书。

2.4服务端

服务端安全防护工作主要包含数据库安全和服务器安全,对于数据库的安全防护,在进行访问权限设置、审计日志保护以及身份鉴别等方面的工作与网络设备安全防护大体相同,用户登录、权限设定以及日志记录保存的方式参考网络设备设置就可以。需要强调的是,服务器安全防护需对USB等需要与外部进行数据交换的服务禁用或关闭。广播电视信息系统在防范恶意入侵时需要对播出系统有关的系统核心服务器进行补丁更新,对于需要进行升级的设备,首先测试备机,以避免出现播出安全问题。另外,系统设备的主机在选择防恶意代码产品时与网络防恶意代码有所不同,在控制资源问题上,对数据库的登录终端以及登录操作系统限制,登录终端地址的空间减小,控制的效果就更好。而且广播电视安全等级保护三级的系统,对于各个系统的核心服务器都应该有足够的冗余量,在有问题出现时能够及时解决。

2.5应用

应用安全防护主要是对广播电视业务软件的安全加固,相关的软件同样在访问权限、身份识别以及审计日志方面进行保护,而且如果需要与外部的系统或者网络进行连接通信时,要保证其数据的完整和保密性,有效地将其中较为敏感的信息筛选掉。系统运行关系到软件代码的审计问题,因此对于系统的源代码需要好好保存。针对应用系统部分,由于系统在投入使用后会关联到诸多的环节,如果进行变动,就会花费较大的精力和时间,因此,系统的应用安全防护要与开发设计同步进行。

2.6数据

数据安全防护涉及到数据的备份和恢复,保证数据安全是指数据在传输的过程中要保证其完整性和保密性,这样的防护加固可以通过相应的函数设置以及算法程序完成。数据的备份恢复主要是在系统出现不可避免的突发情况时,重要的数据信息能够通过备份和恢复保证其安全性。广播电视信息系统的应用过程中,对安全播出有较高的要求,同时在播放应急处理方面有较为完整的流程。2.7安全管理中心安全管理中心的建立不只是涉及单个设备进行安全管理,其功能可以进行系统安全运行监测,对网络设备的审计日志进行安全管理,对系统的软件以及硬件安全都有管理权限。在进行系统运行监控时,涉及到的内容有服务器、数据库、重要网络设备等的安全监控,如果系统存在异常问题,就会通过安全警报进行提示。对于补丁升级以及恶意代码入侵进行统一管理,审计管理工作是针对网络设备应用的审计日志记录进行管理保护,并对日志进行存档。建立安全管理中心能够将系统应用的实时情况进行及时掌握,对网络安全工作的开展有很好的参考作用,近些年来一体化安全管理平台的发展,使信息系统网络安全防护工作有了很大的进步。

3结语

信息科技的进步,推动了广播电视行业的现代化发展,在信息系统应用过程中,网络安全问题需要广电行业加以重视。对系统网络安全进行加固防护,是一项需要长期坚持的动态工作,不断地对网络安全隐患进行解决,确保广播电视播出的安全稳定性。

参考文献

[1]高原,周速飞.广播电视信息系统网络安全技术防护探讨[J].数字传媒研究,2018,035(008):51-54.

[2]朱羽,谢军.浅谈广播制播系统信息安全等级保护工作的实施[J].视听界(广播电视技术),2018(04):97-101.

[3]夏利元,钱文华,陈志明.广播电视信息安全分层保护研究[J].数字通信世界,2017(02):117+129-131.

[4]刘斯杰.湖南广播电视台播出系统网络安全建设[J].广播电视信息,2018,319(11):64-69.

作者:范荣伟 单位:国家广播电视总局七二六台