网站首页  词典首页

请输入您要查询的论文:

 

标题 浅析广播电视信息安全
范文

    王华

    摘要:计算机网络病毒、非法攻击无所不在,不同的计算机网络有着不同的安全要求,按相应的防范等级进行等级保护势在必行。在广播电视节目制作、传输、播出等多个环节,安全防护等级要求不尽相同,在实际实施的过程中,要按要求进行等级评测和保护,通过技防和人防相结合,抵御各种来自内部、外来的破坏,保障广播电视业务正常开展。

    关键词:信息;安全;等级保护;广播电视;网络;病毒

    中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)27-0041-03

    随着广播电视业务信息化、网络化的发展,过去的盘带拍摄、制作、播出已全面数字化,传统意义上的制作、播出安全已全面扩展至信息系统的信息安全领域。在提高人员素质降低主观差错、提高硬件设备运可靠性、增强数据冗余等有效措施来增强广播电视业务的安全同时,计算机网络带来的安全隐患不容忽视。这就要求我们从事广播电视的工作人员时刻加强信息安全意识,具备抵御信息安全事件的能力,能及时发现风险,规避风险,保障广播电视业务系统的顺畅运行。本文就通过对目前广播电视行业涉及信息安全的方面进行分析,让业务人员了解网络带来的各种风险,并针对这些风险提出解决方案。

    1 信息安全概念以及我们正在面临的安全风险

    信息安全面临的形势非常严峻,近年来的重大信息安全事件带来的损失无法估量。近年来随着计算机网络的飞速发展,网络已经进入了世界上的每一个角落,无论是在军事还是民用领域都得到最广泛的应用,而面临的信息安全却十分严峻。1982年,俄罗斯西伯利亚地区的天然气管道大爆炸、2003年8月份的北美大面积停电、2010年伊朗核电站离心机损毁等等一系列的电脑入侵并带来了重大的经济损失和人员伤亡事件,近期曝光的“棱镜门”事件,更是暴露出美国情报机构在过去一直从事计算机入侵和网络攻击工作。据CNCERT的统计数据,仅2013年5月境内近162万个IP地址对应的主机被木马或僵尸程序控制;境内被篡改的网站的数量为9205个,其中政府网站数量为670个;境内被植入后门的网站数量为9535个,其中政府网站342个,有7612个网站被境外黑客通过植入后门实施远程控制。处于技术被动、设备落后的我们不得不让我们对信息安全必须重点保障。

    1.1 什么是信息安全 (Information Security)

    信息,就是平时和我们每时每刻打交道的各类数据。为了保证这些数据安全在传输、使用过程中不被破坏或修改,就要为数据处理系统而采取必要的技术安全保护。保护保护这些数据不因偶然、恶意原因遭到破坏、更改和显露。这种保护工作就是信息安全工作,这里的安全包含了两个层面的概念:其一是软件层面,包含计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,数据信息不被非法复制,各个信息子系统能够正常运行并能正常地通过网络交流信息。同时通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行;另一个是网络硬件和存储媒体的安全。网络硬件是软件运行的载体,要全面了解各个硬件的性能,确认这些硬件设备不存在后门和漏洞,要有有效的技术手段保护这些硬件设施能正常工作,不受损害;存储媒体保存有重要的数据信息,一旦被破坏后果非常严重,要采取多种安全措施进行保护。信息安全工作就是要同时保障这两个方面安全,保护网络中的资源完整且不被非授权访问,它是保障网络安全最根本的目的。

    1.2 信息安全风险来源及做好信息安全工作要求

    计算机信息网络安全风险主要来源于有四个方面:

    1)计算机病毒的威胁

    随着互联网技术的发展,病毒感染、传播的能力和途径也变得复杂、隐蔽,不易觉察,尤其是高速网络带宽和电脑性能的提高为病毒传播、生存提供便利的条件,让这些威胁不易被发现,病毒运行消耗大量服务器、网络系统资源,影响系统性,发作还会给系统的软件和硬件带来损坏。

    2)黑客攻击

    黑客无时无刻都在利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源,服务器在受到黑客攻击时,轻则运行速度下降,无法对外提供服务,严重的系统数据库被黑客非法下载或是遭到破坏无法恢复。

    3)信息传递的安全风险

    数据信息在网络传输时存在安全风险。例如:①数据被非授权用户截取;②被非法篡改;③被非法用户通过假冒合法身份进行盗取。信息传递安全性是信息安全中需要重点防范。

    4)身份认证和访问控制存在的问题

    系统数据只对具有權限的人员用户访问,没有得到授权的用户不能访问。为了防止网络系统被非法使用,往往采用身份认证和访问控制来限制使用人员的使用范围,这样做加强了系统的安全性。但在实际应用中,部分用户口令过于简单,容易遭到破解,不能确保账号的使用安全,从而危及到整个系统的安全。

    以上是网络信息系统安全风险的主要来源,当然网络安全还会受到将来其它未知来源的攻击,这要求我们要时刻加强防范意识,不断的积累安全知识防患于未然。那么做好信息安全工作有哪些基本要求呢?

    首先是数据的保密性,由于数据在网络传输,系统无法确认是否有未经授权的用户截取网络上的数据。这就需要使用数据加密技术来防止被非法截取。让未授权用户无法使用数据。其次还要保证数据的完整性,数据的完整性就是数据从传送端到达接收端不能被非法修改,数据校验是主要的手段,通常我们是采用的MD5校验来保证数据的完整。最后还要让数据具备可用性,数据的可用性主要是保证我的数据能够让合法用户正常使用,而攻击者往往使用非法手段侵占服务器资源让合法用户无法访问,达到攻击目的,例如DDOS攻击就是利用大量的无效访问消耗服务器的资源,使服务器无法对外进行正常服务。

    2 广播电视行业信息安全

    广播电视网络化、数字化发展实现了广播电视节目生产、播出、存储全程文件化和播出自动化,业务系统对网络的依赖性越来越强,各业务系统互联互通和数据交互的需求越来越频繁。记者远程接入、内外网的文件交换、新媒体业务的开发等业务系统与外部都有互联、交换要求。为保障广播电视系统的安全、稳定运行,让广电员工了解信息安全风险、抵御风险工作刻不容缓。

    图1为电视台网络架构图,节目制作、传输、播出、存储等都需要与外部互联,受到的攻击和信息泄露的风险很大,在内网段,虽然是封闭运行,也不能保证没有非法用户通过非法途径侵入,为了降低网络风险、节省投入,对系统不同的组成部分实现安全信息分级管理,各个业务平台以及平台与主干之间的互联按安全需求的不同实现不同的安全等级管理。

    依据《信息安全等级保护定级指南》(GB/T 22240-2008)规定的要求,按照侵害客体和侵害程度不同信息安全等级划分为五个安全级别:

    信息安全等级由国家公安部门认证的专门评级机关进行评测,其中对于广电系统一级和五级不进行评测,广播电视系统主要涉及二级到四级这三个级别。

    为了便于广播电视网络信息安全评估, 2011年5月,广电总局首次发布行业信息安全规范性件:《广播电视相关信息系统安全等级保护定级指南》(GD/J 037-2011),《广播电视相关信息系统安全等级保护基本要求》(GD/J 038-2011)两个行业标准,2012年11月,广电总局发布行业信息安全测试规范性件《广播电视相关信息系统安全等级保护测评要求》(GD/J 044-2012),根据上述标准,本着将有限的财力、物力、人力投入到重要信息系统安全保护中,对现有的广播电视网络中的各个信息子系统进行分类,对重要了系统实现三级以及向上的高等级安全管理,对于一般性的子系统实现二级低的安全级别管理,如下表,目前的广播电视系统定义了11个子系统:

    上面这11个子系统中,对应不同级别类型的广播电视中心相关信息系统安全保护等级有所区别,下表是我国现行电视台主要的信息系统安全保护级要求:

    从上表中我们可以看出,对于播出系统,除了国家电视台要求为四级,其他的不分级别都是三级要求,这和我们以前总局提出的“不间断”放在首位是相吻合的,广播电视相关信息系统安全等级保护是系统安全保护、等级测评的一个基本“标尺”,是一个最低安全达标线,不同级别的信息系统按照相应等级的基本要求进行保护后,应具有不低于相应等级的安全保护能力。

    3 怎样保障目前状况下的广播电视系统信息安全

    不同的安全等级对应的安全策略和要求是不同的,对三级及以上级别的安全等级要重点防范,确保系统不被破坏。这也是我们现行的安全工作的要领,日常的安全保护工作可在软件技术和物理防护两个方面对现有系统加以保护,保障系统安全可靠。

    3.1 软件技术方面

    1) 加解密技术。在不安全的媒体上的传输或存储过程中进行信息数据的加解密,加密体制可采用对称加密和非对称加密,在加密过程中要加强对公共(publickey)、私有密钥(privatekey)的保护,防止数据被解密而被窃取。

    2)VPN技术。VPN即虚拟专用网,在非信任的公用网络(例如互联网)对系统数据的访问,可采用VPN连接,保障端到端的私有连接安全,从而保证数据的安全传输。

    3) 防火墙技术。防火墙可以对访问进行控制。在内部网络与不安全的外部网络之间设置访问过滤, 防止外界对内部资源的非法访问,以及内部对外部的不安全访问。

    4) 入侵检测技术。人侵检测技术IDS是防火墙的补充,帮助系统防御网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测技术从计算机网络系统中的若干关键点收集信息,并进行分析,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

    5) 重要数据及时备份。应该对重要数据进行备份,以保障数据的完整性。目前,虚拟存储技术已日趋成熟,有条件的可在异地安装一套存储设备进行异地备份,没条件的可将备份介质异地存放。

    6) 安全审计技术。包含日志审计和行为审计。日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性和安全策略的有效性,追溯、分析安全攻击轨迹。并能为实时防御提供手段。

    通过对员工或用户的网络行为审计,可确认行为的规范性,确保管理的安全。

    7) 建立完善的安全管理制度。将信息安全管理自始至终贯彻落实于信息系统管理的方方面面。强化技术人员对信息安全的重视,提升使用人员的安全观念。

    3.2 物理技術防范

    主要的保护方式有抗干扰处理和电磁屏蔽。

    硬件防护是大家容易忽略的,对重要的数据机房要有专人管理,做好维护记录。机房接地一定要安全可靠,要做好防雷、防外界的干扰,对数据流磁带等磁介质数据载体一定要做电磁屏蔽,不要等磁带被外界磁场破坏后出现无法恢复的灾难,更高的安全级别还要防止电磁泄露,以免数据被非法截取。

    4 总结

    在我们的广播电视系统建设以及后期维护过程中,我们一定要把信息安全工作放在首位,信息安全工作一定要以相关的保护要求为标尺,对相应的了系统进行专业等级测评,做好信息安全保护,将安全风险降低到最小,保障日常节目制作、存储、播出的安全。

    参考文献:

    [1] 《信息安全等级保护定级指南》(GB/T 22240-2008)

    [2] 《广播电视相关信息系统安全等级保护定级指南》(GD/J 037-2011)

    [3] 《广播电视相关信息系统安全等级保护测评要求》(GD/J 044-2012)

    [4] 广播电视信息安全 江苏广播电视局信息安全培训-张瑞芝

随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2024/12/22 18:10:29