浅谈广播电视中网络安全的技术应对_第1页
浅谈广播电视中网络安全的技术应对_第2页
浅谈广播电视中网络安全的技术应对_第3页
浅谈广播电视中网络安全的技术应对_第4页
浅谈广播电视中网络安全的技术应对_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、浅谈广播电视中网络安全的技术应对【摘要】随着彳能技术的蓬勃发展,许多传统媒体都受到网络 技术革命带来的冲击,广播电台拥有丰富的节目资源,通过网络 技术将这些资源与网络融合,可以大大拓展 收看覆盖范围。然而, 在信息互通的 互联网模式下,网络连接的信息安全问题也不断涌 现,影响广播电视系统的正常运行,为了更好的保证广播电视的 安全、高效、顺利的播出,需要对网络安全防护技术深入研究,保证广播电视网络的安全。本文仅从技术安全角度对广播电台的网 络系统的安全设计进行论述与探讨。【趟词】广播电视;网络安全;技术措施11IWfti awifi : 发酎.分配!广播电视系统中的网络结构随着信息产业和媒体新兴

2、行业的快速发展,广播电视逐渐呈现信息化、科学化、数字化和网络化的趋势,网络在广播电视系统 中的 应 用越 来 越广 泛, 给 广播 电视节 目制 作、 存 储 和播出 带 来极大便捷的同 时 , 由于网 络 的 开 放性 、共享 性 ,网 络 安全 问 题 也 日益突出。一、广播 电视 系 统 中的 网 络安 全 问题广播 电视 已 经 进 入了 网 络时 代, 网 络 的出 现 及 广泛 应 用, 给 广播 电视 的 发 展 提供 了很大的 方 便 , 使工作 效 率得到 了很大提 高,然而网 络 安全 问 题也 是广播电视 技 术 应 用 过 程中不得不去面对的 问题 。 广播 电 视 高

3、投 入重装备 ,是技术 引 领 发 展的 行 业 ,随 着数字技 术 的 发 展, 互 联 网、 I T 技 术 、 高清 电视 、网 络产 品、各 种监视 手段、 检 测 设备应 运而生 , 为 安全播出提供 了有 力的支 持 ,也提出了更高 的 安全 要求。(一)网 络 面 临 的 安全 问题网络系统面临的安全 问题主要体 现在, 数据遭受到 的非法的窃取、 篡 改、 删 除 ;另一个就是对 计 算 机网络 中设 备 的 攻 击, 使 之絮乱、 瘫痪 甚 至 设备损 坏。首先,网 络结 构和 设 备 本身也 存在一定 的安全隐 患。 常 用的网络拓扑 结构是一种 混合型的 结构, 是总线

4、型、 集星型等几 种拓 扑结构综合而 来的。 在拓扑 结构中每 个节点使用的网 络设 施如集 线 器、路由器、交 换 机 等都存在 着不同程度的安 全 隐 患, 再加上技术本身的限 制条件 ,网 络设 备的安全 隐患等, 这些都 为网络安 全带来隐患。其次,操作系统 所 带 来 的不安全性。操 作系统 是建立 在 计 算机硬件 结 构接 口 的基 础 上 为 用 户 使用 的 软 件。 计 算机上的各种 应用都需要在操作 系 统 上运行, 操作系 统为应 用 软 件 提供运行 平 台 ,一个好的操作系 统 能 够 很好的保 障 软 件信息的保密性、完整性 和可靠性。而网 络 系 统 的 安全性

5、 与 网 络 当中各 计 算 机主 机系 统 的 安 全性是密切相 关 的。 操作系 统 如 果存 在一些 缺 陷和漏洞,就容 易成为黑客攻击的突破口。 因此,操作系 统是否安全是 计算机 网络整体安全的基础 。第三, 计 算机病 毒泛滥 。每个人 在使 用 电脑 的 时 候,都会受到病毒的威胁 。 一般而言, 计 算 机病毒 攻 击 网 络 的途径主要通过U盘拷贝、互联网上的文件传输、硬件设备中固化病毒程序等等。 网络病毒可以 突破网 络的安全 防御,侵入到网络的主 机上, 导致计 算机 资 源遭 到 严 重 破坏,甚 至 造成网 络 系 统 的 瘫 痪 。 它可以影 响到计 算机的性 能,

6、 也可使 计 算 机系 统 崩 溃 , 导 致数据的 丢 失。因为它可以借 助于计算机自身 资源进行恶性复制, 严重影响 计算机软硬件的正 常运行 ,破坏 计算机数据, 导致计算机 中的广 播电 视资 料泄露 丢 失 等。第四,黑客 对 计 算机网 络 的攻 击 。黑客已 经 成 为 危害 网 络 安 全的最重要的 因 素之 一。 计 算机网 络 中所 谓 的 黑客 , 就是用 自 己 所学 习 的 计 算 机 方面 的知 识 , 专门对计 算机 网 络 系 统进行破 坏 ,甚至是窃取商业 、 政治、 军 事 秘 密、 窃取金 钱 、 转 移 资 金等利 用 计算机网 络 犯罪 的 一 类 人

7、。 即是通 过 自己 编 写 或 者其 他的病毒工 具检测 网 络 系 统 中 的漏 洞, 随之 进 行 对 网 络发 动 攻 击 , 黑客的 这 种行 为对计 算机 网 络 的 安全造成 了 很大 的威 胁与单机环境相 比, 网络系统通讯功能 强, 因而病毒 传播速度更快,而且加 大 了 检测 病毒的 难 度。从物理上 讲 , 计 算机网 络 的 安全是脆弱的,从广播 电视 系 统 中的 网 络结 构 图 可以 看出, 广播 电视 系 统经过 制 作播 出、 信号 传输 、 发 射分 配、 用 户 接收四 个 网 络环节 ,就如 通 讯领域 所面临 的 问题一 样 , 计 算 机网 络 涉及

8、 设备分布广泛,任 何 个人或 部 门 都 不可能 时 刻 对这 些 设备进 行全面监控,任何安置在 不能上 锁 的地 方 的 设 施,包括 通 信光 缆 、 电缆 、 电话线 、局域网、 远 程网 等都有 可 能遭到破坏, 从 而引起 计 算机 网 络的瘫痪 ,影 响正常数 据业务 的进行。在日常 工作中 的危害主 要 有:降低 计 算机 或 网 络 系 统 正 常 的工作效率。 破 坏 计 算机操作 系统 与用 户 的数 据 破坏 计 算机硬 件 系 统 ,重要信 息被窃取等。(二)网 络 的开 放 性 给广播 电视 带 来的 安全 问 题每种安全机制 都 有一 定的应 用 范 围 , 安

9、全工 具 受人 为 因素影响,系 统 后 门 是 传统 工 具 难 以 考虑 的地方,只 要 有程 序就可能 存 在 BUG ,黑 客攻击手段在不 断更新。常 见的入 侵方式 有: 病毒攻击 、身份攻 击 、 拒 绝 服 务 、 防火 墙 攻 击 、网 络 欺 骗 、 木 马 攻 击 、后门 入侵、 恶 意 程 序攻 击 、入侵 拔 号程 序、 逻辑 炸 弹 攻 击 、破 解 密 码 、 垃圾搜 寻 、社 交 工程攻 击 等。三、加 强 网 络 安 全技 术与措施网络安全是广 播电视 传播中必 须要解 决的一 个问题 ,是保 证 广播 电视 正常 传 播的 前提,在 广播 电视 中加 强 网

10、络 安全技术 和 措施的 应 用,才能 够 保 证 德宏州 广播 电视 系 统 安 全 运行,健康 发 展。当前,比较 流 行 及 实 用 的网 络 安全技术 有:1、病毒防 护 技 术 :随着网络应 用 的不 断深入 发 展 , 病毒几乎在网 络 上泛 滥 ,网 络 成 为 病毒 入 侵广 播 电视 系统 的重 要途径,德宏广播 电视 系 统 转 型 较 晚,技术 明 显 落后,加 之 边 疆 地区缺乏真正的技 术 型人 才 等因 素都 导 致网 络 安 全随 时 面 临 病毒攻击 的 风险 。病毒防护 技 术 的 应 用, 对 于 广播电视 系 统 的网络 安全有着 一定的 积 极作用。2

11、、身份认证 技 术 :( 1)以口令 为 基 础 的 身份 认 证方式;对 于 传统认证 技 术 来 说 , 它所使用的 主 要是 以口令 为 基 础 的 认证方 法 。这 种方法相 对 比 较简 单 , 对 于封 闭 小型系统 来 说 , 这 是一个简 单可行的很好的 方 法。 然而用 户 在 选择 口令的时 候一般都是姓名 或者是生日,这 种 口令是很容易 被破解的, 这样 一 来就 存在很大 的不安全性 。 (2) 以物理证 件 为 基 础 的 认 证 方式;这 种方式是利 用 用户 的某种特有东 西来 得以 实现 的 , 所使用的物 理 证 件 主要有 智 能卡以及 USB Key 等

12、,利用智 能卡能 够对硬件 进行加密,其安 全 性比 较 高。以智 能卡 为 基 础 的 认 证 方式将用户 所 知以 及用 户 所有两种方式 进 行 了 结 合 ,在物理 证 件中存入用 户 信息 , 将用 户 事 先 进 行 选择 的某 个 随机 数据存入 到 AS 中 ,用 户 在 对 系 统资 源 进 行 访问时 ,在 输 入 ID 以及口令之后,系 统 先对智能卡 的合法性 进 行判断,然后 利 用智能 卡来对 用 户 身份 进 行 鉴 别 , 若用 户 身 份 是合法的,之后再 将智能卡中所 保存的随机数据送 给 AS 来 进 行 进一步 认证 。 (3) 一次性口令认证 技 术

13、。 所 谓 一 次 性口令 就是将 身 份代码以及某一 种不能 确定的因 素当做 是密 码算法输入参数。 利用 算法的 变换 得 到 一个变 化 结 果, 并且将 这 个 结 果当作 是用 户 进 行登录的口令, 在认证 服务器端 利用与之相同的 计算方 法来 计算, 并且要将其与用 户 登 录 口令匹配 , 如果是合法 的 就对 其登录 接 受。这 种一次性口 令, 是不重复的,并且是不断变 化 的, 另外,用 户 不需要来 记忆 , 一 个口令只能 够 有一次使用 权 利,是拒 绝 重复使 用的。从目前情况 来看, 一次性 口 令认证 技术 得 以 实现 的方式 主 要有四种:第一, La

14、mport 方式, 这种方式也叫做哈希 链 方 式。 这 种 方案的 实现 是 很 容易 的, 并且是不需要特殊硬 件支 持的。但 是 它的安全性是依靠 单 向 散列函数 来 实现 的, 最好是不要在分布式 网络环 境中使用。第二, 时间 同 步 方式 。 在 这 种 方 式中 , 每一个 用 户 都有一个相 应 时 间 同 步令牌。 这 种方式的关键 就在 要保持 认证 服务 器及令牌时 钟 的同 步。 第三,挑 战应 答方 式。 在 这 种方式 中, 每一个用 户 要持 有 相 应 挑 战应答令 牌 。 同 样 在 令 牌内放 置有种 子 密钥 以及加密算法。 用 户 在 对 系 统 进

15、行 访问时, 会有一个挑战 数 据在服务 器中随机 生成,并且将这个数据向用户 发 送 , 用户 将 收 到的数据 输 入到令 牌内,令牌再根据内部的加密 算法 以及种子 密 钥要与之相 应应 答 数据 计 算出来 。 用 户 再将 该 应 答数据 向服 务 器 上 传 。服 务 器再将 相 应应答数据计 算出来,将其与 用 户 上 传 数据 进行比 较 ,从而 进 行 验证 。从目 前 情况 来看, 这 是最有效的一种 方式。第四,异或运 算方式。 这 种方式是将一些比 较简 单 的运 算和散列运算进 行 相 应结 合, 认证 双方利用 这 些 运 算方 式来 对 双方 所交 换认证 数据

16、进 行 计 算, 从而来进 行 验证。 这 种方式 所具有 的 特点就是 设计 比 较 简单 ,运算量 比较 小,并且在 实 施 时 成本也较低。网络安全是网 络运行 中必 须要解决的 一个 问题,是保 证网络正常 运行的前提。在 网 络 安 全中运用 身份认证 技 术 对 其安 全性提 高有重要作用,能够 保 证 网 络 安全 运行,促进 网 络 技 术发 展。3、数据加密技术 :数据加密技术 主要 是通 过 密码 学中的一些技术将原来的 明文信 息进行加 密, 一般利用加 密秘钥和加密 函数 等方式对 数据 进 行替 换 或移位, 把信息 变 成 其 他人无 法直接 读 取或是没有意义 的

17、 密文 信息,而 信息接收者 则 可 以根 据解密密 钥 或解密函数等相 应 程序 还 原加密密 文 , 得到原来 的信息 。在广 播 电视系统中,可以应用SSL、Set安全协议、数字证书、数字签名等数据加密技术 ,确保信息不被盗 用或 破坏。 数据加密技 术 已 经 成为 保障广播电 视 网 络 安全的重要 工作,已 经 成 为 广播 电视网 络 安全防范的必要选 择 。4、 访问控制技 术 : ACL (AceessControl List , 访 问 控制列表)是一种基于数据 包 过 滤 的技术, 广泛 应 用于 路 由器和 三层 交换 机上, 实现对 网 络 访问进 行安全 控制的目的

18、。通过 对 路 由器 进 行访问 控制列表的 配 置, 可以使其 成 为 一 个基于 包 过滤 技 术 的防 火 墙 , 能对出入 设备 接口的 IP 数据包 进行过滤 ,具有 防止网 络入侵、限制网 络访问者 的 访 问时间和访 问权 限, 防止病毒传 播的功能。5、防火墙 技 术 :防火墙 技 术 是 一 种网络 防 护设 备 , 是由硬件和软件组合而 成, 是一种隔离技术, 目的是保 护网络不被可 疑人侵扰 ,功能是 过滤掉不 合法的 服务和用 户 , 对网络进 行安全性 审 计 ,防止内部 信 息外泄 , 强 化 安 全策 略, 管理 进 出网 络 的 访 问 。 防 火墙已经成为广播

19、电视网络安全的第 一道防 线,已 经成为网络安 全必不可少的 工 作, 在广播 电 视 系 统 中得到 广泛 应 用。6、入侵检测(IDS )技 术 :当前入侵检测 系 统的 发展还面 临 很多挑 战 ,但可 以 将异常 检测和 误 用 检测有效地 结 合起 来, 相 辅 相成,合理利用该 技 术 , 建立一 个 准确 、 高效的 入 侵 检 测 系 统 , 可令不良入侵攻击 行 为 在 危害广播电 视 系 统 之前便被准确地 检测 到,进 而利用防护 与 报 警 将入侵攻击 驱 逐 ,降低其 造成的不良损 失。入侵 检测技 术 可 以 说 是防火墙技 术 的 良好 补 充 ,可有效辅 助 系

20、 统 ,强 化其 应对 异 常 状况 、非授 权 、 入侵行 为 能 力, 通 过实时检测 提供对外部、内 部攻击与误操作 的动态实时 保护 ,是一种安全有效的防 护 策略技 术 , 入侵 检测硬 件 与 软 件的完美结 合便构成了 广 播电视 系 统 一道 难 以逾 越的屏障 , 为 德宏广播电 视 系 统 的正常传 播保 驾护 航。 应 用 入侵检 测 技 术 的 首要关键 因素 在 于数 据, 我 们 可连接 IDS 系 统于端口之 中, 同 时设 置入 侵检测 系统于防火墙或 交换机内部的 数据流 出口或入 口 , 进而获取所 有核心 关键数据。 对 于网络 系 统 中 不同 类别 的

21、信 息 关 键 点收集我们 不 仅应依据 检测对象 扩 充 检 测 范畴、 对 网 络 包截取 进 行 设 置, 同 时还 需要 应 对薄弱 环节 ,即 来 源于统 一 对象 的 各 项 信息可能无 法 发 掘疑点,因而需要我 们 在 收 集入 侵信息 时 , 应对 几个来源 对 象信 息包含 的 不一致性展开重点 分析 ,令其作 为对 可疑、入侵 行 为 科 学判断的 有效 标识 。 对 于 整 体 计 算 机网 络 系 统 来 讲 ,入侵行 为 相 对 有限,因此对各类少数的数据异常,我们可令其孤立, 进而构建而成数据群展开集中性处 理,强 化分析入 侵行为 的 针 对 性。基于入侵检 测

22、思想 进 行 实时 动 态监 控, 才能防患于未然令攻 击 影 响消失在萌 芽状态, 进一步 阻碍不良 攻击事件的发生及 扩大, 进而真正 创设 优 质 、高效可靠的 网 络 运 行 环 境 。 入侵 检测 技 术 通 过对 安全日 志 、人们行为与数 据的审计、可获取信息展开操作进而检测 到企 图闯入系 统 的信息,包含检测 、威 慑 、 评 估 损 失状 况、 预测 攻 击 与 起 诉支持等。该 技 术 可以 说 是防火 墙 系 统 技 术 的良 好 补 充 ,可有效 辅助系 统强 化其 应 对 异 常状况、非授 权 、入侵行 为 能力 ,通 过实 时检测 提供 对 外 部、 内部攻 击

23、与 误 操作 的 动态实时 保 护 ,是一种 安全有效的防 护 策 略技 术 , 入侵 检测 硬件与 软 件 的完 善 结 合便 构 成 了入侵 检测 系 统 。 可以在台内 配 置安 全 设备 : 台内 设 备 在入口 处 部署硬件防病 毒网 关, IPS 入侵 检测 和防御 设 备 , 双机防火 墙 。防病毒网关可以有效 针对 HTTP, SMTP , POP3, IMAP , FTP 等 协议的过滤,IPS集访问控制、透明代理、数据包深度过滤、漏洞攻击防御、 邮件病毒 过滤、报文完整性分析为一体的 网络安全设备 , 为 内网系统 提供完整的立体 式网 络 安全防护 。 网 站 后台管理服 务 器部署在 台内 的服 务 器区 安全 域中, 在 服 务 器区 边 界 部 署双机防火墙,IPS入侵检测和防御设备。可以有效针对网站的服务 器定制特殊的 策略 ,关 闭 无 需 使用的端口,安全域的划分更 加增强了服 务器区域的 安全可靠 性, 并且也防范了 由台 内所

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论