编辑: 贾雷坪皮 2019-07-06

(2)日志管理和入侵检测:统一存储所有设备的日志信息, 防止设备 日志被非法删除或篡改, 并分析日志 信息, 发现入侵痕迹及时告警上报;

(3)设备管理三权分立:将主机管理权限设置为管理员、 操作员和审 计员. ? 管理员包干管理若干节点主机并分配操作员, 为其创建临时运维 账号和操作时间窗, 但管理员无操作 设备权限;

? 操作员在指定的时间窗口进行运维操作, 超出时间则其账号将被 收回;

?审计员审计设备操作状态, 发 现并处置安全隐患. (4)安全合规加固管理:定期检测系统的合规配置, 将不合规部分予 以告警上报. 通过这4个方面的安全运维管理, 节点安全状况从出现安全事件后 被动采取措施,转变为事前主动检测、 事中告警阻断和事后回溯, 有效 CDN: 内容分发网络 EPG: 电子节目单 IPTV: 网络电视 PAD: 平板电脑 PC: 个人电脑 STB: 机顶盒 图1视频业务逻辑架构 图2视频业务安全解决方案体系结构 图3主机安全运维功能示意 核心业务处理 增值业务 内容提供 其他网元 中心 EPGs 中心 CDNs 服务节点 中心区域 边缘 EPGs 边缘 CDNs 服务节点 其他网元 边缘区域 IPTV 专网 宽带网络 移动网络 承载和接入网络 终端 STB PC 智能手机 PAD 码流防篡改 主机内容防篡改 主机安全运维 业务 安全云 不良内 容识别 服务节点 其它节点 进程和账号管理 日志管理和入侵检测 设备管理三权分立 安全合规加固管理 主机安全运维管理

2 D:\MAG\2017-04-133/VOL23\Wide2.VFT――4PPS/P 中兴通讯技术

58 2017 年4月第23 卷第

2 期Apr.

2017 Vol.23 No.2 提升了视频服务节点安全管控能力. 3.2 主机内容防篡改 如上文所述, 服务节点内容被恶 意篡改后的传播将导致恶劣的后果.传统的防篡改方案基于比对, 设 定可信源后, 定期将目标目录下的文 件和可信源依次比对.该方案的问 题在于: (1) 比对过程极大消耗了系统资 源,且视频业务中服务节点分布各地, 数量众多, 需要保持数据同步;

(2)如果可信源被攻破,则后续的比对都将失去意义;

(3)比对周期之间如果发生篡改, 则非法篡改的内容依然会被迅速 传播, 导致方案失效. 新一代主机内容防篡改方案在电子节目单 (EPG) 、 CDN 等服务节点 部署基于内核的防篡改模块, 针对存 储的内容文件,依据预先配置的策略, 只允许合法进程对相应目录写操 作, 其他进程均视为非法, 并禁止增 加、 删除、 修改这些目录下的文件. 对应的策略配置形如: 目录 1――进程

1 目录 1――进程

2 目录 2――进程

3 …… 其含义为对目录1, 进程1和进程2可做写操作(如EPG 模板更新、CDN 内容注入等);

对目录 2, 进程

3 可做写操作.其他进程对目录

1、

2 的写操作将被直接阻止, 同时做告警 操作. 对应于传统比对方案, 该方案的 优势在于: (1)基于内核驱动模块,执行过程对性能消耗几乎可忽略不计;

(2) 不需要设置可信源以及基于 可信源的数据同步;

(3)发生的篡改被直接阻断,不留下任何传播恶意信息的时间窗口. 3.3 端到端的码流防篡改 互联网环境下, 提供视频业务的 节点直接面向公众传送视频流.为 防止码流在传输到终端的过程中被 非法篡改, 造成用户无法收看正常的 节目甚至接收恶意码流, 造成不良影 响, 引入端到端的码流防篡改方案. (1) 在视频源的后向增加签名服 务器, 接收视频流, 根据加密算法生 成签名信息流;

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题