电视台制播网络安全分级保护探讨

电视台制播网络安全分级保护探讨

ID:34373747

大小:360.98 KB

页数:5页

时间:2019-03-05

电视台制播网络安全分级保护探讨_第1页
电视台制播网络安全分级保护探讨_第2页
电视台制播网络安全分级保护探讨_第3页
电视台制播网络安全分级保护探讨_第4页
电视台制播网络安全分级保护探讨_第5页
资源描述:

《电视台制播网络安全分级保护探讨》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据TechnologyofRadioandTVCenters电视台制播网络安全分级保护探讨Co朱光荣江苏省广播电视总台摘耍:网络化给台内节目制作、播出、存储和媒体资产的充分利用带来了极大的便捷,提高了节目制作水平,但是同时由于系统复杂程度的提高和生产流程的改变,原有的安全保障体系已不能满足要求。本文以江苏广电总台全台网系统安全体系建设为例,对制播网络安全分级保护的必要性、安全等级划分方法、安全分级保护具体措施等进行了探讨。关键词:制播网络全台同安全体系安全分级保护1概述安全生产播出是电视台的生命线.是一切工作的重中之重。

2、在数字化.网络化后.技术系统的复杂程度显著提高.各业务板块间的联系及共享更加紧密.节目制播的工作模式和流程发生根本改变.由此引出的安全风险已经被赋予更加丰富的内涵.可以说影响范围更广、防范难度更大.原有针对传统制播系统的安全保障体系已不能满足实际要求.安全问题已成为台内网络化发展的重要课题。电视台网通常由多个业务板块或子网组成.例如实现节目播出的播出网络.实现节目生产的制作网络.实现办公及节目生产管理的办公网络、实现平台及业务监控的监控网络等。不同网络面临的安全风险不同.对安全防护的需求不同.如果不区分系统类型,都采用最高安全

3、强度的策略进行防护,则有可能降低系统的运行性能和提高运行成本。因此,在电视台网中实行安全分级防护显得十分必要。通过划分不同的安全等级.提出不同程度的安全保护要求.实行不同等级的安全保护.可以集中资源优先保护关键的业务网络.在确保安全的前提下,兼顾成本和效率.实现安全与效率、性价比的平衡。2007年开始.江苏广电总台启动了全台网的建设。在系统设计中.我们将安全放在优先位置:在系统架构上.采用面向服务的总线结构,各板块之间通过标准接1:3进行松散耦合;在设备、存储、网络链路上考虑冗余备份及切换机制设计,软件及系统的设计尽量简单化.

4、减少单一故障点,提高可靠性;在网络上采用三层网络结构以及立体化的边界防护,防止病毒和故障扩散:在管理上做到建设阶段就同步整理系统应急手册、培训手册,系统建设前进行方案评估,正式运行前进行安全测试:在运维上建立了智能化的集中监控系统,做到防患于未然。可以说,通过技术、管理、运维的有机结合,构建了较为完善的全台网安全保障体系.其中安全分级保护又是我们全台网安全体系建设最基本的指导思想。2安全分级设计通过对电视台网进行安全等级划分.并按照安全等级保护要求进行规划.建设、运维.管理.可以实现对电视台网重点保护和有效保护的目的,增强安全

5、保护的整体性.针对性和实效性.使电视台网的安全建设能够突出重点.统一规范、科学合理。根据各业务板块的职责,特别是相对于安全播出的重要程度.我们把整个全台网网络系统分为五个安全级别.从安全级别最低的办公网到级别最高的播出分发板块.并根据不同的安全级别采取不同的防范措施.作为进行全台网安全规划的主要依据。同时.根据各板块的业务特点和安全级别.在网络上划分多个安全区域,通过安全区域的边界隔离保护各板块网络的安全。江苏广电总台全台网安全级别的划分如图1所示。级别一:办公网。由于办公网内的计算机可以访问互联网,因此感染病毒或者受到攻击的

6、可能性较高.同时办公网的区域范围大,终端设备多,管理相对宽松.因此对生产网而言.办公网是危险的、不信任的、不可控的。级别二:高安全区。生产网与办公网之间存在大量的交互需求,基于生产网安全的考虑.要求采取严格的网络隔离措施.在保证安全和可管可控的情况下,实现两个网络之间-68广播与电视技术2009年第12期万方数据TechnologyofRadioandTVCenters虽然对于生产9c{

7、向吾,我们认为办公网是不安全的。但是对于办公网自身而言.其中也运行了大量重要的应用系统,包括办公自动化、财务管理、人事管理、广告管理、全台统

8、一认证平台等.并且与生产网也存在数据和业务交互的需求.因此必须采取非常严密的防范措施.与Intemet进行有效的安全隔离。目前办公网采取的安全措施包图1江苏广电总合全台网安全级别的划分括:的信息和数据交换。高安全区即起到隔离和缓;中的作用。(1)防火墙:在网络边界处部署了华为3cOM的NS-级别三:采集交换.综合制作.数字内容管理等业务板块。SecPathF1000—E—AC防火墙,将需要从互联网访问的Web,这些板块承担了日常节目生产和资料管理任务.因此对安全Mail等服务器部署在防火墙的DMZ隔离区,从策略上不允许性要求较

9、高。互联网访问办公网的内网。级别四:主干平台。主干平台作为全台网交互.管理的(2)IPs:在防火墙后面部署了华为3COM的Ns—s。。Pa‘h核心,其安全性关系到全台网整体上的安全.稳定运行,因T1000一SIPS入侵防御系统,对从互联网进入的数据包进行此对安全性的要求非常高

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。