制播网安全防护

2024-10-16

制播网安全防护(精选7篇)

制播网安全防护 篇1

0引言

电视台制播网络一体化设计为电视节目制作极大地解放了生产力,“制、编、播、存、管”一体化的设计模式使整个电视台核心制播业务在一个网内实现。制播一体化的设计思路为电视节目制作播出带来方便的同时,网络化的制播方式导致制播网内的设备能够互联互通,尤其采用SOA架构设计的网络,核心软硬件设备 (网络设备、核心数据库、核心应用、存储设备) 之间是联通的,势必给网络安全防护带来更大的压力,网络安全防护成为一体化制播网安全运行的薄弱环节,网内任何一个节点存在安全隐患,将可能导致整个网络瘫痪。

依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)、《信息安全等级保护管理办法》(公通字[2007]43号)和《信息安全技术信息系统安全等级保护定级指南》(GB/T22240-2009)相关内容,北京电视台将高清新闻网、总编室系统、主干平台系统、播出网初步定为等保三级系统,其余制播网业务系统定为等保二级系统。建设一个完全符合国家等保要求的网络是一个比较漫长的过程,我们在制播网建设过程中,参照相应级别的等保要求,并结合日常维护的实际需求,正逐步完善制播网网络安全体系。北京电视台制播网数据安全交换系统就是其中一个重要的网络安全防护措施。

根据网络安全防护的经验, 网络安全隐患主要来自于制播网与外界数据交互环节。在总结标清制播网运维经验的基础上,在北京台高清制播网建设项目中,我们设计并建设了北京电视台制播网数据安全交换系统。

1制播网网络安全防护措施及存在隐患

国际标准化委员会对网络安全的定义为:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露”。因此安全防护应包括两个方面的内容:技术方面和管理方面。北京电视台制播网按照国家信息网络安全等级保护的要求逐步建立了严格且比较完善的安全管理制度,这些规范已成功应用于日常管理维护中,且起到了很好的效果,但再完善的安全管理规范没有安全技术的支持,网络安全也是不能得到保证的,管理与技术必须是相辅相成、缺一不可的。

制播网网络安全防范体系按照功能可以分为两部分,一部分为制播网络内部的安全防护措施;一部分为制播网与外部网络接口部分的安全防护措施。

北京电视台制播网采用SOA架构搭建,每个应用系统单独划分为一个相对独立的区域(VIAN),各个VIAN通过访问控制列表(ACL)实现与主干平台互联。制播网内部Windows平台设备采用赛门铁克公司的SEP11作为网络安全产品,SEP11可以对设备硬件进行有效地管理,如关闭光驱、USB端口、1394端口等;对制播网内苹果系统采用MFE Endpoint Protection for Mac、Linux系统采用MFE VirusScan Ent for Linux安全产品;把所有不能使用安防软件控制的设备,采用硬件USB锁将其USB端口锁死。此外,我们在制播网内搭建了微软补丁服务器和应急调试系统,经过应急调试系统验证后的应用软件和微软补丁才可以在实际环境中安装使用。根据一年多的维护经验,我们认为以上各种网络安全措施基本可以保证制播网内的安全。

与制播网内的安全措施相比,制播网与外部网络的接口部分则是安全防范的关键点,几乎所有的安全隐患都来自于与外部网络的接口部分。制播网与外部网络的接口分为两类,一类是与办公网的网络接口,一类是各应用系统素材导入工作站的USB接口。与办公网的网络接口称为高安全区,高安全区由防火墙、防毒墙等设备组成。

制播网如何做到安全的通过办公网或各应用系统导入工作站完成数据安全交换,是本文主要论述的内容。

2数据安全交换系统的设计

2.1北京电视台素材导入现状

制播网素材导入分为音视频信号重新编码上载和经过存储介质以文件形式导入到素材库中两种方式,前一种方式对安全防护来讲是安全的,后一种素材导入方式所涉及的素材种类繁多,包括文字、音视频、图片等资料,且来源不确定,有的来自互联网,有的来自PC。这种导入方式是对制播网络安全最具危害性、但又是不可避免的一种导入方式。在数据安全交换系统建立以前,制播网素材导入是以手动的方式通过位于编辑机房内的三层单机杀毒站点完成的。手动查毒及导入方式效率低、防病毒能力有限,耗费大量的人力资源,并缺乏用户、流程、日志等统一管理及监控,每个编辑机房需要专人全天负责,而且由于不同维护人员的服务水平差异而容易产生安全隐患,同时单机杀毒站点病毒库升级等工作也占用大量的时间和人力,造成了很大的人力资源浪费。

鉴于以上原因,经过详细的技术调研,我们认为建立一套通过自动查杀病毒、并完成素材自动导入导出的系统是完全可行的,即编辑、记者可以以自助的方式完成制播网与外界的数据交换。

2.2系统设计思路

根据实际需求分析,数据安全交换系统的设计需要解决以下几个问题。

1.非以太网数据自动传输功能

通常网络木马、蠕虫都是基于互联网协议传播的,要想有效地防止此类病毒在杀毒站点之间、杀毒站点与素材导入工作站之间的传播,必须摒弃杀毒站点以太网连接的方式,而采用1394、USB、RS232等非以太网络接口方式连接。经过技术调研,我们认为使用USB总线传输数据的方式比较成熟,不必过多开发私有通信协议。

USB总线是INTEL、DEC、MICROSOFT、IBM等公司联合提出的一种串行总线标准,主要用于PC机与外围设备的互联。

基于Windows的USB设备驱动程序采用Win32设备驱动模型WDM (Win32 DriverModel) 。USB数据采集设备驱动程序,处于固件程序和用户应用程序之间,帮助操作系统识别USB设备,同时建立主机与设备之间的通信,所以与以太网通信协议完全不同。三级杀毒工作站之间通过USB线缆连接,采用Win USB架构、BAFO7313标准,支持USB2.0协议,实际测试平均传输速度在25Mbps左右,可以满足小文件传输需求。

2.自动杀毒

如果可以做到素材数据以USB总线的方式自动传输,则可以考虑在每个传输工作站接收到素材数据后,自动触发病毒扫描程序。我们在日常实际工作中发现,每种防病毒软件的病毒扫描引擎、病毒库结构、病毒库类型、更新时间都有所不同。近一年的三层单机杀毒记录显示,三级杀毒效果是安全的。

数据安全交换系统每个节点通过调用病毒扫描引擎SDK接口,每次数据传输主动开启、关闭病毒扫描引擎,可以保证每次病毒扫描的效果。

3.素材数据分析功能

数据在被导入数据安全交换系统时,系统应对文件类型进行分析,判断文件类型的真实性和完整性(真实文件类型是否和后缀名一致、文件头二进制代码信息判断及文件完整性判断),以及待导入的素材是否为允许导入的文件类型。比如只允许JPG、AVI、GIF等格式的文件进行传送,其他诸如:EXE、RAR等文件就不允许通过,允许导入的文件可根据实际需求自定义。文件完整性则通过MD5验证方式实现。

4.系统异构

数据安全交换系统面向全制播网开放,我们在方案中设计了IP存储,作为导入、导出数据的中转存储区,IP存储为NAS架构,NAS控制器为Linux操作系统。IP存储通过以太链路与第三级杀毒传输站点连接,可以实现IP存储与第三级杀毒传输站点操作系统异构。异构操作系统可以屏蔽利用window漏洞传播的木马、病毒等。

5.任务流程监控管理与系统日志

要做到无人值守,才可以真正节省人力,编辑机房位于不同楼层,位置分散,每天会有大量的数据进行导入、导出,每一条任务都是一个完整的流程,因此任务流程监控管理非常有必要。通过任务流程监控功能,系统端值班员可实时看到所有客户端运行情况,出现故障则由维护人员处理。

6.素材数据自动入库功能

在制播网非编系统中, 每一位用户都有一个存储空间,用于存储素材、工程文件等,而在非编软件中某一账号只能看到自己存储目录中的数据。数据安全交换系统客户端在生成导入任务时,会产生一个元数据文件,此元数据文件包含目标编辑网名称、帐号信息、栏目信息、文件信息、存储目录等信息,导入素材数据与相应的元数据文件经数据安全交换系统传输至IP存储后,各制作系统的入库服务可以调用元数据文件完成素材自动入库功能,直接将导入素材存储在本网内存储相应用户目录下,并将与本素材相关的元数据写入制作网数据库。

7.统一认证服务

统一认证的信息主要包括员工信息、栏目信息和频道中心信息,员工信息包括主要内容是员工编号、员工姓名、员工所属部门、员工密码。栏目信息包括的主要内容是栏目名称和栏目编号。频道中心信息包括的主要内容是频道中心名称和编号。

8.格式规划

数据安全交换系统是制播网络系统与外部数据交换的平台,数据类型种类繁多。根据实际工作需要,目前数据格式规划为以下几类:

视频类:AVI、MXF、MPEG、MOV;

音频类:WAV、WMV、MP3;

图片类:JPG、BMP、GIF、TAG、PNG;

文本类:TXT。

2.3系统架构及业务流程

2.3.1系统架构设计

制播网数据安全交换系统是一个与制播网相对独立的网络,是制播网的外挂系统,数据安全交换系统的任何故障不应该对制播网内部业务有任何影响。根据北京电视台的实际应用场景,数据交换分两类场景,一类为素材从各编辑机房直接导入,另一类为从办公网导入。系统架构图见图1。

数据安全交换系统客户端部署在制播网各应用系统的编辑机房和高安全区内,在办公网通过BS方式访问放置在高安全区的web服务器产生导入、导出任务,素材数据通过高安全区再进入到数据安全交换系统三层杀毒站点。系统中所有第一级杀毒传输工作站与本系统应用服务器、认证服务器和病毒特征库升级服务器连接起来组成独立于制播网的专用网,完成任务管理、任务状态反馈、节点状态反馈、病毒库升级、统一认证等工作;所有客户端的第三节点与集中IP存储都接入到数据安全交换系统的专用以太网交换机上,组成另外一个局域网,完成素材数据、元数据传输至制播网内IP存储和自动入库等工作。

单机杀毒工作站第一节点安装卡巴斯基杀毒软件,第二节点安装瑞星杀毒软件,第三节点安装NOD32杀毒软件。

数据安全交换系统的存储体采用集中式大容量IP存储,存储体既与数据安全交换系统第三级杀毒工作站连接,又连接制播网内的汇聚或核心交换机,实现导入数据在制播网内的共享。

2.3.2业务流程

编辑记者通过数据安全交换系统客户端程序,使用本人帐号及密码登录,挑选要导入的素材,点击素材传送按钮后,即可完成一次素材导入任务。图2为数据安全交换系统业务流程图。

编辑记者在选定要导入的素材后,系统在后台要完成以下操作:第一层单机杀毒站点完成文件分析、过滤(只有符合规范的文件才能被允许传输),同时对符合要求的文件进行第一层病毒扫描(卡巴斯基),并通过USB方式将素材数据和元数据摆渡到第二层杀毒站点;第二台杀毒站点完成第二层病毒扫描(瑞星)后,将素材数据和元数据转送至第三台杀毒站点;第三层杀毒站点完成病毒扫描(NOD32)后,将素材数据和元数据文件传送至IP存储相应目录。各应用系统接口服务实时扫描元数据文件目录,当有属于本系统新的元数据文件时,根据元数据文件中的信息,将素材数据拷贝到该系统资料库中,完成数据的导入操作。数据导出方式相对简单,用户将需要导出的数据拷贝至IP存储的相应目录下,在专用的导出工作站上就可以将数据导出至移动存储设备上。

2.3.3三级杀毒站点消息传递模式

三级杀毒传输工作站中主要部署了杀毒和传输两个功能模块。杀毒模块用于调用单机杀毒软件对数据的病毒查杀。传输模块用于素材数据的传输和任务状态的反馈。如下图所示,传输模块会将导入任务在各级杀毒传输工作站中的杀毒、传输情况反馈到客户端程序中,让使用者直观的了解导入数据在整个处理流程中的状态,同时在应用程序服务端可以看到所有客户端的任务执行情况。我们定义以用户传输任务为单位进行消息反馈。即:用户传送一个任务(任务中包含有多个文件),系统就以一个任务消息的形式返回该任务的状态信息。在保证了任务状态可查询的前提下,提高了传输效率。以TAG序列为例:TAG序列中包含的TAG文件非常多,如果每传送一个TAG图片都要返回一个消息,将严重拖累系统的传输效率。图3为三级杀毒传输节点消息传递示意图。

3数据安全交换系统应用效果

北京电视台制播网数据安全交换系统自2010年12月开始试运行,试运行初期,手动单机杀毒系统与数据安全交换系统同时运行,我们对两种方式进行了对比。对比内容分为查毒测试和传输测试两部分,查毒测试结果完全与手工杀毒效果一致,但大文件或一次传输过多的文件,传输效率和杀毒效率会显著降低,建议单个任务上传文件数量不要超过100、单个任务大小不要超过4G。

4结束语

数据安全交换系统正式运行,显著降低了客户端维护人员的工作量,节省了大量人力,使北京台制播网的网络安全防护水平上了一个新的台阶。我们将按照国家等级保护的相关要求,继续完善各项网络安全措施。

制播网安全防护 篇2

当今社会, 随着对新闻节目报道实时性要求的越来越高, 广播电台要将异地事件快速而准确地向外界发布, 随着信息传输网络带宽容量的提升, 特别是对音视频内容的需要, 广播电台作为音频内容提供者的角色要将音频资料向外部网络传输。这就要求电台内部的制播网络可以及时地与外部的互联网做数据内容的交换。因解决所有这些问题的方法, 都需要我们找到一条内网和外界进行数据交换的安全途径。

一、利用采编办公网建立信息安全缓冲区

1. 信息安全缓冲区。为了保证制播网与互联网之间安全高效地交换信息, 最好利用台内采编网建立安全缓冲地带, 在缓冲地带尽可能地杀灭病毒, 同时也可有效地阻隔黑客对内网的直接攻击, 实践证明, 在现有的Windows2000、xp操作系统中, 如果能够及时进行系统升级、杀毒软件病毒库升级、软件防火墙升级和杀恶意代码程序升级, 是可以保证系统安全运行的。我们根据黑客、病毒对安全的影响程度将互联网、采编办公网和制播网分别定义为高污染区、洁净区和真空区, 如图1所示。但高污染区是无法控制的, 所要做的是尽量加强采编办公网的管理, 将威胁降低到制播网要求的安全范围内。

2. 采编办公网络的安全管理。采编办公网络的安全管理是数据交换过程中非常重要的环节, 既是自身工作的需要, 也是制播网与互联网安全交换数据的需要。这个网络中的设备多、放置地点分散、工作任务复杂且使用人员不是很专业, 经常出现各种问题, 网络的安全管理是非常繁重的工作, 单靠人力是非常低效的, 应该借助于网络安全管理系统来完成。一方面, 在采编办公网内要尽可能地杀灭病毒和杜绝黑客的攻击行为。另一方面, 区分重要程度, 在尽量方便使用的同时, 做好安全防范工作。全台采编办公网内各计算机上互联网, 使用内网IP地址通过代理服务器上互联网。这样能够在有效扩充IP地址的同时, 避免外网直接访问内网设备;使用补丁升级服务器, 基本保证客户端操作系统等软件漏洞的及时升级;使用网络版杀病毒系统, 能够保证系统整体的实时升级;在大多数客户端设备上使用软件防火墙, 并保证及时升级;使用内网安全管理系统, 有效地执行主动安全防御策略, 实现内部资源可控, 做好单点防护、网络联动、全面管理;加强对重要服务器的防护与管理, 做好数据备份工作。

二、利用USB传输文件的隔离网桥

1. USB传输文件方式。采用两台PC机作主机, 分别连在内、外网系统上, 在内、外网主机之间, 使用带存储转发芯片的USB双端电缆通过USB端口连接, 在两台主机上分别安装自行开发的USB驱动程序和专用程序, 用于存储转发芯片的控制和文件检测和传输, 如图2所示。其中, 使用带存储转发芯片的USB双端电缆, 这是一种非标准的物理连接方式, 它不被任何一种网络技术所支持, 在物理层、链路层和网络层都采用了和现在网络技术完全不同的技术和协议, 为独特的带存储转发芯片的USB通讯电缆专门开发了排他的通讯驱动。

2. 内外网安全传输信息特点。在实现内外网安全传输信息时, 要保证内网和外网之间没有任何其他可能的数据传输方式, 因为通讯的一端是位于内网的, 在内网安装任何协议软件都是不可以的, 完全私有的协议不会同时在内、外网被其他协议代替和接管, 从而保证链路不会失控。

3. 防止音频文件携带病毒进入内网。在防止音频文件携带病毒进入内网方面, 使用了加密校验码技术, 这是一种主动防篡改技术。MPEG1 Layer2 48K采样立体声文件的帧格式与帧长是固定的, 每帧只有768字节, 通过加密计算, 产生校验码, 将每帧的校验码写到该帧的辅助数据块中。在对每帧进行检测时, 其中只要有一个数据位发生篡改, 其校验结果与写到辅助块的数据就不一致, 即可判断音频是否被改动过。

4. 防攻击方面存在的问题。在防攻击方面存在的问题, 即PC机系统自身的防病毒、防攻击稳定性问题。黑客进入外网主机破坏USB驱动程序造成网桥中断工作。黑客截获USB端口信息, 特别是存储转发芯片的控制信息, 利用市面上出售的产品进行分析, 用自己的驱动替换或接管应用, 使网桥失去隔离作用。

三、网络安全隔离网闸

1. 网闸的工作模型。网闸最基本的设计理念来源于一个简单的日常工作模型, 该模型期望解决一个矛盾, 即在最大程度上保护我们私有网络安全的同时, 又可与外界 (如Internet) 进行安全的数据交换。这实际上也是目前很多广播电台的实际工作模型。在这种工作模型中, 一般由网络管理员完成在不可信网络和可信网络间的数据搬迁操作, 往往还会有一个独立的计算机, 或者一个与两个网络分离的DMZ区域, 用于内容的检查。系统管理员在办公网或外网的计算机上将数据拷贝到CD、磁盘或磁带上, 在一台独立且经过严格审查的计算机上, 对CD、磁盘或磁带进行内容检测, 包括病毒扫描、检验该文件格式是否和预先定义的文件格式相符等检测。如果内容检测为不安全或非法, 他们将被丢弃;如果内容是安全和合法的, 系统管理员在内网计算机上将数据拷贝到自动播出系统中。

2. 网闸的功能。网闸是使用多种控制功能的固态开关控制两个独立主机系统执行读写操作的信息安全设备, 它是一种在保证两个网络安全隔离的基础上实现数据安全交换和资源共享的技术。在两个独立主机系统之间, 不存在通信的物理连接、逻辑连接、信息传输命令、传输协议及依据协议的信息包转发, 切断网络之间的通用协议连接, 将数据包进行分解或重组为静态数据, 对静态数据进行安全审查, 包括网络协议检查和代码扫描等, 确认后的安全数据流入内部单元, 内部用户通过严格的身份认证机制获取所需的数据。网闸只进行数据文件的无协议“摆渡”, 阻断了潜在攻击的可能。

3. 网闸的组成。网闸一般由3部分组成, 即内网处理单元、外网处理单元和专用隔离硬件交换单元, 图3为某种网闸式隔离设备的原理图。由于采用独特的硬件设计并集成了多种软件防护策略, 能够抵御各种已知和未知的攻击。安全隔离网闸上的数据交换全部由管理员在信任方进行管理配置, 其所有的请求都由安全隔离网闸主动发起, 不接受外来请求, 不提供任何系统服务。从网络架构上来讲, 安全隔离网闸是处在网关的位置, 因此其安全性不言而喻, 两个处理单元都采用经过安全加固的操作系统。安全隔离网闸处理单元上都采用了安全加固的操作系统, 包括强制访问控制、基于内核的入侵检测等安全功能。安全隔离网闸是在硬件链路层上断开的。安全隔离网闸不支持交互式访问。

4. 主要的网闸产品。由于国内对网闸技术的理解不同, 缺乏标准, 所以各个厂家的产品在功能和设计思路上有比较大的差别, 使得市场上出现了两类网闸产品:一种是采用串口、1394口、USB、网卡或加密卡等实现隔离的安全产品, 使用所谓的私有协议或加密信道来传输数据, 希望达到隔离内外网的作用。其实这与传统的被动防护安全思想相同, 鉴于没有硬件的开关隔离装置, 没有在物理链路层上的保障, 使得系统仍然具有传统安全技术一样的漏洞隐患和被攻击的可能;另一种其核心特性就是采用了硬件的物理开关。通过物理隔离开关实现物理链路层上的断开, 隔断网络协议, 其硬件的不可编程特性在物理层保证了系统的安全性。同时通过独立的存储介质与开关的分时连通实现数据的高效逻辑传输。

四、交换方式

制播网与互联网的安全数据交换有多种方式, 每种方式都有其特点和特殊防护措施, 直接使用都存在一些不足, 考虑到广播电台制播网工作的特殊性, 综合各种防护方式的特点, 通过前面多种隔离方式原理的分析, 我们认为内外网之间安全数据传输设备应采用网闸式设备, 应以传输静态音频文件为主, 对静态音频文件有可能藏匿病毒的处理, 采取主动破坏病毒的方法最为可靠, 最简便的方法就是在网闸的缓冲区内, 利用MPEG1Layer2格式与WAV格式的关系, 对音频文件进行MPEG1Layer2—WAV-MPEG1 Layer2的变换, 即将可能藏匿的病毒溶解, 如果还认为不安全可在转换成WAV文件后对16比特采样量化进行微小的增加或减小, 然后再转换成MPEG1 Layer2格式, 即可彻底消灭音频文件中可能藏匿的病毒, 同时这对音频质量的影响也可以降低到最小。

制播网隔离系统设计与应用 篇3

传统制播网络问题

传统的制播网中,为了方便编辑快速制作和上传节目,制作终端、制作服务器、播出服务器常在同一网中。但随着网络技术的发展和防范意识的增强,制作播出分离的网络结构模式渐渐成为广播电台的主流。这也是由制作部分和播出部分不同的业务需求和网络安全需求决定的。

制作网络功能结构

制作网主要的业务需求是编辑制作节目、保存节目到存储、上传节目到播出。因此一般情况下制作网主要分为两大部分:制作网服务器和制作网终端(见图1)。制作网服务器中Web服务器、数据库服务器、FTP服务器的主要作用是供制作终端调用和保存网络存储服务器的节目。审听服务器用来听网络节目。制作终端最终需要将音频节目发送至播出、并查看播出单和预听播出单音频。

由于编辑在制作节目的时候,需要不断地访问互联网获得素材,因此制作网的安全性较低。同时制作终端需要能够灵活地增加。

播出网络功能结构

播出网(见图2)主要的业务需求是(1)接受制作网终端软件传来的数据信息和音频资料。(2)根据请求返回播出单信息和节目审听的流信息。(3)节目播出。(4)播出异常告警等。播出网的网络安全性较高。播出网服务器中Web服务器、数据库服务器、FTP服务器的主要作用是接收制作网传送的节目并保存至播出站和存储服务器。

由制播网的功能和结构可以看出:两个网之间的数据传递的类型比较固定,主要是制作网对播出网WebService服务HTTP请求和返回信息;制作网对播出网的FTP请求和音频数据传送,以及制作网对播出网审听服务的HTTP请求和音频流的返回。

制播分离的优势

从上述介绍中我们不难看出,制作网和播出网在业务需求上差异较大。制作网内部互访较为频繁,制作网和播出网之间的数据传递类型较为固定。制作网的安全级别要求较低,而播出网的安全级别较高。制作网播出网分离一方面可以保证播出网高强度的安全,另一方面也可以使制作网更加灵活扩展性更好。

制作网播出网分开的同时,也给我们带来了新的问题——如何选择网间隔离的方式。

广播电台制播网间隔离方式

安全隔离网闸

安全隔离网闸是一种带有多种控制功能的专用硬件,能够切断网络之间的数据链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。安全隔离网闸由软件和硬件组成。硬件设备分为三部分:外部处理单元、内部处理单元、隔离硬件。主要功能模块有:安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证等。

安全隔离网闸的工作原理如下:

(1)安全隔离的工作原理:两个独立主机系统之间存在隔离硬件——多种控制功能的固态开关读写介质,切断了系统之间的物理连接和逻辑连接。系统之间通过私有的传输方式来交换信息,不存在依据TCP/IP协议的信息包转发。从硬件上实现了安全隔离。网络数据都是在TCP/IP协议下传输的,病毒、木马和大多数攻击行为也离不开TCP/IP协议。安全隔离网闸能有效防止病毒的入侵。

(2)信息交换的工作原理:被隔离网络之间的数据传递方式采用完全的私有方式,不具备任何通用性。隔离网闸将外部主机数据的TCP/IP协议全部剥离,将原始纯数据导入到内部主机系统,任何形式的数据包、信息传输命令和TCP/IP协议都不可能穿透隔离网闸,从而实现了网络隔离下的信息交换。

协议隔离设备

实现在两个网络之间通过不可路由的方式进行数据交换而达到隔离的目的的网络设备,叫做协议隔离设备。它的主要功能是协议分析和转换,在物理隔离方面的安全性要求要低于安全隔离网闸。

其基本的构成与安全隔离网闸类似,主要由内外网主机和隔离系统组成。隔离系统的主要作用是协议分析、数据格式检验和病毒粉碎。

防火墙

防火墙是一项协助确保信息安全的设备,依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一版硬件上的一套软件。

防火墙是使用最多的网络边界安全产品。防火墙的原则是通信优先,即在保持正常通信的情况下尽可能的提高安全防范。防火墙一般在进行IP包转发的同时,通过对IP包的处理,实现对TCP会话的控制,但是对应用数据的内容不进行检查。这种工作方式无法防止泄密,也无法防止病毒和黑客程序的攻击。并且防火墙不能抵御数据驱动式攻击,难以抵抗由通讯协议本身漏洞发起的攻击。

上述方式的对比

在硬件体系上,安全隔离网闸采用双主机加隔离硬件的结构,使得网络之间没有物理连接;协议隔离网闸采用双主机加隔离系统的结构,使得网络之间没有逻辑连接;而防火墙属于单机结构,是基于标准的网络协议直接转发。

在技术路线上,安全隔离网闸和协议隔离网闸设备的信息传输采用非标准协议。其中安全隔离网闸采用私有的安全专用协议进行信息交换;协议隔离设备则通过隔离系统将协议剥离,对裸数据进行传递。防火墙则是标准的IP协议栈,在多个接口间通过标准的协议完成路由、转发、状态包过滤工作。

在安全强度上,安全隔离网闸是建立在七层数据还原的基础上,根据过滤结果,通过隔离卡摆渡后重新建立连接发送完成的,是物理隔离。而防火墙一般是基于数据包的检查,是逻辑隔离。故安全隔离网闸的安全性最高,协议隔离设备次之,防火墙的安全性不高。

虽然防火墙和网闸都是边界安全产品,但是定位完全不同。防火墙是保证网络层安全的边界安全工具,而安全隔离网闸重点是保护内部网络的安全,两者是不能相互取代的。

广播电台制播网隔离系统设计

系统设计背景

通过对广播电台的制作网和播出网的功能结构分析,不难看出两个网络无论在业务功能上还是安全级别上都存在很大的差异,我们有必要在物理上将两个网络分开。同时根据制作网和播出网数据具有数据类型较为固定和数据内容以音频数据为主等制播网独特的特点,在网间隔离设备的方式选择上要更加具有针对性。另外,在设计该系统和选择设备时,还要参考相应的政策法规条款。

(一)根据《广播电视安全播出管理规定》(广电总局62号令)第二章基本保障第十一条“使用依法取得广播电视设备器材入网认定的设备、器材和软件,并建立设备更新机制,提高设备运行可靠性”及“省级以上广播电台、电视台、卫星地球站应当配置完整、有效的容灾系统,保证特殊情况下主要节目安全播出”等规定,我们在设计隔离系统时需要充分考虑备份机制,同时还要采用合法设备。

(二)根据中华人民共和国计算机信息系统安全保护条例(国务院147号令)第二章第十六条“国家对计算机信息系统安全专用产品的销售实行许可证制度。具体方法由公安部会同有关部门制定”的规定,我们采用的网络设备,必须获得公安部的认证。

(三)该系统设计须遵循国家广播电影电视总局颁布的《广播电视播出相关信息系统安全防护基本要求》中的“4.3整体安全保护能力要求——a)构建纵深的防御体系:……应根据各信息系统与播出业务的相关度,从生产综合系统、制作系统、播出系统等信息系统安全层面,构建业务安全纵深;同时还应从基础网络、系统边界、计算环境(主机、应用)等各个层次落实本标准中提到的各种安全措施,形成纵深防御体系。b)采取互补的安全措施:……在将各种安全控制组件集成到特定信息系统中时,应考虑各个安全控制组件的互补性,关注各个安全控制组件在层面内、层面间和功能间产生的连接、交互、依赖、协调、协同等相互关联关系,保证各个安全控制组件共同综合作用于信息系统的安全功能上,使得信息系统的整体安全保护能力得以保证。”相关条款规定。制播网隔离系统设计与部署须达到“8第四级防护要求”中相关条款规定。

系统设计构架

在此设计中(见图3),制作网主要由服务器和制作终端组成;播出网主要由直播播出网和录播播出网组成。采用直播频率网闸组将制作网和直播播出网相连,采用录播频率隔离组相连。直播播出网和录播播出网由于在业务上没有交互,在网络结构上也将他们分开,这样能够方便管理和降低安全风险。

两个网闸组的构成类似,都是由两套网络隔离设备组成。两套网络设备的作用是互为备份和负载均衡。如果业务量较大,也可以架设多套。根据制播网的特点,每套网络设备由一个联想网御的安全隔离设备和一个NetGap200协议隔离设备串联组成。联想网闸取得了公安部《计算机信息系统安全专用产品销售许可证》关于网闸的认证,NetGap200网络隔离设备取得了公安部《计算机信息系统安全专用产品销售许可证》关于协议隔离设备的认证。系统利用联想网闸的高物理可靠性完成数据摆渡功能,利用更加符合广播电台制作播出业务需求的NepGap200协议隔离设备完成协议转换的功能。此外,利用防火墙作为网络隔离设备的异构冷备系统。

通过该网络隔离系统,能够安全快速地完成客户端对Web服务器、数据库服务器等的数据访问;FTP服务器向播出站和存储传递音频数据;审听服务器回传流数据到客户端等业务需求。

安全隔离网闸模块功能描述

在设计的系统中,联想网御安全隔离网闸的主要工作原理为(见图4):安全隔离网闸主要分为三个部分,即内网主机系统、外网主机系统和隔离交换矩阵。内外网系统通过隔离交换矩阵唯一连接,不存在任何网络连接设备。其中隔离交换矩阵包括其专有的Leadsec ASIC安全隔离芯片和交换芯片。Leadsec ASIC将处理后的数据传递到交换芯片。通过交换芯片的开关控制子系统,隔离交换模块首先断开彼此之间的物理连接,分别通过ASIC芯片连接内外网主机系统,内外网主机系统通过ASIC芯片将处理后数据写入交换芯片的交换子系统或通过ASIC芯片读出交换子系统缓存将将处理后数据拆封为数据块,完成一次摆渡;然后隔离交换模块通过开关控制子系统断开与内外网主机系统的连接,彼此之间建立连接,自动进行协商,实现数据交换,完成二次摆渡。通过这种双摆渡技术,内外网络永远不会直接连接,由于采用专门设计的硬件隔离交换模块进行数据交换,没有任何管理接口,因此,内外网主机系统之间无法进行基于网络协议的数据交换,从而从硬件层面保证了内外网主机系统之间的安全隔离。

联想网御安全隔离网闸在3.2设计的系统中主要功能体现在其数据摆渡的功能上:通过专有隔离交换模块实现基于硬件的安全隔离,交换芯片的开关控制系统使得两个网络之间没有任何的物理连接,没有任何的网络协议可以直接穿透,从而建立了一个安全可靠的安全隔离硬件体系。Leadsec ASIC芯片通过双摆渡技术,实现了物理隔离的条件下的信息交换。

配置描述

对联想网闸进行配置,需要用电脑连接网闸上专用管理端口,内网(即可信网)的配置登陆https://10.0.0.1:8889/,外网(即不可信网)的配置登陆https://10.0.0.2:8889/。登陆须在电脑上安装认证证书。

根据设计,需要对联想网闸外网的如下功能模块进行设置:(1)网络配置模块。在网络设备中填写联想网闸的外网地址和子网掩码。联想网闸的外网地址填写一个制作网地址。静态路由写制作网网关。(2)安全通道模块。该模块有三个子功能模块:“客户端”、“服务端”和“基本配置”。对于外网主机来说,它只有作为客户器接收HTTP请求返回信息的功能,没有作为服务器的功能。因此只需要配置“客户端”功能模块,服务类型选择TCP协议,源地址为任意,目的地址为联想网闸外网地址。“基本配置”选择启动服务。最后保存设置。

对内网的如下功能模块进行设置:(1)网络配置模块。在“网络设备”中填写联想网闸的内网地址和子网掩码。内网地址填写NetGap200的外网网关,子网掩码与NetGap200的外网掩码相同。(2)资源定义模块。在地址列表中添加制作网地址列表。(3)安全通道模块。内网服务器既是服务端又是客户端。作为客户端,以接收审听服务器传送的音频流。服务类型选择UDP协议,源地址选择任意,目的地址选择制作网地址列表。作为服务器端,向播出网发送HTTP请求,服务类型选择TCP协议,服务器选择NetGap200外网地址,流出网ip选择联想网闸的内网地址。在“基本配置”选择启动服务。最后保存设置。

设备性能

运用了ASIC并行处理技术、ASIC协议处理技术、双摆渡传输技术和链路聚合技术。系统吞吐量为线性处理速度的80%以上。

协议隔离设备模块功能描述

在设计的系统中,在联想网闸之后增加了NepGap200协议隔离设备的原因是联想网闸不是针对广电系统专门设计的,若使用其协议转换功能,配置起来相当繁琐,不方便维护。NepGap200针对制播网数据传输数据类型较为固定和数据内容以音频数据为主等特点而研制,对于HTTP、FTP、UDP等服务有良好的支持,容易搭设和配置。同时,可以专门针对音频文件进行杀毒和粒度检查。

NetGap200的主要工作原理(见图5)为:NepGap200由两套独立工作的计算机系统和一套隔离系统(SGAP)组成,两套计算机系统分别是连接不可信网络的不可信网络端计算机和连接可信网络的可信网络端计算机,两套计算机系统通过SGAP系统相连,处理两个计算机体系交换数据事务。SGAP将原始数据从网络协议中剥离后,使用光纤作为传输介质,将物理隔离卡上的RAM作为中间数据暂存区域,透过数据短连接摆渡协议分时摆渡原始数据,从而实现信息交换。SGAP机制不依赖任何现有通信协议,直接在操作系统内核层工作,没有可编程性及扩展属性,具有了不可被攻击的特性。

NepGap200在设计的系统中主要功能体现在以下几个方面:

(1)协议转换功能:NepGap200在两端隔离设备监控所有流经的数据,只有可以验证的和安全方向的数据流可以通过。任何Internet协议都会剥离出原始裸数据,进行格式验证之后,通过SGAP系统传输到远端,然后重新生成新的协议头,再发送到目标地址。

(2)数据格式检验功能:NetGap200针对广电系统的特殊需求进行了优化,可配置为仅允许s48、mp2、wav、mp3等特定文件通过。NetGap200可以对通过的音频文件进行帧级别的内容检测,对篡改文件名后缀、音频文件中嵌入恶意代码之类欺骗方式均能有效甄别并阻止。

(3)病毒粉碎功能:针对某些包含随机采样数据内容的音频文件,例如wav,通过对一些冗余数据的随机修改,在不改变音质的前提下,不存在通过将代码段隐藏、夹杂在随机数据中的方式而通过NetGap200检验的可能性。

配置描述

NepGap200的配置,只需在内网环境下登陆即可。登陆地址为https://NepGap内网地址:445。NepGap的主要功能模块有:网络设置、服务器映射、FTP设置、HTTP设置、系统设置。在网络设置上可以配置内外网地址、掩码和网关。在服务器映射中可以添加http、ftp、udp等服务真实服务器地址和端口及其外网访问的虚拟端口。例如对于webSe rvice服务,内网服务器地址为1.96.4.13,端口为80,映射端口为1210。那么外网访问时服务器地址为联想网闸外网地址,端口为1210。FTP设置中可以设置允许文件格式及检查粒度。

设备性能

最高支持1024个并发FTP连接;单台设备系统吞吐量约400Mbps;SGAP内部数据交换速度:2Gbps;平均系统延时小于lms。

系统的优势

(1)实现了节目制作网和节目播出网的安全隔离。使音频节目制作和播出分别在两个物理上相互隔离的网络内完成,即制作网和播出网,又保证两个网络在逻辑上的互联互通,使得编辑不仅能够在制作网终端上录制、制作、共享、上传节目至播出网,还能够浏览互联网进行资源上传、下载。

(2)安全隔离网闸组由联想网御物理隔离网闸和NetGap200协议隔离设备级联组成,两者共同产生的安全隔离作用符合广电总局62号令和国务院147号令关于广电网络设备的认定,缺一不可。

(3)备份方式多样。两组网闸互为备份,同时负载均衡。一组网闸有问题,可以随时将全部业务切换至一组网闸。除此之外,还利用网络防火墙为制作网和播出网间架构一条异构的节目交换传输备份通路。

(4)播出服务器切换方便。当播出服务器出现问题需要切换至别的服务器时,只需更改NetGap200的真实服务器配置,不需要更改制作网客户端的配置。

我台新闻制播网存储系统概述 篇4

近年来, 随着越来越多的通信技术应用到了电视台后期制作中, 新闻制播网作为一个新型概念出现了, 新闻制播网不仅包括了电视台后期制作网, 更是将电视台信号收录、节目编辑、节目播出等多种工作连接起来, 实现各部门资源共享, 大大提升了节目后期制作和播出的效率。采用新闻网编辑及播出给电视台传统的基于磁带的编辑工作流程带来了很大变化。这是因为新闻网中节目制播模式发生了根本的变化:节目存储的载体从传统的磁带转变为硬盘存储;节目的存储形式由传统的磁带上的视音频轨转变为数字化的视音频文件;节目的播放方式从传统的录像机播出变成播出服务器对存储体中多媒体文件的播放。

我台新闻制播网的建设目标是实现节日资源共享、节目收录、视音频制作、内容管理和输出, 并具有综合业务管理能力的全数字环境的智能化、自动化、数据化的非线性制作网络系统, 使节目生产制作流程变成无带、无纸化, 因而对网络的整体性能要求较高, 系统建成时在先进性、可靠性、实用性方面应具有目前先进水平, 并符合或代表数据化节目制作领域的发展方向。系统能够在未来几年内适应电视台需求的变化, 能够进行一定地扩充和升级, 这其中最重要的环节就是存储系统。依据这个原则, 本存储系统设计具备以下技术性能:

1 存储系统的先进性

(1) 系统设计和设备规格符合专业电视广播规范和电视技术发展潮流, 适应数字技术发展的要求。

(2) 采用的EMC公司的CX4-480系列存储光纤存储阵列是目前技术先进的存储设备, 广泛被广电用户采用。

2 存储系统的可靠性

(1) CX4-480存储设备和其他的所有的硬件产品都已经被用户大量选用, 实践证明其具有良好的可靠性。

(2) 本地+双网络相结合的安全解决方案, 也就是所有的本地工作站都实现本地存储使用, 中心存储体和本机存储体实现冗余备份。

(3) 使用的x RAID技术是NETGEAR创新的RAID技术, 它允许自动化的卷管理和扩充, 允许在扩充容量的情况下不影响原来数据, 使用户可以轻松任意地实现从一个硬盘向未来4个硬盘的扩充, 而无须掌握专门的RAID组合知识和重新组合数据。

(4) 存储系统所有配置的硬件在散热、电源支持、防震方面给予充分考虑, 保障单机运行的可靠。

(5) 存储系统软件设计具备相应保护功能, 保证机器掉电、误操作等不会对系统造成致命的影响。

3 系统的容错性

(1) CX4-480配置备份硬盘, 采用x RAID技术, 单块硬盘损坏时不会导致数据的丢失, 并且能够立即替换故障盘, 恢复数据, 继续系统运行。

(2) 系统针对在线存储系统还配置了备份存储体, 实现了全系统无单点故障。

4 存储系统的可扩充性

目前CX4-480有空余硬盘槽位, 可以随时扩充容量。另外, CX4-480支持通过级连方式实现容量扩充, 即可通过级连相同类型盘箱实现硬盘容量扩充。

5 存储系统的易维护性、可管理性

存储设备和服务器中的大部分部件支持热插拔, 方便维护, 网络管理软件以数据库为基础, 所有的客户端都可以方便的对系统进行设置实行整个网络系统的管理。

构建高安全管控下的全台制播网 篇5

天津电视台网络制播系统经历了以下阶段:

1) 非编单机阶段, 台内制作节目的设备在传统线形对编设备的基础上开始出现非线性编辑单机;

2) 局部网络化阶段, 为提高节目编辑效率, 天津电视台自2001年开始建设非编网参与节目制播, 但网间的节目传输仍需依托磁带介质, 形成“孤岛”式网络系统;

3) 全台网阶段, 天津电视台以搬迁新大楼为契机, 构建了在全台一个基础网络下实现办公、节目制作、节目管理和节目播出等业务的全台网制播网架构。

2 全台网环境下信息安全建设的必要性

随着全国各大电视台网络化工作的普遍推进和日益广泛的应用, 全台网信息安全建设与完善逐渐被电视台所重视。

国家广电总局于2011年发布了《广播电视安全播出管理规定》 (总局令第62号) [1], 明确提出要开展信息系统等级保护工作。为进一步贯彻落实相关要求, 广电总局先后制定了《广播电视相关信息系统安全等级保护定级指南》[2]和《广播电视相关信息系统安全等级保护基本要求》[3]等相关标准与规范, 作为规范全行业信息安全等级保护工作, 提升安全播出保障能力的基础性标准。

天津电视台的全台制播网支撑日常办公的多项业务, 参与多个频道节目制作、播出以及多档新闻节目的直播工作, 承担了正确舆论导向的宣传工作, 不容有失。

3 天津电视台信息安全建设的规划和实现目标

信息安全建设作为天津电视台新台址的重要组成部分, 在保障全台网的稳定运行和核心制播业务的安全高效方面意义重大。天津电视台自2009年开始有序规划、分步推进全台网的信息安全建设, 构建支撑办公外网接入、办公内网业务和节目制播核心业务等多项功能的全台网系统。

天津电视台全台信息安全建设以实现并保障安全播出为核心思想, 基于此要求分步实现以下4个建设目标:

1) 构建天津电视台信息安全基础防护体系, 划分清晰的安全域, 确保办公和制播业务的正常进行;

2) 对天津电视台的核心业务系统——播出系统的边界部署符合国家及国家广电总局相关命令与规定的安全防护措施;

3) 根据国家广电总局等保要求细则, 完善天津电视台三级制播系统的信息安全防护体系, 并通过相关机构测评;

4) 建立全台统一信息安全监控平台, 实现对台内信息安全的状态可控、可管。

4 天津电视台信息安全建设的主要内容

4.1 构建信息安全基础防护体系

天津电视台基础网络采用核心、汇聚、接入3层架构, 核心、汇聚都采用双机架构, 在新大楼不同区域内构建4对汇聚交换机, 通过万兆上联核心交换机, 并通过万兆端口连接楼层接入交换机。

办公网络接入层可以使用有线接入和无线接入两种模式。

Internet接入区域是天津电视台新台址办公网和生产网的对外出口, 分别接入联通、电信2条百兆光纤专线, 如图1所示。

根据具体的网络结构和业务运行特点, 天津电视台详细规划了信息安全基础防护体系:

首先, 根据天津电视台全台网实际运行情况, 明确划分网络安全域, 并分别针对互联网接入区、办公网、生产网络以及内外网交互区制定相应的安全方案。

针对互联网接入区, 选择了防火墙、链路负载均衡、入侵防御、安全网关、流量控制、SSL VPN等设备;针对办公安全域构建了漏洞扫描、防病毒软件、终端安全管理等系统;针对生产网安全域架设了防火墙和入侵检测设备;针对内外网交互安全域设置了安全网关和网闸设备, 从而初步建设起天津电视台全台网基础防护体系。

面临众多安全产品和管理手段, 构建统一的安全管理中心势在必行, 因而建立了安全运维管理中心, 实现了对安全设备的集中监控和管理。网络安全一期项目架构如图2所示。

4.2 构建播出系统边界安全防护体系

根据国家广电总局62号令及广电相关系统信息安全等级保护相关要求, 天津电视台着力对播出系统网络边界部署信息安全防护措施。改造前播出系统如图3所示。

按照播出系统现有的边界, 全台备播系统和播出系统之间通过3台交换机进行互联。

全台备播系统和播出系统之间的控制信息和视频数据均通过交换机转发, 控制信息数据用百兆以太网电口线路传输, 视频数据用千兆以太网光纤传输。

因为备播与播出系统间存在直接的网络连接, 因此播出系统面临安全威胁, 还包括未授权访问、恶意代码扩散等各种各样的攻击。通过备播系统对播出系统进行恶意访问请求、非法访问行为, 以及通过网络传播的病毒、蠕虫将对安全播出带来巨大的负面影响, 这些安全风险造成的后果无法用经济损失来估算。

部署在播出系统对外链路上的访问控制系统及安全隔离系统是必不可少的。备播系统通过主干平台与台内其他业务系统相连, 可能存在的病毒、木马都将威胁播出系统, 而播出边界各个网络及安全设备、操作系统终端自身存在的漏洞也是外部威胁所攻击、利用的薄弱点。

基于以上风险和需求分析, 最终确定在播出系统边界假设防火墙、网闸和安全网关设备。改造后的播出系统如图4所示。

4.3 建立等保三级制播系统信息安全防护体系

根据国家广电总局关于信息安全等级保护等保基本要求, 广播电视台的网络系统等级划分有其特殊性, 安全要求最高的信息系统是播出系统, 然后是全台备播系统和具备演播室直播性质的新闻制播网, 最后是不涉及播出的综合制播网和办公网。

根据《广播电视相关信息系统安全等级保护定级指南》 (GD/J 037—2011) [2], 天津电视台全台网信息系统 (见图5) 分为以下4类:

1) 播出系统:主要是全台播出系统。

2) 新闻制播系统:包括新闻部高清新闻网、都市频道新闻网、体育频道新闻网、滨海&文艺频道新闻网和全台备播系统。

3) 综合制作系统:包括主干平台、Avid高清编辑网络系统、苹果高清编辑网络系统、公共&科教频道制作网络系统、中心媒资系统和全台收录系统、全台广告网。

4) 办公系统:主要是办公网的相关信息系统。

根据GD/J 037—2011, 天津电视台全台网信息系统的定级结果如表1所示。

根据以上定级结果, 天津电视台信息安全建设的主要目标是保障第三级制播系统的安全, 同时兼顾第二级信息系统的安全。

通过详细的业务调研和梳理分析, 对天津电视台所有的三级制播系统从以下5个方面进行完善:

1) 系统关键设备的安全审计管理、数据库软件审计功能;

2) 三级系统的双因素登陆认证管理;

3) 三级系统的边界访问控制管理;

4) 加固入侵防范体系;

5) 完善原有安全管理中心关于运行检测、审计管理、统一身份认证等功能。

5 结束语

天津电视台信息安全系统经过多次分步建设后, 在国家广电总局信息安全等级保护相关标准政策的指导下, 通过对物理、网络、系统、数据、应用和安全管理方面的合规性整改, 将建立起符合天津电视台自身特点的全台网信息安全管理策略、技术防护手段、运维体系和服务机制, 有望在省级电视台内首批实现整体达到国家广电总局信息安全等级保护要求并通过国家广电总局等级保护三级系统的安全测评。

通过构建较为完善的信息安全管理、技术、运维、管理体系, 将有效助力天津电视台网络化制播工作的顺利进行, 全面提升天津电视台综合竞争能力, 极大地提高安全播出保障能力。

摘要:结合天津电视台在新址全台网的建设实践, 论述了全台网环境下构建信息安全防护体系的重要性。介绍了天津电视台全台网信息安全体系的建设规划和思路, 分为以下三步:构建网络基础防护体系、播出系统边界安全体系、生产网等级保护加固, 有序建立高安全管控下的全台制播网。

关键词:全台网,信息安全防护体系,等级保护,安全播出,审计管

参考文献

[1]广播电台、电视台数字化网络化建设白皮书[EB/OL].[2012-11-22].http://wenku.baidu.com/view/77796d2d7375a417866f8f55.html.

[2]广播电视相关信息系统安全等级保护定级指南[EB/OL].[2012-11-22].http://wenku.baidu.com/view/98c9726f1eb91a37f1115c8b.html.

制播网安全防护 篇6

电视台制播网以现代信息技术和数字电视技术为基础, 以计算机网络为核心, 实现电视节目的网络化采集、编辑、存储、播出、管理。经过近十年的建设, 制播网的相关技术和架构趋向成熟, 国内大部分大型电视台均已完成或正在推进全台制播网络化建设, 与建设的成熟度相比, 制播网系统管理维护模式尚未成型。面对日益提高的安全播出和稳定运行要求, 以及日趋扩展的系统规模和业务覆盖度, 北京电视台积极调整运维模式, 从以经验为基础的被动运维模式逐步调整为基于相关标准的主动运维管理模式, 通过长期管理维护, 积累了不少实践经验。国内其他电视台的运维情况也面临着规范化、标准化的变革, 为建立适合广电系统的制播网运维管理模式, 需引入先进的IT系统运维管理体系, 从而提高运维质量和运维效率, 为电视台安全播出提供良好的IT基础环境。本文在调研国内十余家电视台制播网运维管理现状的基础上, 对调研结果进行分析和归纳, 梳理出国内制播网运维管理现状及存在的问题, 为制定制播网运维管理体系模型提供基础数据。

2 国内制播网运维管理现状及存在问题

为保证调研结果的普适性、全面性、实用性, 研究团队选取了国内不同发展阶段的电视台制播网进行了深入调研, 包括设计调研内容、制定调研计划、调研实施、调研总结及分析。本调研参照GB/T28827.1-2012《信息技术服务运行维护第1部分:通用要求》相关内容制定调研提纲, 采取实地调查、召开研讨会和问卷调查相结合的方式进行, 并形成每次调研小结, 在此基础上全面总结和归类分析, 最终输出调研报告。

自2012年11月至2013年8月, 研究团队分别对天津、杭州、浙江、上海、河南、陕西、江苏、山东、河北、宁夏、甘肃等地电视台进行了现场调研。

2.1 人员管理

由于电视台体制的限制, 大部分电视台台方参与制播网运维的人数远远不能达到运维要求, 目前参与到制播网运维的人员技术水平、知识水平、管理机制参差不齐, 人员储备、培训机制、岗位结构、绩效考核机制等不具备或不完善。制播网的广泛建设没有明显地降低参与制播技术的人员数量, 相反部分电视台还出现了大量增加技术运维人员的状况。

(1) 人员构成

制播网运维机构基本设置在电视台技术部门, 少数电视台成立了信息化建设维护的专职部门, 从电视台信息化发展方向来看, 建立专职的信息化部门是一种趋势。

制播网运维人员由三部分组成:台方运维人员、集成商运维人员、专业设备维护厂商运维人员。

目前, 国内制播网运维模式从人员构成上分为两类:以台方运维人员为主, 集成商运维人员为辅;以集成商运维人员为主, 台方对运维工作主要承担管理职能。

调研结果显示第一种方式发展趋势较好, 第二种方式存在运维人员技能水平差异大、不易管理等问题。具备专职运维机构的电视台, 制播网的运维管理则由台方掌控, 集成商的运维人员统一在台方运维管理体制下进行管理, 本次调研结果还未发现制播网日常运维全部由台方完成的情况。以集成商运维为主的方式, 集成商运维也有各自的团队管理方式, 大部分情况下集成商运维团队由其运维经理进行直接管理, 台方管理更多体现在对集成商运维经理的管理上。上述两种方式都需要对运维人员的技能、绩效等统一管理, 才可能达到制播网运维要求。

(2) 人员管理

上述两种运维模式对运维人员的绩效考核机制都不完善, 基本处于粗放式管理, 运维人员的能力一般在处理重大故障时才能体现出来。

根据国内电视台实际情况, 多方运维人员参与制播网运维的现状短时间不会有根本性的变化, 根据电视台对安全播出的要求, 也不太可能将制播网运维全部交付给集成商或专业运维公司运维。

目前的运维管理模式, 缺乏对参与到制播网运维的各方人员统一有效的管理。

a.岗位结构

制播网运维岗位一般分为客户端运维、系统端运维、演播室运维等, 岗位职责有一般性的说明, 岗位要求比较明确, 但还存在不能完全按照岗位说明书执行以及一人多岗、岗位设置混乱的状况。

b.知识、技能、经验

●对运维人员知识、技能管理不到位, 知识的传承很多来自于经验;

●对深层的IT基础知识和综合知识掌握不够, 不能独立完成或不能很好地配合其他人完成;

●大部分电视台缺少对运维人员必备能力、服务资格、特殊资格的认证制度, 对具备相关行业、专业资格人员的数量没有明确的标准和实施计划;

●仅有极少数具备运营意识的电视台对运维队伍的技能有严格要求, 并有技能考核机制。

2.2 运维流程

运维流程不标准是目前国内制播网运维的普遍现状:

(1) 运维工作分类不清晰, 业务请求、故障恢复等都采取在运维过程中自然形成并逐渐被内部规范化的处理方式;

(2) 运维过程记录不详细, 运维经验没有进行知识化处理, 不能被运维人员普遍借鉴;

(3) 出现重大故障时, 运维过程比较混乱, 延长了故障处理时间和降低了处理效果;

(4) 仅有少数具备运营意识的电视台已经开始运维流程的规范化整改, 能够将运维事件进行分类处理, 在运维管理人员的统一调配下, 各方人员分工合作。

2.3 设备维护

在制播网建设过程中, 更多关注了系统功能, 而对设备维护的关注程度远远低于对制播网不间断运行的要求。大部分设备采购合同仅仅要求三年5*8响应级别, 通用设备可以达到第二天备件到场的要求, 一些高端设备则是全国或全球备件, 全国备件一周内可以到达现场, 全球备件经常一个月或更长时间才能达到现场。

由于大型制播网所涉及的设备数量巨大, 对存储类、小机类设备和数据库、中间件的设备维护成本较高。

(1) 对于过保设备, 大部分电视台还未与设备维护厂商或与原厂签订设备维护合同;

(2) 目前大多数电视台的设备故障处理基本处于很被动的状态, 故障出现时大多通过集成商、设备原厂进行一事一议的方式处理, 不能保证故障及时恢复;

(3) 极少数制播网建设水平较高的电视台已经与设备维护厂商或设备原厂签订设备维护合同, 这种设备维护方式更加规范, 从根本上解决了备件和专业软硬件设备维护工程师的问题, 取得了良好的效果;

(4) 多数电视台制播网具备部分关键设备的应急备件。

2.4 系统监控

系统监控是制播网运维的重要工具, 系统监控可以分为IT资源运行监控和业务监控。IT资源监控是比较成熟的监控技术, 可以把网络交换状态、主机运行状态、数据库运行状态、中间件运行状态等实时展现出来, 并对故障进行分类和实时报警。业务监控则可以把在制播网内运行的业务状态实时展现出来, 如一个节目所经历的文稿创建、非编制作、节目合成、内容审查、技术审查、文件迁移等。由于全台制播网的业务过于复杂, 查看一个节目的运行状态非常困难, 需要在不同的应用模块中查找, 业务流程出现故障需要准确定位时, 往往制播业务的一个小小请求必须由多个制播网运维人员合作才能完成。而大部分制播网在建成后, 并未继续建设监控系统, 或即使建设了IT资源监控系统, 也未建设业务监控的IT系统, 以致IT资源监控也不太容易成功应用。

(1) 基于实际的系统运维需求, 部分电视台在建设制播网时, 开始将一些系统监控功能逐步实现, 这些功能不够完善、深入, 没有做统一规划, 远远不能达到运维要求;

(2) 大部分制播网还不具备全面的业务数据统计功能, 部分制播网具备一些诸如机时、存储使用率的统计;

(3) 少数制播网建设水平较高的电视台建设了统一运维管理平台, 实现了IT基础监控和业务流程监控。

2.5 运维技术

运维技术指发现问题、分析问题、解决问题、验证问题过程中涉及到的相关技术。

定期巡检是目前多数电视台制播网发现问题的主要手段, 巡检的内容大多关注设备状态灯及通过简单命令发现一些表面故障现象。

少数电视台制播网建设了统一监控平台, 可通过IT基础资源和业务实时监控发现问题, 实时监控可以将故障预警提前, 使问题处理遵循标准化流程;可以从运维的角度指导有关运维管理的研发工作;具备比较完整、详细的技术系统运行指标体系, 即基线管理。

2.6 网络安全管理

制播网的建设方案必将涉及到安全系统的建设, 但国内制播网集成商大都不具备安全集成的能力, 电视台在建设制播网时也未把安全建设放在重要的位置。安全系统的建设要投入大量的预算, 因此, 目前国内制播网的安全建设仅仅局限于网内安全防病毒和网络边界少量的类似防火墙、防毒墙、网闸设备, 还未形成全面的安全体系。

全面的安全体系除了技术防范外, 更重要的是网络安全管理。信息安全对技术和管理有一个比较通用的描述:“三分技术、七分管理”。所有电视台都非常重视网络安全管理, 对网络安全的要求一般是严防死守, 虽然极个别电视台出现了网络安全事件, 但相对于泛滥的来自于互联网的安全威胁, 目前的制播网安全管理已经很出色。但这些安全管理制度只关注了一些最容易出现安全事件的场景, 与广电行业等保管理要求相比仍差距很大。如基本上没有台级的安全领导机构、没有专职的安全管理机构和岗位、身份认证手段不完善、没有安全支持商、对软件研发没有全面的安全要求等。

3 结语

新闻制播网在城市台的设计与实践 篇7

新闻制播网络主要应用于唐山电视台新闻综合频道, 负责全面、及时、权威地反映唐山市重大新闻事件, 准确、客观地报道百姓生活热点问题。新闻节目制播网络系统在编辑制作方面采用网络化、数据化的工作模式。而且将来可与网络内其它系统配合, 实现资料归档、资料调用、新闻节目送播、节目/素材收录等跨系统业务的网络化。

在网络结构上, 新闻制播网络系统首选采用双网结构, 即“FC网+以太网”为总体架构;在节目送播过程中, 避免了上下载环节。在节目审查通过后, 采用网络迁移节目到新闻直播演播室或者播控系统。从节目的采、编、播、管、存所有环节上实现全流程网络化、高清化。

2 系统总体架构

新闻制播网络系统主要由新闻文稿系统、节目制作系统、演播室播出、主题库管理和网络管理等业务模块组成。另外通过系统对外接口可实现本系统和其他业务系统, 如媒资、播出等业务的交互和连接。模块组成示意图如图1所示。

3 栏目的制播流程

新闻节目一般具备制作周期短, 时效性高、流程性强的特点, 对安全性、稳定性也有特殊要求。本系统可以满足我台新闻部、制作部等部门的新闻资讯类节目的制作播出要求。制播流程如图2所示。

我台工作岗位划分如下:记者负责采访、写稿, 编辑负责编辑制作视音频节目, 主/责编负责初审稿件、编辑串联单, 值班领导负责终审稿件、串联单和合成送审的节目, 播出人员负责节目播出。

4 系统组成

4.1 文稿系统

Info Share新闻业务管理系统是索贝出品的新一代新闻业务管理系统。作为New Star新闻网的集中控制平台, 在整个新闻制作过程当中全面充当业务监管的重要角色。

本系统立足于新闻网络制播的业务管理, 涵盖新闻前期信息汇聚、业务管理以及新闻制播生产执行的关键功能单元, 以线索、选题、文稿、串联单编排为业务生产主线, 通过业务流程驱动, 以强任务流的方式, 建立与制播域的业务协作关系;另外, Info Share还通过和制作、演播的信息交互, 实现新闻业务全流程化的协同工作平台。文稿流程如图3所示。

4.2 编辑制作系统

(1) 高码率/上载编辑工作站

主要用于节目上载以及高码率素材的编辑。高码率编辑工作站在硬件方面采用高性能的HP Z800工作站和专业的视音频I/O板卡, 保证在编辑实时性方面满足系统要求。在网络连接方式上, 通过双网连接, 在软件方面, 采用目前索贝最新的Nova非线性编辑系统, 在节目的生产制作过程中, 能感受到Nova所带来的强大的节目编辑能力和方便、快捷的编辑体检。

(2) 低码率编辑工作站

主要用于低码率素材编辑场景, 不作录像机上下载, 在网络连接上, 利用千兆以太网能满足需求。在软件方面, 也采用了最新的Nova非线性编辑系统, 在节目制作的各项功能上与精编工作站完全相同。

(3) 配音工作站

主要用于节目制作的配音。由于配音间里设备较多, 并且都远离中心机房, 配音采用低码率配音。在硬件配置上, 采用了专业声卡, 以达到专业级的配音效果。网络连接方面, 采用千兆以太网方式。索贝Nova-VO配音软件, 具有丰富的配音功能, 专业化、准确化。

(4) 审片工作站

在节目编辑、配音结束后, 通过审片工作站来对节目进行内容审查。在网络连接方式中, 采用双网连接方式。软件方面采用索贝专业审片软件, 可实现成片或时间线的审查, 同时审查节目和对应稿件, 填写审查意见。通过的节目可直接送入演播室进行节目播出, 未通过节目可在非编中再次打开, 根据审查意见修改节目。

4.3 演播室播出系统

演播室系统, 尤其是直播, 对安全播出的要求至关重要, 本系统演播室直播从系统架构、播出控制及媒体数据信息安全等几个方面全面优化, 保障节目播出系统无单点故障。安全播出设计示意图如图4所示。

播控主备, 保证播出控制系统的安全。

控制链路主备, 保证控制指令有效到达。

播出通道主备加第三备, 保证播出系统最重要部分的安全可靠。

配置新一代多通道播出服务器, 提供播出第三备的同时可实现演播室回采功能, 回采的素材可回传到制作网中。

5 系统特点及安全设计

5.1 系统特点

以太网建设, 实现系统所有元数据、管理信息、素材的传输和交互。

FC网建设, 主要为高质量素材提供高速、低延时、可靠的路由和交换。

交换设备的应用, 实现网络中各个应用子系统相关业务数据的传输和交换。

存储设备的应用, 实现整个网所有素材的集中存放。

主题库系统的应用, 实现制作网素材归档存储。

系统防火墙、防毒墙的应用, 实现制作网外来素材的安全交互, 实现办公系统与中心文稿系统的业务交互。

制作平台的应用, 可实现高标清节目制作。

演播室播出系统的应用, 可实现主、备及第三备播出系统安全直播。

5.2 Fisece安全设计

对比传统的主备存储方式, 双存储架构最大的特点是“实时的同步数据”。

双存储架构方式可最大化利用采购的存储设备, 避免主备方式造成的隐形浪费。

可以降低对单存储体的压力。把系统负载分摊到两套存储上, 可提高系统的整体稳定性。

能够保证在其中一套存储出现故障时, 完全满足新闻业务要求。

6 结束语

唐山台新闻制播网络系统已经于2012年12月开始运行, 经过半年多的实践, 节目制作和播出顺利, 系统稳定、高效, 操作简单, 提高了编辑们制作速度, 实现了资源共享, 提高了信号质量, 从节目的采、编、播、存储等环节全面实现了新闻节目制作播出的数字化、网络化。

摘要:本文详细介绍了唐山电视台新闻制播网的设计方案, 并阐述了系统特点及安全设计思路与实践过程。

关键词:新闻制播网,存储,网络化,演播室播出

参考文献

[1]章必雄, 陈以金.电视动态视频帧的定时捕获与识别.武汉交通科技大学学报, Vol.23 No.6.

上一篇:技术管制论文下一篇:单元测试仪