广播电视信息系统网络安全技术防护探讨

2018-04-01 23:54
数字传媒研究 2018年8期
关键词:网络设备信息系统广播电视

高 原

国家广播电视总局203台 内蒙古 呼和浩特市 010070

前 言

随着信息技术的快速发展及融媒体的兴起,广电行业对技术的依赖越来越强,各类信息系统的建设对广播电视业务的发展起到了重要的支撑作用,但同时也带来了新的安全风险。2008年,我国出台了《信息系统安全等级保护基本要求》GB/T 22239-2008国家标准(以下简称国标),对信息系统安全防护标准提出了明确要求。2011年原国家广电总局结合广电行业信息系统的特殊性和实际情况,参照国标基本要求,制定了《广播电视相关信息系统安全等级保护要求》GD/J 038-2011行业标准(以下简称行标),开始对承载广播电视制作、播出、传输、覆盖等生产业务相关的信息系统网络安全要求进行规范。

当前,针对广播电视的各类网络安全攻击事件屡见不鲜,网络安全形势十分严峻。2017年6月1日,我国首部《网络安全法》正式实施,明确规定我国实施网络安全等级保护制度,要求网络运营者必须按照等级保护要求履行安全保护义务。《网络安全法》的出台,标志着网络安全等级保护制度正式进入强制实施阶段,广播电视行业尽管过去已经形成了一套比较完善的安全播出管理办法,安全播出观念深入人心,但是,对于网络安全防护,却仍处于起步和探索阶段。本文将参照广播电视相关信息系统安全等级保护行业标准,针对常用且覆盖面较广的三级信息系统基本要求,对广播电视信息系统网络安全建设进行探讨,以期有所启示。

1 广播电视三级以上系统定级范围

依据《广播电视相关信息系统安全等级保护定级指南》GD/J 037-2011(以下简称“指南”)相关要求,将各级广播中心播出系统、新闻制播系统;各级电视中心播出系统、新闻制播系统、播出整备系统;付费频道的播出系统、播出整备系统;集成播控平台广播系统、点播系统以及有线电视网络广播系统、全国或跨省的点播系统确定为网络安全等级保护三级以上系统。指南结合广电行业特点,从业务信息安全或系统服务受到破坏后的受侵害客体以及对客体的侵害程度两方面对广播电视信息系统分级提供了指导,在系统定级时具有极高的参考价值。同时指南也指出,在信息系统的运行过程中,信息系统安全保护等级应随着信息系统所处理的信息和业务状态的变化而进行适当的变化。这也从侧面反映出,网络安全等级保护等级的确定是一个动态的、复杂的过程,在确定系统保护等级时,应组织相关专家进行评审,根据实际情况进行调整,并非简单的生搬硬套。

2 技术防护内容和手段

依据行标要求,广播电视网络安全等级保护三级系统主要由物理安全、网络安全、边界安全、服务端安全、终端安全、应用安全、数据安全及备份恢复、安全管理中心等技术层面以及安全管理制度建设组成,各技术层面由外至内形成了立体化的层次保护结构,在网络安全防护中发挥着重要的支撑作用。

2.1 物理安全

作为国家重点行业的重要信息系统,三级广播电视信息系统机房在建设初期均已执行了较高的标准,在物理位置选择、物理访问控制、防盗窃和防破坏、防雷、防火、外电供应等方面绝大多数系统都满足基本要求条件。近些年来,随着机房标准化建设的大力推进,从机房设计布局、材料选用等方面都积累了相当经验,由物理安全问题引发的网络安全事件相对较少。即便如此,物理安全工作仍然不可掉以轻心,尤其是外来人员进入机房内的从事相关活动,要做好审批流程,同时要有内部技术人员陪同。

2.2 网络安全

网络安全包括结构安全、边界完整性检查、访问控制、入侵防范、安全审计、以及网络设备防护六个方面。在具体落实时,主要是针对网络结构、网络设备和安全设备三部分的规划和配置。

其中,网络结构是网络安全能否得到有效保证的基础,只有把地基打好了,才能构筑起网络安全防御的城堡,在设计网络结构时,主要有以下要素需要考量:

(1)采用层次化的网络结构设计,形成网络纵深防护体系,重要网段与其他网段之间采取可靠的技术隔离手段。直播演播室系统、播出整备系统、播出系统等播出直接相关系统应确保位于纵深结构内部,避免与外网直接相连,同时,系统内部不应通过无线方式进行组网。对于有融媒体直播需求的播出系统,应确保融媒体与制播网、融媒体与互联网的边界安全,使用网闸、防火墙等安全设备对允许访问端口以及文件传输的格式进行限制。

(2)保证主要网络设备的业务处理能力和网络带宽具备冗余空间,满足高峰业务需要;在网络设备选型时,要提前对业务在高峰期所在占用带宽进行评估,通常状况下,高峰期业务带宽应不超过网络设备吞吐能力的70%。

(3)应为信息系统的核心交换机、汇聚交换机等关键网络设备配置冗余,避免关键节点存在单点故障。核心交换机、汇聚交换机等关键网络设备在网络结构中起着重要的支撑作用,一旦出现问题,整个系统会立即陷入瘫痪。为避免类似情况,需采用两条通信链路,并对关键网络设备进行热备,当某一网络设备出现故障时,可以快速进行自动切换,保证业务的连续性。

网络设备和安全设备的防护内容主要从以下几方面进行:

(1)对登录网络设备的用户进行身份鉴别;口令应具有复杂度要求并定期更换,用户名和口令禁止相同,采用双因素认证方式。一般情况下,口令应至少包含数字和字母,并且长度不少于8位。目前,大多数网络设备均不支持双因素的身份鉴别方式,可采用堡垒机辅助实现。

(2)安全审计。为方便对网络安全事件进行事后追踪,网络设备和安全设备需要开启日志审计功能,且日志保存时间不得少于180天。同时,要保护审计记录,避免受到未预期的删除、修改或覆盖等,可采取设置统一日志服务器的方式对审计记录进行转存,达到保护审计记录的目的。

(3)开启登录失败处理功能和超时自动退出措施。通过访问控制列表对登录网络设备的地址范围进行限制,采用SSH或HTTPS等安全的远程管理手段,防止远程数据传输遭到窃听。

2.3 边界安全

边界安全需要考虑的内容顾名思义是指在做好与外部系统相连边界的网络安全工作。其主要内容包括边界完整性检查、入侵防范以及恶意代码防范等方面。边界完整性检查既包括对非授权设备或私自联到内部系统的行为进行检查,也包括对非授权设备或私自联到外部系统行为进行检查,即常说的非法内外联检查。一般对非法内联行为通过在网络设备配置802.1X协议及认证服务器实现,而对非法外联则通过安装内网安全管理软件起到禁止主机登录互联网的功能。对于网络入侵防范则需借助防火墙、IPS(入侵防御系统)、IDS(入侵检测系统)等安全设备,控制用户访问,并对网络非法入侵行为及时进行预警和阻断。网络恶意代码防范主要是通过防毒墙实现,也可选择带有防恶意代码功能模块的防火墙,如UTM(下一代防火墙)等设备。值得注意的是,网络防恶意代码产品需要与主机防恶意代码软件具有不同的病毒库,并且三级以上系统在购买安全设备时,具有公安部销售许可证和信息安全产品强制性认证证书的产品才能购买,否则需要承担一定的法律责任。

2.4 服务端安全

服务端安全由服务器安全和数据库安全两部分组成,其网络安全要求也基本类似,主要从操作系统(或数据库)身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、资源控制、冗余配置等方面进行防护。对于服务端(或数据库)而言,身份鉴别、访问控制、安全审计等方面与网络设备防护内容基本一致,同样是围绕系统登录安全、用户权限分配以及审计日志保存等方面开展,需要注意的是服务器需要禁用USB、光驱等外设进行数据交换并关闭不必要的服务。在主机入侵防范以及恶意代码防范方面对于广电行业需要注意的是:新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器可根据需要更新系统补丁,如确实需要升级,应先在备机进行测试,防止出现安全播出事故风险。另外,如前所述,主机防恶意代码软件应选用与网络防恶意代码软件具有不同病毒库的产品,这样可综合两家优势,进一步提高防恶意代码的效率。在资源控制方面,主要是限制登录操作系统和数据库的登录终端地址范围,若使用堡垒机进行登录,应限制仅从堡垒机IP地址进行访问,对于无堡垒机情况,应尽可能缩小登录终端地址范围,做到登录终端可控。根据行标三级及以上系统要求,新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器应具有冗余配置,并能够在发生故障时进行及时切换。

2.5 终端安全

终端在系统中虽未占据核心位置,但由于使用的人员较多,其存在的安全风险仍然值得警惕。对于终端安全防护,应部署具有统一集中管理功能的防恶意代码软件和集中管理的内网管理软件,对终端进行集中管控。

2.6 应用安全

应用安全防护是对运行在系统之上的业务软件进行防护,其核心内容除了软件要具备身份鉴别、访问控制、安全审计功能外,还应保证在与外部系统通信时,通信的保密性和数据的完整性,以及对敏感字符的过滤,因上述3条涉及到软件代码审计,故作为系统运营单位,应保存好系统源代码。另外,对于应用系统,在其投入运行后再进行更改通常会耗费很大的精力,故应用安全防护应做到与应用开发同步规划,同步开发。

2.7 数据安全和备份恢复

数据安全和备份恢复分为两个部分,其中,数据安全针对数据在传输过程中的保密性和完整性要求,一般通过哈希函数校验和加密传输算法实现。备份恢复侧重于对重要数据(如重要音视频资源、数据库)的备份和以及恢复能力进行防护。目前,广电行业由于对安全播出规定的有力执行,在备份恢复方面大多形成了一套有效的办法及应急预案,但值得注意的是,对重要信息数据进行异地备份,目前不少单位并没有做到。

2.8 安全管理中心

安全管理中心并不必须是单一的安全设备,而是具有运行监测、安全管理和审计管理功能的硬件或软件功能集合,其中运行监测包括对关键网络设备、数据库、服务器以及应用软件运行状态的监控。同时,能够对异常情况进行报警并记录;安全管理包括对恶意代码、补丁升级进行集中管理,系统时钟同步等内容;审计管理则是对从网络设备、服务器及应用系统的安全审计进行集中管理,生成审计报表以及日志归档。

安全管理中心可以直观反映出整个信息系统的运行状态、对网络安全人员决策起到重要的支撑作用,由于它的直观和便利性,近几年,安全管理中心相关产品得到快速发展,如各大安全厂商陆续推出的SOC(Security Operation Center)产品,不断扩充相应接口,朝着致力于打造一体化安管平台方向发展。

结束语

如前所述,我们探讨了广播电视信息系统广播电视网络安全等级保护三级系统技术层面的一些建设和防护内容,但是否完成上述防护内容就万事大吉了呢?显然结果是否定的。网络安全防护是一项动态的、长期且复杂的过程,首先,除了在技术层面对系统进行加固外,严格的网络安全管理制度也必不可少,二者相辅相成,才能共同促进网络安全防护能力的提高;其次,通过等级保护测评,仅代表系统满足对应保护等级的基本要求,伴随网络和计算机技术的快速发展,各类系统漏洞被暴露的数量不仅越来越多,而且速度越来越快,没有任何信息系统能确保自己绝对安全,只有不断的加以改进和完善,才可能占得先机。

猜你喜欢
网络设备信息系统广播电视
网络设备的安装与调试课程思政整体设计
企业信息系统安全防护
一种基于C# 的网络设备自动化登录工具的研制
基于区块链的通航维护信息系统研究
信息系统审计中计算机审计的应用
周六广播电视
周日广播电视
周五广播电视
周三广播电视
基于SG-I6000的信息系统运检自动化诊断实践