77范文网 - 专业文章范例文档资料分享平台

广播电视信息系统网络安全加固方法分析-信息系统论文-计算机论文

来源:网络收集 时间:2021-09-24 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

论文、毕业论文、计算机论文

广播电视信息系统网络安全加固方法分析-信息系统论文-计算机论文

——文章均为WORD文档,下载后可直接编辑使用亦可打印——

摘要:网络信息化的全面发展,使信息数据安全也成为了人们重点关注的问题,尤其在广播电视行业中,信息系统应用的安全问题更加重要,系统网络安全防护工作关系到电视播出业务是否顺利稳定地发展,加大对系统网络安全的防护加固力度,才能够更好地推动广播电视业务的良好发展。

关键词:网络安全;信息系统;加固;广播电视

信息系统的应用离不开网络以及计算机设备的支持,在广播电视信息系统中,网络安全问题关系到广电行业发展的稳定性,因此,针对系统网络安全需要进行防护加固处理,我国相关信息系统安全等级保护要求文件的发布,对网络安全防护工作有明确的规定,对信息系

论文、毕业论文、计算机论文

统网络安全进行全面的安全防护设置,才能够更好地保障广播电视播出的稳定。

1广播电视系统安全问题

广播电视的发展随着信息技术的进步,已经从最初的有线电视单方式接入、播出发展为无线、有线、网络电视、点播等多种同步接入、播出的方式,通过广播电视能够使播出方与用户之间形成交互关系。近些年来,数字广播电视的用户在不断地增加,而且电视业务也增加了音视频点播、内容推荐、网络接入等形式,网络的融合给广播电视的发展带来了较大的便利,但同时网络安全的问题也需要重视。广播电视的信息系统涉及到多环节的支持,由于网络的开放性,使得系统安全有可能会遭到破坏,因此,网络安全加固工作非常重要。

2广播电视信息系统网络安全的加固

论文、毕业论文、计算机论文

广播电视不同于网络媒体,系统的安全不仅仅涉及到网络的稳定,还会影响电视播出是不是能够顺利进行,因此,需要对信息系统进行网络安全加固,促进广播电视行业的稳定发展。

2.1物理安全

广播电视信息系统的建立,需要根据相关信息系统安全等级保护的要求,作为三级信息系统安全等级保护,广播电视系统的机房建设就需要执行高标准,在选取地理位置、防止破坏、抗雷电等物理硬件方面需要满足需求。从近年来的发展状况看,信息系统的机房建设朝着标准化不断推进,在物理安全方面保证系统网络安全的工作有一定的经验积累,不管是系统机房的操作、相关流程的审批程序等都有严格的要求。

论文、毕业论文、计算机论文

2.2基础网络安全

2.2.1结构系统网络的结构安全加固最主要是在设计阶段完成,开展设计工作前期,需要充分地了解网络数据承载力,对系统网络投入使用后的数据吞吐量进行预估,在带宽以及交换设备运行在高峰业务期时也能够确保有剩余的空间。对于网络重要节点的设备,配置时尽可能地增加冗余量,减少发生单个节点故障的情况。在网络纵深结构中设计有关电视播出、直播室等电视相关系统,并合理划分网络结构,使之处于不同的网络安全域中,利用不同的网络IP以及技术隔离,防止无线组网。在设计建设网络完成后,相应地要完成网络拓扑图的绘制,确保系统结构运行的清晰。

2.2.2审计网络设备安全除了自身运行安全外,还包括人员的操作安全,设备自身的运行安全稳定,需要对相关参数设置、故障处理以及资源占用等进行维护。在人员操作方面,安全防护主要是针对操作人员进行行为记录,比如操作的时间、操作的痕迹等。利用设备日志的功能,对运行以及操作日志进行记录,进行审计安全记录可以作为后期系统维护的参考,如果有安全问题存在,可以对记录进行检查。

论文、毕业论文、计算机论文

因此审计记录的保护也非常重要,其中涉及到的就是审计进程的安全,系统在开始运行时,审计进程就相应地开启,在整个运行过程中发挥作用,确保审计记录内容的完整。系统需要配置安全管理中心,对审计日志进行统一管理,设置审计记录的保存时间为3个月。审计安全防护工作中,要想发现系统存在的安全隐患,需要定期分析检查审计记录,查看设备运行是否存在异常,对于人员操作是否有违规情况。

2.2.3网络设备防护信息系统中的网络设备在访问上有本地访问和远程访问,而在对网络设备进行安全防护时,都需要配置身份鉴别命令。身份鉴别通常来说需要通过口令设置,对于口令需要更新的时间以及口令复杂程度等,可以通过对设备的参数进行设置来实现,广播电视三级系统的身份鉴别需要使用双因素技术方法,也就是说利用两种不同的物理鉴别技术对身份进行鉴别。利用口令+其他密令设置的方式,通常系统使用的是动态密码验证的方法。在系统安全防护中,网络设备会存在较大的恶意攻击危险,网络不法分子可以通过强硬破解的方式对设备的口令密码进行破解,设置登录失败处理就是阻断不法分子攻击的有效方式,设置登录失败处理指的是有操作人员在尝试登录失败一定次数后,系统会自动锁定该IP终端的登录申请,从而降低设备身份鉴别口令被破解的可能性。由于网络设备功能的不断增加,网络设备的远程维护连接方式也有多种,而这些功能并不是在系

论文、毕业论文、计算机论文

统中必须要使用的,对于部分用不到的端口可以设置禁用,减少端口网络安全隐患。网络设备的配置利用远程登录方式是比较有效的维护措施,对网络访问的设备IP地址设置权限,从而尽可能地避免网络黑客通过这种方式入侵信息系统。而限制登录IP可以利用交换机访问控制的方式实现,或者是利用防火墙参数设置实现。如果是系统中的重要设备,限制登录IP可以通过白名单,这样IP地址不符合要求的就能够被阻止进入网络中。管理员在进行远程配置维护时,应采用安全的管理协议。而且在系统管理中,用户角色需要有不同的权限,对系统进行分工管理,权限各自,相互制约。

2.3边界

边界安全防护主要是信息系统与之相连的边界网络安全加固工作,包含检查边界完整性、防止不良入侵等。检查边界完整性主要的内容是查看有没有未经授权的设备连接到系统内部网络,或者说非法外连等情况。检查非法内连可以通过网络设备的配置协议和认证服务,非法外连可以利用内网安全管理软件系统起到禁用的作用。利用入侵检测以及防御系统加强网络安全,并对用户访问进行防控,对于网络非

论文、毕业论文、计算机论文

法入侵行为及时地阻拦。利用防火墙特有的功能对网络的恶意代码进行阻拦防范,有专门的产品,而且广播电视信息系统在购买相关设备时,这类产品必须要有认证书。

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说医药卫生广播电视信息系统网络安全加固方法分析-信息系统论文-计算机论文在线全文阅读。

广播电视信息系统网络安全加固方法分析-信息系统论文-计算机论文.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/yiyao/1256219.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: