何敏
摘要:视频会议系统依托于传输网络,在人们愈发依赖该系统进行高效率通信的时代,传输网络的数据安全问题也愈加显著,尤其是在涉及商业保密信息或公安等敏感行业的信息时,视频会议系统的安全性不足,极有可能导致多方利益受损,甚至引发公共安全事件。因此,对数智时代下视频会议系统数据安全技术的融合与应用做出了讨论,重点分析了视频会议系统数据安全建设的重要性,以及当前面临的主要数据安全问题,并提出了将数据安全技术融入视频会议系统,以此保障视频会议安全的方法。
关键词:数智时代;视频会议系统;数据安全技术;融合应用
一、前言
随着数智化的发展,用户对视频会议系统也提出了更高的要求,计算机产业、无线传输技术与多媒体技术等诸多领域技术与视频会议系统的融合发展,成了新一代网络视频会议办公的主要发展趋势。目前的视频会议系统基本能满足大部分人的生活、生产需求。因此,作为企业、个人,甚至政府在日常办公时的实用工具,视频会议系统安全保障问题值得所有人关注。多领域的信息化与数字化转型过程中最显著的问题便是信息安全,视频网络会议系统中需传输或共享大量重要的数据、文件、信息,为其提供高水平的数据安全保障是必要的。目前,视频会议系统在应用时依然存在部分安全问题亟待解决,如何将数据安全技术与视频会议系统深度融合,构建起数智时代下更为全面的视频会议系统安全保障机制,是发展视频会议领域势必要解决的问题[1]。
二、数智时代视频会议系统数据安全建设的重要意义
视频会议系统即以视频为主要载体的一种交互式多媒体通信系统,通常用于两个及两个以上群体,在网络线路及终端设备上互传影音、文件、资料等信息,确保多方的互动交流,达成会议目的,是信息时代常用通信系统的应用成果。如今,互联网技术与多渠道通信的飞速发展,使得视频会议系统技术日渐成熟,多方信息实时传输的效率越来越高,信息延迟越来越短,且网络视频中呈现的画面清晰度持续上升,高清晰度的画面质量、同步音效及低网络延迟等优势越发显著,受到了多方社会人士的广泛关注,常被应用于无法面对面或无需面对面交流时的信息传输与信息报告工作当中。尤其是过去几年,在居家办公的情境下,视频会议系统更是成为无数企业办公、商务洽谈甚至政务会议的主要载体。
在5G移动通信技术、物联网技术与云计算技术等多项技术的飞速发展之下,视频会议系统为当代人们生活、生产提供了较为稳定的便利条件,但在视频会议系统被广泛应用的同时,人们也必须注意该系统的双刃剑效应。视频会议系统基于物联设备的自身异构性,且具有大规模特征,同时搭载了云计算技术,在信息共享兼容性、开放性方面具有极高优势,这些优势固然可以满足人们的会议需求,但暴露了信息会议系统中潜在的安全风险,其较强的开放性与兼容性问题很容易成为被恶意攻击的捷径,致使整个会议暴露于风险环境下。实际上,在过去很长一段时间,视频会议系统的数据安全问题是鲜少被人刻意关注的,因为绝大多数的视频会议都建设在专网路线上,加之该系统自身具备一定的安全保障机制。但近四年来,云计算技术的飞速发展,为视频会议系统中的云业务模块发展提供了极其强大的便利性条件,多家政府和企事业单位开始大规模使用视频会议系统,并直接将视频会议放置在云端。大数据和云系统给信息共享提供了便利条件,同时,开放性的网络空间也给各式各样的网络入侵或会议窃听提供了可能[2]。例如,印度高层的卫星视频会议曾遭入侵,甚至联合国视频会议系统也被NSA穿透VPN入侵过。种种迹象表明,视频会议系统的安全系数亟待提升。视频会议系统的普及性,致使其信息安全问题涉及的不仅是个人隐私、个人权利,更有金融、商业甚至公安等机密且敏感的信息内容。习近平总书记曾多次强调,如今我国已步入数智时代,没有网络安全,就没有国家安全,也就没有社会经济的稳定运行,广大人民群众的利益也难以得到全面保障。为此,加大力度整治网络安全问题,将信息数据的安全保障作为维护社会稳定、国家安定的重点工作项目,将视频会议系统的信息安全建设工作作为社会关键基础设施工作,进一步提高安全性能是极其必要的。
三、视频会议系统面临的主要数据安全问题
(一)外界恶意攻击
1.数据泄露
数据泄露指在会议过程中或会议完毕后,由其他人员通过数据导出、数据拷贝或截屏、录照等形式窃取会议重要信息、重要数据、重要资源,将会议现场的录像、视频、音频传达给某个非授权参与会议的实体,或通过技术手段,以链路窃听的形式直接截取会议现场数据。
2.扰乱秩序
扰乱秩序指使用不同的技术手段或非法手段干扰会议的正常流程、会议秩序,如使用特殊手段控制视频会议系统的登录终端、登录平台,或在会议过程中跨越系统权限,随意添加人员进会或踢出会议人员,调整会议的展示文件、展示音视频内容,将其替换为与会议无关的恶意音视频内容。
3.黑客攻击
来自黑客的攻击是视频会议系统最常遭遇的恶意攻击。通常这种来自外界的攻击会直接攻击会议视频的系统,或系统核心平台终端软件,用于窃取其他用户的登录凭证、身份信息或在平台中记录的各项隐私数据等。
4.篡改内容
视频会议需多个终端及许多单位的视频互联。在互联互通的过程中,储存于某个终端设备中的保密信息很有可能遭遇泄露,或在互联互通的过程中,传递的数据信息已被不法分子篡改。在这一过程中,不法分子的主要攻击渠道便是多个单位的互联通道,只要黑客可以攻进互联通道链路中,便可以窃取到更多的数据内容,扰乱会议[3]。
(二)设备安全风险
通常情况下,各企事业单位在开视频会议时,往往将会议终端放置在会议室或办公区这类开放区域當中。所以,部分视频会议存在被无线连接渠道替换终端软件渠道,进入系统内部非法录像或篡改配置。若将视频会议终端布设在中央机房,那么这类视频会议平台可能存在透过网络访问、系统漏洞或破坏设备安全性、可用性等,使系统瘫痪。
四、视频会议系统的安全脆弱点
(一)环境脆弱
许多视频会议系统架设在广域网或城域网当中,且与会人员参会地点不一,不同会议室管控力度参差不齐。会议环境的脆弱性会导致会议信息外泄,例如,视频会议系统所用的部分设备暴露在公开环境下,没有管控进出会议室的人员,导致会议的保密性较低。
(二)服务端与客户端脆弱
会议系统的服务端与客户端脆弱。一方面,软件终端存在一定的安全隐患、后门或是隐蔽性通道问题。例如,客户端和服务端设备没有搭载防窃听、窃录模块或防无线发射模块,这就是典型的安全防护不完全导致的服务端与客户端脆弱。另一方面,视频会议系统的管理系统无法对整个客户端与服务端进行管理,或系统的运维管理人员身份鉴别强度较低,无法猜测或破解来自外界的恶意攻击方式,系统内的安全审计日记内容不足、证据不充分,难以在事后追查恶意攻击源、攻击路径,导致整个系统暴露在危险环境中。
(三)输入输出设备脆弱
视频会议系统中搭载的输入与输出设备具备一定时长的储存功能,用于储存会议的音视频信息,但输入输出设备的管理及其安全防护相对脆弱,例如,蓝牙音响、无线投屏、无线多点会议控制单元等输入输出设备,都可能会成为会议信息外泄或会议安全风险的路径。另外,终端的信息传输形式为无线传输,而在信息传输时无对应的加密措施,会导致信息在输出和共享时出现泄漏隐患。视频会议结束之后,在一段时间内仍处于敏感环境中的输入设备未及时关闭,也可能会将这类敏感信息录入设备当中,进而造成非会议内容信息外泄。
(四)协议脆弱
绝大部分视频会议系统使用的协议相对脆弱,遭受拒绝服务攻击或非授权介入的可能性较大。另外,一部分系统使用的协议自身并没有安全机制,需要借助其他协议才能构建自身可用的安全预警机制。同时,视频会议系统自身的服务端口和客戶端之间身份认证措施强度不足,服务端和客户端的脆弱性问题也会更加严重[4]。
(五)控制访问脆弱
控制访问脆弱性主要体现在视频会议系统设备的边界防护措施不足上。在视频会议系统自身与其他信息系统间无网络连接的情况下,当然会通过视频矩阵或显示设备共用的形式突破网络边界。如未经许可,管理员便具备可随意批准外界人员与会的权限,或在下线会议后,重新加入会议时无需二次身份鉴别的问题都常见。
五、视频会议系统与数据安全技术融合应用措施
在视频会议系统面临的各种安全问题中,最重要的便是在会议开展或会议结束后,其他不法分子对系统进行恶意攻击,本身会议系统中储存着复杂的数据信息,如遭遇恶意攻击,便会面临严重的数据威胁。若视频会议系统依然用防火墙抵御攻击,或采用链路加密等传统的安全保护方式,固然可以起到一定作用,但很难保障级别更高的视频会议的安全性。所以,视频会议系统必须探索全新的安全保障机制,与数据安全技术深度结合,由核心终端设备直至网络传输,再到如何安全接入、如何保护显示内容以及综合管理的安全保护措施构架方法,才能真正为数智时代的视频会议系统信息安全提供最为全面的保障。
(一)树立安全防护理念
在数智时代,视频会议系统面临复杂多变的网络环境,其遭遇的数据安全问题类型众多、形势复杂,如何强化对视频会议涉及的各项数据及安全的防控是促进整个行业健康有序发展的必要前提,也是使各大企业人员甚至政务部门放心使用视频会议系统的底线和基础。当务之急是要通过数据安全技术进一步强化视频会议系统的安全保障效果,强化整个行业的安全服务意识,使业内所有人士都清晰地意识到安全服务的重要性,将做好安全保障作为视频会议系统创新发展的关键路径,在会议系统各个环节中有序落实安全防护,将安全“基因”与视频会议系统深度结合,为视频会议领域的发展与安全提供全方位的守护。
(二)应用层安全防护
做好控制终端准入系统后,应进一步强化应用层的安全防护,将数据安全技术用于应用层架设,保障会议终端管理系统、应用程序安全、稳定地运行,规避来自应用层的安全威胁。
1.控制终端准入
视频会议系统的终端准入控制要从两个角度入手,分别是应用终端的身份准入以及操作终端的身份准入。在应用终端方面,可以通过设备属性IP协议、TCP协议或是设备指纹等开启有效的身份认证,再将身份认证与白名单访问控制联动,通过认证设备和准入权限方可接入网络。对于操作端的身份控制也应如此,甚至需要更高级别的控制。同时,在视频会议系统的核心平台方做好安全网关的部署,使用视频会议安全软件,对需要控制会议、调阅会议文件、会议进行录播的设备终端严加管控。
2.用户权限划分
坚持小权限原则,做好用户身份及权限的对应处理,根据其身份信息分配权限,做好操作终端的准入认证、身份鉴定以及用户分组管控,即根据操作人员的权限级别开放对应访问权限,尽可能做到在不影响视频会议正常推进的前提下,降低每类用户的实际权限。
3.敏感数据加密
做好应用层个人敏感数据的加密处理,包括但不限于程序及系统对用户的口令、与会议相关的敏感信息、敏感数据、敏感资料的储存管理[5]。
4.交互数据有效性检验
优化服务端交互数据有效性以及与通信接口输入的信息完整性的综合检验,对用户的身份信息及其对应权限进行判定,避免外界恶意攻击导致的信息外泄或非法植入恶意软件等事件发生。
5.审计日志
系统所有用户的操作及管理员的控制信息,应有详细且清晰的审计日志,确保发生任何安全事件后,都可通过审计日志及时追溯原因及处理。审计日志应配备加密措施,避免因非授权审计日志内容访问,导致审计日志内容被篡改,影响审计日志的准确性或非授权审计停记等问题。
6.会话管理
会话管理机制用于用户在长时间未操作时的信息防护,若某用户长时间无操作,则服务端的会话管理机制应自动断联,避免会议参与环境过于开放导致的信息外泄。
(三)系统层安全防护
系统层的安全防护主要作用于操作系统的安全防护与加固处理,即确保系统的稳定运行、保障数据库的安全运行。首先,系统内应定期加载补丁进行更新,并做好安全配置及访问控制机制,长时间无操作且不必要的账号应及时关闭,处理好对应的服务端口。其次,做好恶意软件防护,即在系统中插入恶意软件或有定期更新的病毒库时,要具备识别能力,并做到及时阻断。系统应具备使用访问控制机制,限制恶意软件运行开启或获取权限的能力。除常规的访问控制机制以外,使用签名认证系统也可在一定程度上规避此类风险,强化对恶意软件的控制处理,禁止没有权限或未经允许的程序在系统内部运行。再次,完善对敏感信息的加密存储,数据库内若含有大量数据信息,则要做好敏感信息的加密处理,包括但不限于身份认证信息、用户口令、数据库、账户口令等。同时,还要设置相应的风险规避机制,以免数据库运行系统遭破坏导致的信息泄露。最后,视频会议系统应建立备份恢复与管理机制。系统应自动备份数据库中的重要信息,并做好备份信息的安全加固处理,保障在数据库遭遇攻击时,可实时通过备份数据恢复重要信息、使用备用系统尽快提供服务。
(四)网络层安全防护
通常情况下,网络层的安全防护主要用于保障多台设备端口互联互通时的信息安全,及视频会议过程中,传输的交互数据、音视频的安全性,以免系统受到来自网络层的安全威胁。首先,做好安全域的划分工作。在硬件层面,在保障会议可顺利执行、会议服务可正常提供的情况下,使用专网或专用设备进行安全域的划分,做好安全访问控制以及网络层面的边界控制,在安全域的边缘处,通过布设防火墙等方式做好安全保护,随后对网络安全进行系统防护。视频会议系统中应设有专门的入侵检测、入侵防护等系统,能实时监测在网络层传输的数据内容。在遭遇攻击或威胁时,系统应及时发出警报,同时,视情况决定是否自动关闭安全通路,为整个会议提供安全保障。最后,采用高等级的安全传输协议,以免在数据传输过程中遭非法窃取、窃听,进一步保障会议安全。
(五)其他层的安全防护
1.应急保障
视频会议系统的硬件及软件都要建立相应的安全应急保障系统,在系统遭遇恶意攻击后,要第一时间示警并快速响应予以处理,避免遭遇的攻击或受到的损失进一步扩大,还要排除故障,做好对恶意攻击的溯源处理工作,查出恶意攻击路径,并及时修补该路径的漏洞,杜绝事故再次发生的可能。
2.人员管理
做好接触视频会议系统及参与会议人员的综合管理,确保所有人具备较强的安全意识,能够有序执行安全操作,以免工作人员安全意识淡薄、专业能力不强等原因导致的安全风险,应严厉禁止开会时违规录制视频等行为。
六、结语
如今,人们已步入数智时代,視频会议系统在各领域的应用愈加广泛,随之而来的是必须加以重视的网络视频会议安全问题。为进一步提高视频会议系统的应用效率,在保障信息传输速率的基础上,还要做好对信息安全会议安全的防护,通过全面树立安全防护理念,做好应用层安全防护、系统层安全防护、网络层安全防护,建立应急保障机制、强化人员管理等策略,让视频会议系统与数据安全技术充分融合,二者相互作用、相互扶持,开辟一条崭新的数据安全道路。
参考文献
[1]朱晓斌,刘炜,李春晓,等.数智时代视频会议系统数据安全技术融合与应用探究[J].中国安防,2022(12):102-104.
[2]薛寒星,李殷,刘国乐.视频会议系统安全防护技术研究概述[J].保密科学技术,2022(02):4-10.
[3]耿云霄,刘振慧.视频会议系统的安全风险分析[J].保密科学技术,2022(02):11-16.
[4]王进.后疫情时代视频会议系统建设和转型探索——基于基层央行业务网视频会议标准化试点[J].金融科技时代,2022,30(02):78-81.
[5]邓艺,卢云涛,杜军,等.如何建设及优化科技网络视频会议系统?[J].华东科技,2020(09):61-65.
责任编辑:张津平、尚丹