媒体融合背景下电视台网络化制播系统安全体系构建

2022-12-22 13:47:41湘西土家族苗族自治州广播电视台丁攀
卫星电视与宽带多媒体 2022年20期
关键词:制播系统

■湘西土家族苗族自治州广播电视台:丁攀

近年来,随着融媒体时代的到来,我国广播电视行业的发展方向发生明显改变,各家电视台逐渐将业务重心由单向广播业务调整为集直播、网络云等多元化信息传播形式于一体的网络化制播业务,为行业发展带来了不竭动力。与此同时,网络化制播系统对信息安全有着严格要求,传统安全防护技术存在明显短板,形成安全隐患,严重时会造成重大播出事故。在这一背景下,对如何构建高效网络制播系统安全体系,是当前亟待解决的重要问题,本文就此开展研究。

1.媒体融合背景下电视台网络化制播业务

1.1 节目资源汇聚

电视台工作人员从短视频平台、网络社交平台等渠道来整合外部媒体资源,按照特定标准来转换数据格式、汇总整理数据资料,再将资料融入到电视台网络节目当中,起到补充节目内容、提供丰富素材的作用,普遍通过全台网总控渠道来传输数据。

1.2 节目制作

目前来看,电视台节目制作类型主要分为融合节目制作、传统节目制作两类。其中,融合节目制作是把台内外媒体资源按照主题进行整理,再将制作后的节目提交至媒资管理系统中,于约定时间通过网络渠道播放。而传统节目制作则是以台内媒体资源作为素材,节目制作后在指定电视频道上播出,无需将节目资料向融媒体平台传输。在媒体融合背景下,为扩大节目受众群体范围和提高电视台影响力,融合节目制作比例逐年稳步提高。

1.3 媒体资产管理

在节目制作完成后,工作人员通过指定接口将节目资料上传至媒资管理系统,在规定时间内将节目转发至新媒体集成分发平台或是电视频道中播出。在节目制作完毕到正式播出时间段内,媒资管理系统负责提供包含资料存储、资料检索、格式转换在内的多项服务。

1.4 电视频道播出

管理人员根据提前编制的节目播出单,在特定时间段内向电视频道播出机构发送节目资料,以媒体类数据作为数据传输类型,在频道上如期播放节目。

1.5 新媒体集成分发

新媒体集成分发业务是由工作人员根据用户点播需求或是提前编制的节目播出清单,将指定节目资料通过数据接口远程发送给新媒体平台,在新媒体平台上向用户提供节目内容,此项业务以信息类内容作为数据传输类型。

1.6 公共服务

为保证电视台所制作节目如期播放,并向观众提供多元化、高质量服务,需要开展公共服务业务,以电视台内部职能部门、外部新媒体平台与终端用户作为服务对象,提供包括云转码、云存储、在线点播、数据接口传输在内的多项服务。例如,在媒资管理系统运行期间,将所接收节目资料提交至云平台中归档保存,在节目内容发送至新媒体分发平台时,直接在云平台上对信息资料进行转码处理,无需在系统平台上转码,避免媒资管理系统因数据处理量过大而出现瘫痪运行、数据丢失、转码失败等问题。

2.媒体融合背景下的电视台网络化制播系统安全隐患

2.1 云计算技术风险

在融媒体时代背景下,随着数据产生总量的持续增加,对数据处理能力和效率提出更高要求。多家电视台考虑到现有信息操作系统的使用性能有限,在处理庞大数据时易出现运行瘫痪、程序并发无序运行等问题,不但存在安全隐患,还会耽误正常工作开展,因而选择应用云计算技术,将所收集内外部媒体资源提交至云端存储,以及向云计算平台转交复杂数据处理任务。然而,在云平台运行期间,由于部分电视台租赁公有云环境,这类云平台的信息安全防护能力与运行稳定性较差,有可能出现信息泄露、篡改、丢失的安全问题。

例如,从数据存储角度来看,公有云平台将用户存储信息转移到用户不具备直接控制权限的计算机中进行存储,在用户执行信息编辑、下载、转码等操作时,将操作指令提交至云平台控制系统,由控制系统向计算机下达全新控制系统,方可将操作执行到位。如果云平台运行期间因主机故障、链路干扰等问题而无法正常使用时,用户将无法获取云端存储数据,严重时造成节目播出取消。

2.2 数据交换风险

在电视台开展节目台外交付、新媒体集成分发等网络化制播业务时,都需要连通内部网络与外部公共网络,在内外部网络间交换数据信息。在这一阶段,电视台内部网络将暴露在互联网环境中,有可能遭受不法分子恶意攻击,或是在接收外部数据文件时因感染计算机病毒而入侵内部网络,严重时出现信息泄密、系统瘫痪、数据丢失、数据篡改等一系列安全问题。

例如,在电视台内部网络向新媒体平台发送媒体文件、节目清单以及远程下达播控指令时,需要将这类数据在节目播出区域和媒资管理系统中迁移传输,如遭受第三方攻击,可能会出现数据泄密与篡改问题,严重时会因数据内容被替换而造成重大播出事故。而在网络制播系统内部交换数据,且内容交换区域与外部网络保持联通状态时,如外部网络向系统扩散计算机病毒或编写蠕虫等程序进行恶意攻击,计算机病毒与攻击程序将自动扩散到系统内部各区域,严重时还会造成内部网络整体瘫痪的后果。

2.3 数据泄露

数据泄露问题成因主要包括人为操作、信道传输泄密两方面。其中,在人为操作方面,工作人员缺乏网络信息安全防护意识,没有在业务开展期间严格遵循安全管理规定,存在使用个人外接设备、登录个人账户、访问未知链接与向外发送个人邮件等安全违规行为,为外部计算机病毒入侵电视台内部网络提供渠道,由此引发包括数据泄露、内部媒体文件篡改在内的多项安全问题出现。而在信道传输泄密方面,当前以无线信道为主,公开度远高于传统有线信道,容易在数据传输期间被第三方监听、拦截。同时,在信道周边区域布置干扰源时,干扰源持续产生电磁信号对通信信道进行干扰,导致信息传输期间丢失一部分信号,不法分子对信号进行还原处理来窃取信息。

3.媒体融合背景下电视台网络化制播系统安全体系构建策略

3.1 确定建设思路

电视台网络制播系统安全体系建设是一项综合性活动,涉及到技术应用、安全管理、人才培养、软硬件设施采购、技术标准制定等诸多方面,如果盲目构建安全体系,将遇到多项重难点问题,导致体系构建周期延长、建造成本增加。对此,电视台需要遵循实际出发原则,提前做好现状调研与风险评估工作,通过借鉴同类项目建设案例、梳理电视台网络化制播业务、分析历史安全事件报告等方式,明确掌握网络制播系统安全需求,在其基础上制定明确的建设思路,设立若干阶段性目标,建设内容包括技术创新、系统升级改造、健全管理制度、人才培养与引进等方面。

例如,在技术创新方面,传统安全防护体系以被动防御技术为主,如防火墙、物力保护、口令验证等,虽然可以控制网络风险系数与减轻安全问题造成损失,却无法从根源上预防和减少安全问题出现。因此,需要推动技术创新优化,以主动防御为创新方法,如应用特征代码识别技术,系统定期对本地存储数据信息和外部接收数据信息的字段归属情况进行扫描识别,对比扫描结果与病毒库内存储特征码,如果相似度达标,或是特征代码经过人为修改,则迅速查杀病毒,拒绝外部数据进入系统。

在安全管理制度建设方面,对网络制播业务流程、操作准则进行明确规定,禁止工作人员采取使用个人U盘、在内部计算机上登录非公账号、访问未知链接、未经允许向外部网络发送等安全违规行为。同时,建立配套奖惩机制,将安全防护责任层层落实到个人,如果出现安全违规操作,或是因工作疏忽而形成安全隐患,则对相关人员进行准则惩处,以此来实现全员参与管理目标,引导电视台工作人员积极参与到网络制播系统安全体系建设与安全管理工作当中。

3.2 搭建安全平台架构

安全平台作为网络制播系统安全防护体系的载体,起到实现各项防护功能、提供远程操作窗口、分隔内外部网络、有序控制软硬件设施的重要作用,平台架构搭建也是构建系统安全体系的重中之重。一般情况下,将安全平台架构划分为数据中心层、边界防护层与DMZ隔离区三个层级,各层次功能定位、结构组成与实现方法存在明显差异。

第一,数据中心层。该层级由数据库审计、IT运维审计、入侵检测、安全管理、网络管理等功能模块组成,起到承载系统服务器和接入IP终端等作用。例如,数据库审计模块负责自动记录并审计系统数据库在运行期间执行的各项操作,包括账户登录、数据存储、数据文件编辑等,如果发现违规操作行为,或是检测到用户操作行为不符合历史习惯、数据库闯入未知身份用户等问题,及时发送安全报警信号,必要时将数据库锁死,在封闭期间无法在数据库内执行任何操作。而入侵检测模块则定位对内网中的用户操作行为、存储资源文件完整性进行全面检查,在短时间内发现安全隐患与异常攻击行为,需要提前在系统中设定入侵检测频率,应根据安全需求加以选择,在检测频率过高时会占用一部分计算机资源并影响到系统运行,在检测频率过低时会形成安全防护薄弱环节。

第二,边界防护层。该层级主要由热备防火墙组成,根据网络化制播系统规模来选择防火墙台数,在隔离区内布置Web服务器以及发布接口,在数据中心层以及隔离区间隔部位部署防火墙,以及部署隔离网闸和病毒网关。通过防火墙来隔离内部系统访问设备和外部公共网络,在向外发送信息与接受外部网络信息时,必须通过信息摆渡或是通信协议,并对接入、发送信息进行特征代码识别,确定无误后再交换数据。同时,为实现入侵检测功能,需要在内外部网络边界处部署多台入侵防御系统,将各个子系统在网络链路中相互串联,入侵防御系统负责主动检测是否存在网络入侵和恶意攻击行为。

第三,DMZ隔离区。该层级属于一种设立在安全系统和非安全系统间隔部位的缓冲区,在区域内选择并部署Web服务器、FTP服务器等设施,相比于传统防火墙方案,DMZ隔离区的保护效果更为显著,可以与防火墙叠加部署。同时,为避免在电视台网络化制播系统运行期间因DMZ隔离区被攻陷后造成进一步的损失,需要对隔离区访问权限进行限制,内外部网络均可以访问隔离区,但隔离区未经允许不得访问内部网络。

3.3 软件安全防护

在软件安全防护方面,具体可采取分级防护、系统升级、权限控制和数据异地防灾备份四项措施,具体如下。

第一,分级防护。在软件操作系统中同时采取多项防护技术,由各项技术组成单独一道防线。如此,当网络制播系统遭受计算机病毒入侵和恶意攻击时,多道防线可以争取到一定时间,便于管理人员快速发现问题并采取相应反制手段,避免造成实质性损失。一般情况下,以VLAN划分隔离为首道防线,起到阻隔各网段广播信息相互传输的隔离作用;以防火墙作为第二道防线,将内外部网络的数据交换渠道控制在指定范围内,阻拦未知身份用户访问网络化制播系统、拦截计算机病毒;以异构操作系统作为第三道防线,如果病毒入侵到任意一处操作系统,虽然会造成一定程度损失,但可以控制影响范围,避免病毒无限制传播扩散。

第二,系统升级。早期开发网络制播系统普遍存在使用功能单一问题,缺乏信息安全防护方面的功能,因而形成安全隐患。电视台需要对现有网络制播系统进行全面升级改造,增设多项安全防护功能。

第三,权限控制。考虑到存在用户账户被窃取的可能性,不法分子登录内部账号访问系统并执行多项破坏性操作。因此,为控制此类问题的损失程度,在系统中建立权限控制机制,向工作人员发放专属账号,综合分析岗位性质、工作内容、职务级别等因素来设定账户权限等级,无法在系统中执行超出权限等级的操作。

第四,数据异地防灾备份。在网络制播系统运行期间,系统持续将所收集、生成重要信息提交至云平台或异地防灾数据库中备份。如此,在系统运行期间因软硬件故障而丢失数据、遭受恶意攻击导致数据文件损毁时,直接从云端或防灾数据库中恢复备份数据,避免因节目资料丢失而无法如期播送。

3.4 硬件安全防护

为消除硬件设备层面上的安全隐患与漏洞,电视台应采取物理隔离、硬件加密、环境运行管理三项手段。

第一,物理隔离是在系统中安装物理隔离网闸、计算机主板插入物理隔离卡等设备,从物理层面上彻底隔离内部系统与外部公共网络的连接。理论层面上,不法分子无法通过常规手段入侵到电视台网络制播系统当中。

第二,硬件加密是提前在系统与接入设备上分别编写识别程序和密码,在计算机中插入U盘、移动硬盘等外接设备时,系统对设备身份进行识别,如果设备信息没有提前登记,将无法正常使用外接设备,外接设备也无法从系统中查阅、调取数据。

第三,运行环境管理是定期清扫系统机房,扫除室内灰尘污渍,并安装除湿机、空调等设备,始终维持恒定室内环境条件,避免设备运行工况受到外部环境影响而出现各类故障问题。

3.5 数据传输加密

为消除数据交换步骤的安全漏洞,必须在系统中应用到数据传输加密技术,具体可采取数字签名、公钥加密技术两项技术。其中,数字签名是由双方掌握相同数字签名,数据发送前在单元上添加特定数据作为凭证,数字签名无法被第三方篡改、伪造,接收者接收到数据文件后验证数字签名,确定无误后,即可将数据投入使用。而公玥加密是由双方分别掌握加密密钥和解密密钥,数据发送前使用加密密钥转换为密文,接收后再使用解密密钥恢复成明文。如果数据交换期间遭受第三方拦截,可以保证第三方无法知悉密文真实内容,而在篡改密文时,也可以在后续转换明文步骤发现这一问题。

综上所述,构建信息安全防护体系是电视台现阶段工作重心,同样也是扫清网络制播业务开展阻力的重要举措。各家电视台都应提高对此项工作的重视程度,遵循实际出发原则,根据系统运行期间实际遇到的各项安全问题,针对性采取明确建设思路、搭建安全平台架构、软件安全防护、硬件安全防护、数据传输加密五项构建策略,推动我国广播电视行业迈入全新发展阶段。

猜你喜欢
制播系统
新媒体环境下广播电视制播模式的创新研究
Smartflower POP 一体式光伏系统
工业设计(2022年8期)2022-09-09 07:43:20
WJ-700无人机系统
ZC系列无人机遥感系统
北京测绘(2020年12期)2020-12-29 01:33:58
融媒体时代电视台网络化制播业务的安全防护对策研究
基于PowerPC+FPGA显示系统
半沸制皂系统(下)
连通与提升系统的最后一块拼图 Audiolab 傲立 M-DAC mini
美剧在中国流行的原因及借鉴意义
大观(2017年3期)2017-05-16 13:31:17
电视制播网网络安全防范方式探讨