内外网数据安全交换

2024-05-11

内外网数据安全交换(精选四篇)

内外网数据安全交换 篇1

关键词:物理隔离技术,防火墙,网闸,网隔服务器,FTP服务器,杀毒服务器,MRG9000数字视频网络安全系统

随着数字技术和计算机网络技术的发展, 电视节目制作已由最初的录像机线性编辑演变为全系统的数字化、网络化非线性编辑, 实现了制播一体化。电视制播网络[1] (以下简称内网) 化将对电视台的节目生产体系产生全新的变革和机遇, 同时也带来网络安全新问题。考虑到广电网络的特殊安全要求, 内网被设计成一个封闭局域网, 大都是通过录像机上下载 (这种方式无病毒、无黑客) 节目资源, 还有部分作为节目需要及补充是通过网络以文件数据交换的。这些来自办公网、互联网、移动硬盘、U盘等的文件数据 (以下简称外网) 可能导致病毒传播以及网络 (黑客) 攻击行为, 严重威胁内网的正常运行。

如何既能保证内部网络安全运行, 又能实现内外网络的信息数据安全交换, 使节目资源共享最大化呢?本文旨在结合顺德台技术管理情况, 剖析当前电视台制播网与外网数据安全交换所使用的各种网络安全设备的结构及特点, 提出一些可行性解决方案[2,3]。

1 物理隔离技术

物理隔离, 顾名思义就是两个网络在物理上是断开的, 没有网络通道, 没有标准网络协议。网络之间不同时连接, 数据是通过“摆渡接力”的方式实现内外网之间的交换。通过设定数据“缓存池”, 外网的数据先通过特定的方式摆渡到缓存池, 再由缓存池通过特定的方式摆渡到内网, 在两次数据摆渡的过程中, 缓存池只能同时和一个网络连接, 其间通过电子开关来切换, 分时实现数据的输入和输出。这种方式既可以实现内外网的数据交换, 也实现了网络之间的彻底隔离。物理隔离的优势明显, 即使在外网最坏情况下, 也能保证内网正常运行。

2 目前普遍使用的几种安全网络设备

2.1 硬件防火墙

硬件防火墙在网络安全领域应用是非常广泛的, 作为一种逻辑隔离设备对内网的安全有一定的保障作用。防火墙主要靠制定访问控制策略来实现隔离, 对于允许的行为 (即访问控制策略允许) 则可以被访问, 对于控制策略不允许的行为则拒绝访问。防火墙采用包过滤并依据IP头、TCP头信息等明文信息对访问进行控制, 但是防火墙最大的问题是存在网络通道, 一旦控制策略被攻破, 则它就成了攻击内网的直接通道。还有一个问题就是由于网络威胁的不断更新, 防火墙也面临着要不断调整安全策略的问题, 如不及时调整就会出现漏洞, 被攻破的机会也就加大了。

2.2 网闸

网闸是采用物理隔离技术实现信息交换和安全隔离的网络设备, 通常采用双主机结构和隔离卡来实现信息交换和隔离, 在安全技术上实现的是“2+1”的系统结构, 即内网主机系统、外网主机系统加上隔离交换模块。双主机结构中一台主机连接外部网络, 一台主机连接内部网络, 两台主机之间没有标准的网络连接, 是采用特定的隔离卡来交换数据的。在网闸内部没有TCP/IP连接, 以专有的协议进行信息传递, 并只交换原始数据。网闸能很好地对内网实现安全防护, 但是由于外部主机容易遭受网络攻击, 所以应用也有一定的局限性。

2.3 网隔服务器

网隔服务器, 就是两台杀毒服务器, 分别接入内网和外网。两台服务器之间使用USB、并口电缆进行连接。使用专用协议、软件, 实现内外网数据的摆渡交换。由于两台服务器非IP形式连接, 无外网TCP攻击。

数据文件的杀毒、过滤通过软件实现, 效率与安全性不高。

2.4 FTP服务器

FTP是使用最为广泛的一种通讯协议, 在Windows, Linux, Unix等各种操作系统中都有许多FTP的应用程序可以使用, 而且效率很高, 消耗CPU资源少。多种操作系统并存是今后不可回避的现实, 因此FTP非常适应台内节目缓存交换系统与其他系统进行数据传输。

FTP建立在传输层TCP协议之上, 由于TCP/IP协议族在设计时是处在一个相互信任的平台上, 著名的ARP欺骗、交换环境下的数据监听、中间人攻击以及DDOS, 都利用了TCP/IP协议的脆弱性, 容易受外网攻击。

2.5 杀毒服务器

杀毒服务器, 就是一台安装杀毒软件服务器, 软件有单机版、网络版, 一般用于内外网信息数据杀毒、过滤、交换。它能找出携带病毒的文件, 对已知或疑似病毒可以做杀毒处理 (从文件中清除出病毒) 或隔离该文件 (禁止访问、禁止执行等) 。

杀毒软件要定时升级病毒库。对于新病毒、不认识的病毒无效, 可能会和文件一起传播。杀毒软件效率很低, 对任何数据需要检测时间长, 容易误杀、漏杀等。

3 MRG9000数字视频网络安全系统 (媒资卫士)

MRG系统选用双核CPU技术, 在其中一个CPU内核上运行支持标准协议 (TCP/IP等) 的专有系统, 通过外网接口连接外部计算机, 接收可能存在安全隐患的数据文件;另一个CPU内核则运行Linux操作系统, 用来完成文件深度分析 (白名单检测) 功能, 并通过内网接口与服务器交换数据文件。两个系统之间采用硬件队列技术进行数据摆渡, 实现物理隔离。

3.1 MRG9000媒资卫士核心技术

3.1.1 采用分时导通的物理隔离

MRG9000采用电子开关技术, 分时控制缓存池的导通方向, 缓存池永远只和其中的一个网络连通, 所以从整体上看, 在任一时刻内外网之间都是断开的, 这样也就实现了内网和外网之间的物理隔离。其原理如图1所示。

3.1.2 基于电子开关的硬件“豁口”

MRG9000基于大规模专用芯片实现对数据块的安全处理和专用封装传输。安全处理和专用封装都采用硬件实现, 对外不可编程。其基本工作示意如图2所示。

其中, 内网与外网的开关状态如表1所示。

采用这种双缓存技术, 使得传输速率达到物理连通的水平, 从而避免了因为采用缓存分时导通技术可能带来的瓶颈。

通过双缓存电子开关, MRG9000创建了网络中物理上的通信“豁口”。

3.1.3 基于专用封装的“应用数据”传输

MRG9000选择最原始的数据进行传输, 并在传输之前中断所有的TCP/IP协议, 这样就可以避免IP协议漏洞等原因造成的各种威胁, 有效抵御来自应用层的各种攻击。

应用数据即使去掉协议传输, 也有可能会带来威胁, 这个威胁可能会来自文件数据的内部, 比如像WORD文档就有可能携带宏病毒, JPG文件也可能被植入木马等。

MRG9000在控制传输的时候, 除了要剥离协议以外, 还要对应用数据进行语义和逻辑关系检查, 在内外网通过缓存池和白名单的控制策略交换数据, 并且对文件内容除了检查与白名单是否一致外还要进行语义分析等深度检测, 这样威胁就被永远隔离在外部了。

由于剥离了应有数据的“外衣”, 交换最原始的数据, 使得被攻击的可能性降到最低, MRG9000的技术防护控制结构如图3所示。由此可见, 媒资卫士的技术防护涵盖了整个协议栈。

3.2 MRG9000数字视频网络安全系统的安全性

3.2.1 文件格式的深度检测

任何计算机文件都具有独特的数据格式, MRG9000则将文件扩展名与特定的数据格式相对应。在文件数据被传输到内网文件服务器上之前, MRG文件格式分析模块对文件数据进行格式分析、比对, 只有数据格式与扩展名一致并且该扩展名在白名单以内的才允许传输。这就从根本上断绝了病毒数据的扩散, 保证了内网安全。

3.2.2 内网拓扑隐蔽功能

MRG9000提供的SAT (服务器地址转换功能) 能够将内部的服务器地址映射为MRG9000外端机对外访问IP地址。外部用户访问MRG9000的外部IP时, 等于访问被保护的内部网络服务器地址。如果用户直接访问内部服务器IP地址和特定的通信端口, 则这种访问将被MRG9000拒绝。

3.2.3 访问控制功能

MRG9000实现了从网络接口层到应用层的访问控制功能。MRG9000媒资卫士通过控制ARP静态列表有效阻止了APR欺骗在局域网内部的发生, MRG9000的MAC条目都是真实的。同时还可以配置MAC和IP的绑定关系, 以便在访问媒资卫士时防止IP地址被黑客盗用。

MRG9000媒资卫士在网络层能实现对源及目的通讯端口、访问时间、IP地址的系统全面掌控, 相当于防火墙的防护过滤功能。

MRG9000媒资卫士在传输层能够防止连接劫持攻击, 实现对IP分组与TCP连接和UDP Socket从属关系真实性的判别。

在应用层, MRG9000媒资卫士除了对于传输文件的尾缀进行识别外, 还要对文件类型的头尾格式、文件逻辑、语法语义等内容进行检测, 使得只有在白名单范围内并完全符合安全策略的数据才可被传输。

通过贯穿整个协议栈的访问控制, MRG9000能够有效过滤非法连接、数据的非法传输。

3.3 MRG9000数字视频网络安全系统的可操作性

管理员以白名单的方式对通过MRG9000传输的文件类型进行控制, 为了避免某些不在白名单之内的文件逃避安全检查, 即使攻击者将文件的后缀修改了, 使其符合白名单的规范, 也难以通过。因为MRG9000实现了文件的一致性检查, 这种检查不但停留在尾缀, 还要做深度检查。例如, 一个声称的pdf文件是否真是pdf文件, 一个声称的JPG文件是否是真实的JPG文件等。这种功能即为MRG9000的深度检测功能。目前, MRG9000支持几乎所有的广电行业的应用文件类型的一致性检查。

4 MRG9000数字视频网络安全系统在顺德台的具体应用

佛山电视台顺德分台由于是基层电视台, 技术人员配备有限, 网络的使用频率较高, 制播网与外网数据交换量大, 网络安全性管理工作难度更大。

目前顺德分台有新闻制网A、综合制作网B用于节目制作生产, 和一个全硬盘播出网C。交换机D设置成A, B, C这3个VLAN网段。一台配双网卡共享工服务器, 内设置共享文件夹, 用于两子网节目资源共享交换。一台配双网卡信息服务器用于接收子网A和子网B下传节目。当然子网C也可通过SDI素材采集方式接收节目。对于与外来数据文件交换。

为确保内网安全运行, 防止计算机病毒和网络攻击对电视制播网络造成损害, 还在日常管理上还做了一些规定:1) 禁止除网管员以外的其他人员开启内网设备机箱、更改硬件设置、拔插设备连线和接入其他设备;2) 屏蔽掉内网上每台工作站的软 (光) 驱、USB接口等输入设备, 节目素材通过录像机采集上载, 从源头上防范病毒侵入网络;3) 任何外网、外来文件 (U盘、光盘、移动硬盘等) 及专业P2卡、蓝光光盘等存储介质 (当然也可通过录像机采集上载) 统一从管理工作站接口上下载, 通过MRG9000数字视频网络安全系统安全过滤导入导出。网络拓扑图见图4。由图可知:1) MRG9000管理工作站对广电网络文件格式, 安装专有软件, 能根据台实际情况, 定义规定上载或下载文件类型、格式。2) 管理工作站已坏情况, 不会影响、破坏内网。修复PC机也非常容易。表2是部分电视台制播网与外网数据交换所用安全网络设备方案比较。

5 总结

佛山电视台顺德分台从2009年开始进行安全网络设备技术升级, 选择MRG9000数字视频网络安全系统运行至今, 再无出现过之前病毒和网络对内网攻击、破坏现象。管网人员做好安全策略后, 其他制作人员可按规定文件格式、文件路径上下载, 方便制作人员, 也可解放技术人员部分工作时间, 缓和技术部人手少问题 (之前上下载文件, 只能由技术人员操作) 。同时, 由于网络节目资源得到充分共享, 编辑机、磁带的耗损大大降低, 节目制作质量、效率明显提高, 网络节目制作的优势也得到进一步的发挥。

参考文献

[1]李维, 许峰.江都制播网络系统的安全和防护[J].电视技术, 2009, 33 (6) :81-82.

[2]李文所, 毛红丽.播出网与全台网互联互通时边界安全问题探讨[J].电视技术, 2009, 33 (7) :61-63.

内外网数据安全交换 篇2

2011-01-12 | 作者: 顾炳中 | 来源: 国土资源信息化 | 【大 中 小】【打

印】【关闭】

摘要:涉密网络与低密级网络隔离后,如何方便地实现数据的交换是各企业、政府等网络建设的首先面对的、也是网络安全领域一直在探索的问题。本文针对国土资源部网络安全的现状,重点对国土资源涉密内网、非涉密网的数据交换方式进行了探讨,在此基础上提出了处理政务外网与地方政务内网数据交换问题、密级标识和信息等级标识问题、隔离数据交换方式问题的基本策略。

关键词:网络隔离;数据交换;涉密内网;主干网;互联网

中图分类号:P23 文献标识码:A 文章编号:1674-3695-(2010)02-03-03

本文中“国土资源内网”指国土资源部各级管理部门内部办公局域网,主要包括国土资源部部机关内网、9个督察局办公内网、省(市、区)国土资源厅机关内网、部分部直属事业单位内部办公网。

鉴于国土资源信息的敏感性,上述“国土资源内网”(以下简称“内网”)不管是否涉密都应与互联网、国家政务外网进行严格的物理隔离,处理涉密信息的“内网”必须立即按照国家相关管理规定进行涉密改造。目前部机关“内网”已经通过相关管理部门的测评可以处理涉密信息,其他未按规定进行涉密改造的非密网“内网”都不得处理任何涉密信息。

“内网”与互联网实现严格的物理隔离后,内外网数据交换成为突出问题,影响了应用系统的有效部署,下文就如何进行内外网数据交换进行粗略探讨。

1涉密内网数据交换方式

首先涉密内网的任何数据交换方式都必须严格按照国家相关管理规定执行,必须有相关标准与文件依据。

1.1涉密内网与国土资源主干网之间的数据交换方式

国土资源部主干网(以下简称“主干网”)是实现部省两级业务数据交换的非涉密网络,与互联网物理隔离,主干网部级节点已经按国家等级保护三级要求进行了改造,并通过了系统测评,根据国家电子政务保密管理有关规定,可以与涉密内网通过符合相关管理部门规定的网络隔离交换设备进行双向数据交换,具体实施时要严格按相关管理规定执行,其要点有以下几方面:

(1)“涉密内网”已经通过国家相关管理部门测评,并建立具有严格边界控制的“秘密级”安全域作为数据交换域。

(2)“主干网”已按国家等级保护三级防护要求进行了防护,在接入端已经设立了数据交换安全域。

(3)在“涉密内网”数据交换域与主干网数据交换域之间装备符合国家相关管理部门要求的安全隔离与信息交换设备。

(4)在数据交换安全域边界安装相关安全审计设备,要求实现主体、客体、主客体关系的强访问控制与强安全审计。

(5)被交换的数据只能是非密信息,涉密信息不能交换。被交换“信息”主体要进行信息密级或信息等级标识,并实施严格的边界控制与审查。

1.2涉密内网与互联网之间的数据交换

涉密内网与互联网、及与互联网实现逻辑隔离的政务外网不能采用上述隔离交换方式进行数据交换。不能采用任何自形设计的“安全”技术路线变相联通,必须确保涉密内网与互联网的完全物理隔离。

按照相关主管理部门的规定,在符合一定条件前提下,“涉密内网”可以与进行互联进行单向数据交换,但实现难度大、环境建设要求高,除部机关在进一步完善安全防护措施后可能考虑此方案外,其他单位目前不宜考虑此种交换方式。

1.3“主干网”与互联网之间的数据交换

任何“主干网”接入单位,都不得将“主干网”与互联网、政务外网以及“实际上与互联网实现逻辑隔离”的“地方政务内网”进行任何物理联接,不能采用上述隔离交换方式进行数据交换。

1.4涉密终端数据导入与导出

对涉密终端,按国家相关管理要求配置终端管理软件与设备,通过配备的设备在终端导入非密信息。

对于非密信息的导出,首先应按相关管理要求制订数据导出管理规定,在实施过程中应注意:建立明确的责任机制,有严格的审查、审批程序,有严密的文件导出实现手段以及详细的审计记录。技术上要确保导出信息内容与审批内容的一致性,确保导出事件的可追踪,确保对异常导出预报的时效性,对于批量导出应由专人负责。

2非涉密内网数据交换方式

此处的“非涉密内网”是指与互联网、国家与地方政务外网进行严格物理隔离的各级国土资源主管理部门机关办公内网,与互联网逻辑隔离的内网不在本文讨论范围内。

首先非涉密内网尽应快按国家等级保护相关要求进行等级保护改造。

2.1“非涉密内网”与国土资源主干网之间的数据交换方式

(l)为保证国土资源管理信息系统的整体性安全,再次重复强调只有与互联网完全物理隔离的国土资源主管部门的非涉密内网才能与主干网进行数据交换。

(2)通过隔离信息交换方式与主干网进行交换须经过相关主管理部门的批准。

(3)在非涉密内网接入端应设立一个交换域。

(4)在非涉密内网数据交换域与主干网数据二域之间装备符合国家相关主管部门规定要求的安全隔离与信息交换设备。

(5)在数据交换安全域边界安装相关安全审计设备,要求实现主体、客体、主客体关系强访问控制安全审计。

(6)对于交换的数据只能是非密信息,被交换“信息”主体要进行信息等级标识,并实施严格的边界控制审查。

2.2非涉密内网与互联网之间的数据交换

非涉密内网与互联网、以及与互联实现逻辑隔离的政务外网不能采用上述隔离交换方式进行数据交。

2.3非涉密内网终端数据导入与导出

对终端机器数据的导入与导出,首先按国家相关安全管理要求建立数据导出导入管理规定,尤其要强化对移动介质的管理,在数据导入导出过程中应建立明确的责任机制,有严格的审查审批程序,构建严密的文件导出实现手段,并应有详细的审计记录。

3数据交换几个相关问题

3.1关于政务外网、地方政务内网

国家政务外网及以此向下延伸的地方政府政务外网,与互联网实现逻辑隔离,国土资源部各级管理“涉密内网”、与国土资源主干网进行数据隔离交换的“非涉密内网”都不能与其直接联接,也不能采用隔离交换设备进行网间数据交换。

部分地方国土资源管理部门的内部网络可能与“地方政府的政务内网”互联或进行隔离数据交换,这种情况下一定要明确“地方政府的政务内网”是否与互联网或国家政务外网完全物理隔离,如果是逻辑隔离,则不能与国土资源主干网实行隔离数据交换。

3.2密级标识、信息等级标识

目前国家密级标识、非密信息等级标识标准尚未发布,在现阶段可参考以下方法进行标识:

(l)确保信息标识与信息主体的不可分离性,不可更改性。

(2)对于关系性数据库中的信息,应进行记录级标识,但记录级标识不能替代信息主体中的不可分离标识。

(3)对于用于交换的数据包理论模型可参照下列示意模式:

内外网数据安全交换 篇3

1 国土资源政务信息的界定及其网络架构

国土资源政务信息覆盖了众多的政府公文数据、国家基础地理数据、国土专题数据, 其中不乏重要情报信息, 有的甚至涉及国家机密和国家安全, 这些信息以满足国家经济社会发展的需要为宗旨, 以全面提升国土资源管理工作的科学性、规范性和提高国土资源服务水平为目的。

以广东省为例, 广东省国土资源电子政务的网络环境由省电子政务内网、省电子政务外网、国土资源业务网三部分组成, 省电子政务内网是全省各级行政管理部门的办公网络, 用于省直单位间的信息交换, 信息只能够在内部流动;省电子政务外网与互联网逻辑隔离, 用于公共信息的发布与更新;国土资源业务网用于连接部、省 (区、市) 、市、县四级国土资源主管部门, 与互联网等公共网络物理隔离。

2 跨网数据交换安全性威胁

跨网数据交换安全性威胁主要分为以下几个方面:第一, 不同安全等级网络间的数据交换存在风险。如:省电子政务内网和省电子政务外网, 由于省电子政务内网是涉及到涉密数据的办公业务网络, 故省电子政务内网安全级别要高于省电子政务外网, 在高安全网络与低安全网络间进行数据交换时, 如未采取任何安全措施, 低安全网络的潜在安全威胁易扩散到高安全网络, 需采取网络隔离交换等措施。第二, 其他涉密网络的接入。由于不同的涉密网络间的采取了不同的安全手段和不同的管理体制, 缺乏有效的信任机制和有效评估。第三, 病毒的蔓延与破坏问题。

3 跨网数据安全交换需求

安全性最终基于保密这个简单的概念, 一般来说, 可以从四个方面来对安全性进行解释:一是数据的完整性, 表达的是数据接收者在接收到数据时, 能够保证接收到的数据是最初从数据发送者发出的版本;二是身份的确认性, 意思是数据接收者能够明确的知道数据的来源;三是数据的机密性, 只能够被授权的用户能够接收和访问敏感数据, 安全性不够的用户无法接收和访问;四是不可抵赖性, 表达活动完成者不能否认执行过的操作。与普通系统间的数据安全交换不同, 国土资源电子政务系统跨网数据安全交换, 指的就是要合理解决网络开放性和安全性之间的矛盾。国土资源电子政务数据跨网安全交换特殊的安全需求主要表现在以下几个方面。

3.1 内外网间的数据安全交换

基于数据安全保密的考虑, 国土资源业务网、省电子政务内网、省电子政务外网之间采用物理隔离的方式, 不被暴露在外界环境中, 但是这三个网络之间必然存在数据交换需求。通过采用安全岛的方式可以合理解决两者之间的矛盾, 一方面将内外网物理隔离, 可防止外网的攻击;另一方面可在内外网间进行数据安全交换。

3.2 传递过程中信息加密

国土资源政务信息涉及到保密等级的问题, 在信息传递的过程中, 可采用一定的加密方式加密信息, 确保国土资源政务信息在各级行政管理部门、各部门、各地区之间流转的安全性。采用信息加密的方式对信息加密, 可以保障信息传递过程中的安全性。

4 跨网数据安全交换的技术与方法

纵观现有的各种网络安全隔离与交换技术, 如加密、数字签名、访问控制、防火墙技术、网络病毒的防治等, 纵然每一种技术都能够在一定程度上保障数据跨网交换的安全性, 但是都存在着不同程度的局限性。因此, 跨网数据安全交换机制需涉及多种技术, 这些技术优劣互补, 即充分发挥每一项技术的效力, 又能够保证整个跨网数据交换机制的安全性。下面就跨网数据安全交换机制涉及的技术与方法进行阐明。

4.1 安全岛理论

所谓安全岛, 表达的是物理隔离的内外网络间的一个过渡网络, 在国土资源业务网、省电子政务内网、省电子政务外网数据传输的过程中充当“渡船”的作用。此过渡网络基于内部网络不能够在对外环境中暴露和内部数据保密的前提, 独立各套网络, 被置于各网络相交的边界位置。通过设置安全岛的方式, 一方面将各套安全等级不同的网络隔离开, 另一方面又相当于数据的中转站, 可在内外网物理隔离的前提下, 以及其安全策略的控制下对信息进行过滤, 完成内网络之间的数据安全交换。

4.2 隔离网闸技术

隔离网闸技术实现安全岛的关键技术。当有外网访问时, 隔离网闸会从访问包中抽取数据, 并对抽取的数据进行一系列的检查和过滤, 加之隔离网闸采取的独特的开关切换装置, 一方面保证了对进入内网的数据进行严格审查, 另一方面保证内网不受网络层的攻击, 可以保证国土资源内网、外网不同安全等级的网络之间实现物理隔离的同时实现信息安全交换。特别是近年出现的单向光闸, 利用光纤通信和光分路器的技术特性, 通过单向分光传输技术, 从最底层切断通信“握手”, 形成无反馈的单向传输, 实现涉密与不涉密两个网络之间高效海量数据传输的单向数据传输。

4.3 密码技术

密码技术是一种最基本最常用也是最主要的安全保密手段, 它主要是通过技术手段将重要的信息转变为乱码传送, 到达目的地后再用相应的解密技术对信息进行还原。目前, 通用的加密技术可以分为两种:一种是对称加密技术, 这种加密方法的加密密匙与解密密匙相同或者通过加密密匙可以很容易得到解密密匙;另一种是非对称密匙, 这种加密方法使用了两个密匙, 一个“公钥”, 一个“私钥”。“公钥”加密的信息只有对应的“私钥”可以解密。由于国土资源电子政务系统比较庞大, 对于应用系统透明且安全性能有保障的IPsec加密方式可以很好地被应用到国土资源政务信息传输的加密中, 这种加密方法即免去系统开发过程中对加密过多的考虑, 也便于部署和维护。

4.4 数字签名技术

在国土日常办公业务中, 一份公文或者简报通常需要领导签字审核签发来建立发送方对于报文不可推卸的责任。数字签名亦然, 附加上了数字签名, 数据接收者可以识别数据是否有伪造的嫌疑, 确保信息的来源与完整性。

4.5 公钥基础设施 (PKI) 技术

PKI (Public Key Infrastructure) 技术, 即公钥基础设施技术。简单地说, PKI是发布、管理和为用户验证数据证书提供的功能, 一方面可将用户的公钥与用户的特征信息绑定, 这些特征信息可以是用户的身份信息或者角色信息, 可以起到证实的作用, 另一方面可以起到验证证书是否有效的作用。

通过隔离网闸技术实现安全岛, 结合密码技术、数字签名技术、公钥基础设施技术, 这一整套跨网数据安全交换机制, 可以保障国土资源政务信息在国土资源业务网、省电子政务内网、省电子政务外网间物理隔离的同时, 实现安全交换。

5 结语

国土资源综合监管与信息资源共享服务的需求越来越迫切, 加之国土资源政务网络及其信息安全的特殊性, 导致国土资源政务信息跨网安全性交换成为一大难题。该文针对国土资源电子政务跨网数据交换的安全性问题, 研究各类数据信息在国土资源系统各套网络环境之间进行数据交换的安全性威胁, 阐明了国土资源政务信息跨网安全交换机制涉及的技术与方法, 为提高国土资源综合监管能力和政务信息共享服务体系建设提供了有力支撑。

参考文献

[1]聂元铭, 韩惠良, 顾力平.跨网数据安全交换技术研究[J].计算机安全, 2013 (4) :50-52.

内外网数据安全交换 篇4

随着我国《电子政务标准化指南》、《电子政务信息共享互联互通平台总体框架技术指南》[1]以及《电视台数字化网络化建设白皮书 (2006) 》[2]的颁布, 广电集团数字化网络化建设迎来了新的建设高潮。根据《白皮书》的要求, 根据板块结构的不同, 电视台内网有三种构建模式: (1) 集中式构建模式, 将台内所有节目资源集中存储与管理, 供各用户端直接访问与应用。 (2) 分布式构建模式, 是由多个相对独立又相互关联的板块共同承担整个电视台的节目生产和内容存储, 采用统一的访问控制和跨板块的访问方式, 实现各业务板块之间的内容共享和交换。 (3) 混合构建模式, 是集中式和分布式的组合, 在降低系统复杂性和建设成本的同时, 又减少网络建设的风险。

在数字化、网络化、流程化台内生产环境下, 需要对网络化电视台进行整体设计[3,4], 本文针对上述三种台内网构建模式, 提出建立与此相适应的SAN存储体系、混合存储体系的FC、万兆以太网等两种交换架构, 对媒体数据交换平台进行设计, 并介绍其应用实践和技术特点。

2 台内网存储体系架构及交换技术

通常根据业务将电视台网划分为多个板块, 各个业务板块之间松散耦合, 从而减少相互间的依赖和影响, 提高整体安全性, 结合大多数电视台目前采用的这种主要结构, 以及主要的SAN存储体系、混合存储体系, 其总体交换架构存在两种主要模式, 即:SAN存储体系及多协议路由交换技术、混合存储体系及万兆以太网交换技术等。

2.1 SAN存储体系架构下FC交换路由架构

由于存储区域网络 (SAN) 具有存储容量大、输出带宽大以及响应速度快等优势, 目前大量应用于媒体行业数字化生产环境中, 对于SAN存储体系架构, 可以采用FC导向器及多协议路由器相结合的方式, 实现SAN存储交换, 如图1所示。在这种架构下, 各SAN存储体开放端口, 并通过FC导向器 (通常指超过64端口的FC核心交换机) 实现存储互联、存储访问、存储交换。

FC导向器一般位于存储交换中心, 用于连接多个SAN存储和FC交换机, 形成大规模SAN网络, 并按照端口划分为多个相对独立的逻辑SAN网络分区 (LSAN) , 实现SAN存储分区及交换。作为SAN存储体系架构的核心, FC导向器能够提供99.999%的高可用性, 并消除了单点故障, 提供高冗余特性, 支持服务不中断式的软件升级, 可保证设备的长期、稳定、可靠运行;FC导向器具备良好的扩展性, 其端口、模块可以按需配置, 一些FC导向器也支持通过FC IP隧道、iSCSI等协议, 确保IP存储和低成本服务器接入扩展, 也可实现远程业务系统、备份系统的扩展和接入。

另一方面, 在本存储体系架构中, 也可以增加多协议路由器 (模块) , 实现多个SAN Fabric之间的安全数据交换, 打破单个Fabric连接交换机数量的限制;无缝整合多个Fabric, 不需要更改交换机ID, 不需要更改交换机内核参数, 不需要更改分区配置, 不需要升级软件;当一个Fabric宕机, 接在同一个路由器上的其它Fabric不会发生Fabric重置现象;将路由器接入已有Fabric时, 不产生任何干扰;采用LSAN分区实现跨越Fabric的设备共享, 简化了SAN孤岛的级联, 可以连接不同厂商提供的异构设备资源, 实现安全的按需资源共享;同时, 增加了管理和应用效率, 实现按需添加资源紧密连接;提供图形化管理界面和工具。

采用FC导向器和多协议路由器的存储交换架构技术, 已成为新奥特SITEMAP台内网存储架构的重要组成部分, 并在新奥特总集成的江苏省广播电视总台第十届全国运动会IBC系统[5]、云南电视台全台网[6]、北京电视台普通编辑网络系统等系统集成项目中得到了应用测试和成功应用。

2.2 混合存储体系架构下以太网交换架构

随着存储技术的发展, 对于电视台网, 已经出现越来越多的存储系统, 如典型的SAN存储系统、基于iSCSI技术的IP-SAN存储系统、Unity ISIS智能四维可扩展IP存储以及NAS等IP存储系统, 而且由于电视台网各业务板块的业务、功能、性能要求不同, 通常各个业务板块之间采用异构的混合存储系统。对网络化电视台而言, 需要实现高可靠的高效异构存储交换, 如图2所示为异构混合存储体系下核心以太网交换架构。

随着IP存储技术的发展, 一些IP存储系统提供了万兆接口, 如Unity ISIS, 另一方面, 核心以太网交换机和汇聚交换机已经出现了规模配置合适的万兆以太网模块 (如:4端口、8端口等) , 使得在混合存储体系架构下, 核心以太网交换中可以使用10GE链路来实现, 这样既可以大大提高存储交换的带宽;同时, 又可以简化布线和配置, 降低系统实施和维护成本。在这种架构下, 交换架构具有极高的安全可靠性, 首先, 核心交换机可以提供99.999%的高可靠性, 同时采用冗余引擎、引擎切换技术、背板堆叠技术等, 确保设备的安全可靠;其次, 各个汇聚、接入交换机可以采用多个链路连接到多个核心交换机, 并可利用GEC技术, 实现链路捆绑, 利用GLBP等协议实现冗余和负载均衡, 大大提高交换架构的安全可靠性。这种架构可以充分利用以太网交换机的配置、管理工具, 实现图形化、自动化的监测和管理, 进一步提升存储交换架构的安全可靠性。

在新奥特设计、研发和实施的SMG新闻共享平台[7]中应用了Unity ISIS存储和SAN存储混合体系、济南电视台全台制播网络[8]采用了分布式IP-SAN存储体系、宁波电视台全台制播网络采用了SAN+NAS及IP-SAN混合存储体系, 在这些采用混合存储体系的台内网中, 均成功采用了核心以太网交换技术, 具有极高的安全、稳定性, 并已成为新奥特SITEMAP台内网存储架构的核心组成部分。

2.3 基于媒体数据交换平台的存储交换架构

为规范台内网的存储数据交换, 可以借助总线技术理念和面向服务体系架构思想, 构建一种基于媒体数据交换平台的存储交换技术, 如图3所示为基于核心以太网交换技术的一种实现架构。

台内网媒体数据交换平台由业务支撑平台的E S B/EMB/公共服务、监控管理以及EMB Actor迁移服务器构成, 其中各EMB Actor分别同时接入业务板块和交换平台汇聚交换机, 并可以选择配置中央缓存, 如缓存采用FC存储, 还需要配置NAS访问服务器, 以便使各EMB Actor可以通过缓存实现异步迁移、传输。

新奥特Auto.EMB企业媒体总线是媒体数据交换平台的核心, 是在新奥特Xfer交换平台技术产品、Mosaic专利传输技术和内嵌MD5校验等技术基础上, 结合广电数字化、网络化等最新业务发展需求, 专门针对大中型网络化媒体生产和管理环境所研制的, 其主要技术特点是: (1) 高兼容性; (2) 高效率; (3) 智能化; (4) 良好的系统整合、接入能力; (5) 图形化监控。

新奥特媒体数据交换平台及Auto.EMB企业媒体总线核心技术已经在北京电视台、胜利油田广电中心等经过3年成功应用, 又在天津电视台媒体资产管理及全台网、济南电视台全台网、云南电视台全台网等大型信息系统集成项目实践中得以优化, 已成为新奥特SITEMAP台内网应用集成技术架构的核心组成部分。

3 总结

作为2008年北京奥运会技术和服务供应商, 新奥特SITEMAP台内网存储架构和应用集成技术已经日臻成熟, 新奥特在针对SAN分布式存储体系的FC交换架构、针对混合存储体系的核心以太网交换架构以及基于媒体数据交换平台的存储交换技术等方面, 已经过2~3年的系统设计、研发和项目实践, 这些核心技术构架设计和产品支撑着包括济南电视台全台网、云南电视台全台网、天津电视台媒体资产管理及全台网、SMG新闻共享平台等大中型广电台内网项目的运行, 全面支持各种广电应用业务集成、互联互通和跨媒体运营, 新奥特将继续进行广泛的研究、测试、集成和研发, 并引领广电IT存储和应用集成技术发展潮流, 为广电行业提供具有创新特征的全面信息化解决方案的规划、研发、实施和技术服务。

参考文献

[1]国家标准化管理委员会、国务院信息化工作办公室, 电子政务标准化指南, 2005年10月.

[2]国家广播电影电视总局科技司, 电视台数字化网络化建设白皮书 (2006) , 2007年2月.

[3]李军.面向高清的网络化电视台整体解决方案[J].现代电视技术, 2005 (8) .

[4]李军.传媒集团信息化总体规划与建设实践[J].中国传媒科技, 2007 (10) :43-45.

[5]顾建国.一流技术构建一流IBC技术平台[J].电视字幕·特技与动画, 2005 (11) .

[6]李军, 张瑞卿, 卫锋.云南电视台智能全台网总体方案技术特点分析, 广播与电视技术, 2007 (2) :92-94.

[7]李军, 任乐时, 唐惠荣等.SMG新闻共享平台的设计理念和主要工艺创新点, 传播与制作, 2006 (9) .

上一篇:经济帮助制度下一篇:电子记录仪