CN103873469A - 一种播出控制系统 - Google Patents
一种播出控制系统 Download PDFInfo
- Publication number
- CN103873469A CN103873469A CN201410095549.3A CN201410095549A CN103873469A CN 103873469 A CN103873469 A CN 103873469A CN 201410095549 A CN201410095549 A CN 201410095549A CN 103873469 A CN103873469 A CN 103873469A
- Authority
- CN
- China
- Prior art keywords
- subsystem
- module
- control system
- playing control
- isolation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种播出控制系统,其包括媒体业务子系统、消息业务子系统以及网络交换子系统,网络交换子系统与外部系统之间采用万兆防火墙进行安全隔离,媒体业务子系统和消息业务子系统之间采用安全隔离和信息交换系统进行安全隔离。系统内部各个模块采用虚拟专用网络VPN、访问控制列表ACL技术等技术实现安全隔离。本发明通过依据系统业务流程和边界数据交换类型,不同的边界采用不同的安全隔离技术,从而提供了一种能够满足高安全性和高可靠性要求的播出控制系统。
Description
技术领域
本发明涉及广电领域,具体涉及一种播出控制系统。
背景技术
目前,电视台播出控制系统已经成为实现众多频道进行节目播出编排、实时调整、自动化播出的现代化信息系统。播出控制系统承担节目、广告、资讯等多项播出任务,是网络化制播链的最后环节。一旦遭到破坏或恶意篡改,便可能导致大范围的恐慌及负面的舆论导向,因此对播出控制系统的安全度要求极高。由于目前的播出控制系统具有规模大、整备复杂度高、日常播出节目数量巨大等特点,因此必须使用自动化、智能化的管理和控制手段来完成所要求的工作任务,以降低人员工作强度,减少人为操作故障。同时,还要运用智能监控手段对系统信号流、设备、业务流程等方面实施监控,并及时进行故障报警以提前发现系统隐患或加快系统故障定位及处理,并实现智能化的系统设备管理。
在数据流量方面,考虑在紧急情况各制作系统直接向播出控制系统传输播出节目数据,并发情况下播出控制系统的边界出口应用层吞吐量带宽达到7.8Gbps。
在信息系统安全方面,国家信息系统安全的等级包括4级要求:网络边界必须实现不允许数据带通用协议通过的要求;边界实现入侵防范及恶意代码防范;结构安全要求实现纵深防御;安全产品必须采用中国国产成熟稳定的产品,严禁使用国外安全产品。用于不同安全等级、安全域之间的数据交换策略和技术主要包括联网构筑高墙、联网边界数据摆渡、联网安全交换区摆渡以及边界物理隔离。具体地,联网构筑高墙是在系统边界构筑具备较强防范能力的高墙,业务数据在一定的安全控制策略下直接通过,数据不重组,对速度影响小,比如防火墙、入侵防御系统IPS、虚拟专用网络VPN、安全网关UTM等。其优点是单个安全设备对该功能就能起到防护作用,但缺点是单个安全设备安全功能单一,并且多个设备串联时必须考虑设备吞吐量和成本。联网边界数据摆渡是利用非通用协议传输数据,数据经过提取与重组,通过私有协议传递到内部,阻断通用协议的数据通过,比如各类信息交换系统(网闸)、数据安全交换区。其优点在于系统边界防范网络层攻击比较强,但数据自身安全监察粒度比较弱。联网安全交换区摆渡是综合利用上面的筑高墙、边界数据摆渡、以及中间数据交换系统进行处理后再进入到系统内部。其优点是系统边界防范网络层攻击比较强,应用系统以及数据均经过安全检查和过滤,但系统复杂且成本高。边界物理隔离是不做物理连接,采用原始的人工方式用移动介质交换数据。其优点是无网络与应用系统攻击、安全性高,但数据交换效率低下,容易受到人为因素的干扰。
播出控制系统的设计存在以下设计难点:1)必须同时满足各项数据流量和安全要求;2)保障播出控制系统7*24小时安全运行,保证达到99.999%要求,即播出控制系统全年计划外停机时间只有5分钟;3)安全市场上能够提供不允许数据带通用协议通过的要求,并且吞吐量达到7.8Gbps的安全隔离与信息交换机系统的安全产品非常少,而且不成熟;4)安全产品必须非常成熟,安全、稳定、可靠、国产。
因此,亟需一种能够满足上述高安全性和高可靠性要求的播出控制系统。
发明内容
本发明针对上述问题,提出了一种播出控制系统,通过在不同的边界采用不同的安全技术来达到高等级安全级别要求。
为此,本发明提供了一种播出控制系统,该播出控制系统包括用于处理媒体数据的媒体业务子系统、用于处理消息数据的消息业务子系统、以及由此这两个子系统与外部系统进行通讯的网络交换子系统,网络交换子系统与外部系统之间采用万兆防火墙进行安全隔离,媒体业务子系统和消息业务子系统之间采用安全隔离和信息交换系统进行安全隔离,其中媒体业务子系统包括外联模块、资源服务模块和核心模块,这三个模块分别与网络交换子系统相连接,并且这三个模块采用交换机的边界网关协议虚拟专用网络BGP VPN技术实现各个模块之间的功能区安全隔离,并采用访问控制列表ACL技术实现各个模块内部的严格细粒度的通信协议及通信端口的隔离控制,并且其中消息业务子系统包括外联模块、资源服务模块和核心模块,外联模块和资源服务模块分别与网络交换子系统相连接,外联模块通过防毒墙与网络交换子系统进行安全隔离,核心模块采用防火墙与资源服务模块进行安全隔离。
本发明通过依据系统业务流程和边界数据交换类型,充分综合利用现有成熟安全设备优势,交换机自身安全选项来达到纵深防御的目的,达到高等级安全级别要求;并且整体结构安全不仅限于系统边界安全,还扩展到系统内部边界并细粒度到系统成员之间的安全隔离与控制,不同的边界采用不同的技术来实现,从而提供了一种能够满足上述高安全性和高可靠性要求的播出控制系统。
附图说明
下面将参照附图描述本发明的具体实施例,其中:
图1示出了根据本发明实施例的播出控制系统的逻辑拓扑示意图;
图2示出了根据本发明实施例的播出控制系统的节目播出流程图;
图3示出了根据本发明实施例的播出控制系统的区域划分示意图;并且
图4示出了根据本发明实施例的播出控制系统的安全隔离措施的示意图。
具体实施方式
为了使本发明的技术方案及优点更加清楚明白,以下结合附图对本发明的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本发明的一部分实施例,而不是所有实施例的穷举。
根据本发明实施例的播出控制系统的逻辑拓扑示意图在图1中示出。总体上,播出控制系统10内部的网络结构为星形结构,所有的网络设备、链路全部为冗余设计,通过三组交换机进行各个子系统之间的互联。这三组交换机分别为播出核心交换机¨1、信息核心交换机¨2和播出汇聚交换机113。全台网交换机110与播出核心交换机111相连接,构成播出控制系统与外部系统20交互数据的唯一通道。
在本发明中,外部系统20是指与播出控制系统10相关的外部业务系统。外部系统20可包括节目制作系统、监控系统、媒体资产管理系统等。播出控制系统10所处理的数据主要包括两种数据类型,1)媒体数据:即播出节目文件,扩展名比如为MXF;2)节目信息数据:与播出节目单信息有关的数据,包括元数据和比如xml文件。
如图2所示,按照业务角度划分,播出控制系统10可分为4个功能域,即播出整备域101、资源服务域102、播出控制域103以及视频播出域104。播出整备域101从外部系统20接收媒体类文件并存储。资源服务域102从外部系统20接收消息类文件并存储。播出控制域103对消息类文件进行处理。视频播出域104接收从播出整备域101迁移来的媒体类文件并播出。播出控制域103与资源服务域102交互消息类文件,播出控制域103向视频播出域104的播出服务器发送播控指令,并且播出整备域101与资源服务域102也交互消息。
根据实际播出业务的重要程度,播出控制系统内部还可划分为非关键系统与关键系统,划分的依据是:如果非关键系统出现问题导致业务的停滞,关键系统可以通过存储设备中预先保留的节目视频文件继续播出至少2天节目,因此非关键系统业务停滞不会直接影响到关键系统播出业务。据此,播出整备域101和资源服务域102归为非关键系统,而播出控制域103和视频播出域104归为关键系统,如图2所示。
播出整备域101可包括例如直送功能区、转码功能区、存储功能区以及同步迁移功能区等。资源服务域102可包括例如接口功能区和应用服务器等。播出控制域103可包括例如共享控制功能区、共享调度功能区、广告编单功能区以及播控机等。视频播出域104可包括例如多个播出服务器。
根据以上播出控制系统10的逻辑结构和功能需求,并结合及播出控制系统10的安全等级、数据交换量大小、实时性、业务服务方式等要求,提出了以下安全方面的设计。根据本发明的播出控制系统采用了多种安全技术进行组合,从而实现多层次、多方位、立体化的网络安全纵深防御体系。设计原则主要有两点:1)纵深防御原则:纵深防御原则是信息系统等级保护安全保障的核心思想,在信息安全防御体系设计、实施过程中,应建立等级保护纵深防御体系,将系统遭受攻击的风险降至最低,确保系统安全、可靠。2)分区分域设计原则:考虑到业务系统所面临不同的安全风险,网络架构软硬件部署位置,应对播出控制系统分区分域进行安全设计。对安全风险相同的软硬件设备应划分在同一安全域,采用一致的安全控制手段做到适度保护。分区分域应尽量少的改变用户网络环境以便于进行安全保护措施的实施,起到纵深防御的效果避免安全事件突破关键机制后造成整个防御体系的溃散。
首先,要实现纵向区域隔离。结合上面播出控制系统安全域的划分依据,按照播出控制系统数据流的顺序和信息安全危险的层次,从外到内安全防护逐级增强,安全风险逐级递减的思路,对播出控制系统进行划分。如图3所示,播出控制系统主要划分成3个结构区,即外联区域301、资源服务区域302以及核心区域303。外联区域301指的是直接与外部系统20进行访问的设备,包括直送服务器群、转码服务器群、对外接口服务器等。这些设备既要与外部系统20通讯,传输媒体节目文件数据,又要和资源服务区域302内的设备获得相应的应用信息服务。资源服务区域302指的是为播出控制系统10提供资源和服务的设备,包括同步服务器群、归档容灾服务器群、存储设备、数据库服务器、消息服务器、监控服务器、管理工作站等。这些设备中只有部分设备主动或者被动与外联区域301内的设备进行通信,其余设备大部分在区域内部进行播出节目单数据的通信,不会直接与核心区域303内的设备进行播出节目单的通信。核心区域303指的是涉及播出生产系统核心的播出控制设备和播出设备,包括核心的播出服务器和播出控制设备。这些设备只与资源服务区域302中提供通用服务的设备进行业务通讯,其余设备在区域内部进行播出调度数据的通信。
其次,要实现横向功能模块隔离。根据播出控制系统的特殊情况,即区域内部各个功能模块的业务不同并且各自之间的业务关联关系以及处理数据类型也不同,可以将区域内部的各个功能模块实现横向差异化隔离。从横向功能划分,可划分为媒体数据业务部分和消息数据业务部分。
在媒体数据业务部分方面,各个业务功能模块主要处理与媒体数据相关的业务,相互之间都与NAS存储设备存在数据的读写关系,由于存储为NAS存储,因此与该业务相关的服务器处理的网络带宽都比较高,除存储业务外,其它各个功能模块之间无任何业务通讯关系。从网络安全风险危害程度角度来划分,将直送功能区和转码功能区归入外联区域,将同步功能区、归档容灾功能区、存储功能区和检测功能区归入资源服务区域,并将视频服务器区域归入核心区域。视频服务器区域中的各个系统组之间进行安全隔离。
在信息数据业务部分方面,各个业务功能模块主要处理信息元数据相关的业务,各个业务模块之间通讯紧密,通讯的带宽比较低,另外核心播控区域对实时性要求很高。从网络安全风险危害程度角度来划分,将对外接口功能区划入外联区域,将公共服务支撑功能区、管理工作站功能区和监控功能区划入资源服务区域,将播出控制功能区划入核心区域。播出控制功能区中的各个系统组之间进行安全隔离。
根据上面安全域的划分结果,通过在各个区域之间部署差异化的安全隔离技术措施,如利用网络安全设备、网络交换机自身的逻辑隔离措施等,来隔离区域之间、各个功能模块之间的访问,从而达到各个区域纵深隔离的目的,结合基础网络结构,具体的安全隔离措施部署如图4所示。
播出控制系统10通过网络交换子系统109与外部系统20进行通讯。网络交换子系统109与外部系统20之间采用万兆防火墙进行安全隔离,主要原因是与外部系统的数据传输带宽比较高,达到了7.8Gbps/s。播出控制系统10包括用于处理媒体数据的媒体业务子系统141和用于处理消息数据的消息业务子系统142,这两个子系统之间采用安全隔离和信息交换系统来进行安全隔离,从而将消息业务部分与媒体业务部分隔离开。安全隔离和信息交换系统是能实现安全隔离并且可进行信息交换的系统,这是业内公知的功能系统,此处不再赘言。
在媒体业务子系统部分中,媒体业务子系统141包括外联模块14¨、资源服务模块1412和核心模块1413。这三个模块分别与网络交换子系统109相连接,并且这三个模块采用交换机的边界网关协议虚拟专用网络BGP VPN技术(VRF-Lite技术)实现各个模块之间的功能区安全隔离,并采用访问控制列表ACL技术实现各个模块内部的严格细粒度的通信协议及通信端口的隔离控制。外联模块1411例如可包括直送功能区和转码功能区等。资源服务模块1412例如可包括同步功能区、归档容灾功能区、存储功能区和检测功能区等。核心模块1413例如可包括视频服务器功能区,其也可分为多个系统组。
在消息业务子系统部分,消息业务子系统142包括外联模块1421、资源服务模块1422和核心模块1423。这三个模块分别与网络交换子系统109相连接。外联模块1421包括对外接口服务器,其通过防毒墙与网络交换子系统109进行安全隔离,防毒墙具体可以为实现接口通讯协议(比如HTTP协议)内病毒查杀的网关防病毒系统。资源服务模块1422采用交换机自身的ACL技术实现其内部功能区之间的安全隔离。而且,为了保护播出控制系统的核心区域,资源服务模块1422和核心模块1423之间通过防火墙系统进行深度区域隔离。资源服务模块1422例如可包括公共服务支撑功能区、管理工作站功能区、监控功能区等。核心模块1423例如可包括播出控制功能区,其也可分为多个系统组。
在本发明中,播出控制功能区内的多个系统组各自相对独立,采用静态精细路由实现这些系统组之间的安全隔离,从而防止系统组之间相互干扰和感染病毒;并且各个系统组内部的各个功能区之间通过端口保护(switch protected)技术,来保证各个成员之间相互隔离,各自独立。
本发明依据系统业务流程,边界数据交换类型,充分综合利用现有成熟安全设备优势,交换机自身安全选项来达到纵深防御的目的,达到高等级安全级别要求;并且整体结构安全不仅限于系统边界安全,还扩展到系统内部边界、并细粒度到系统成员之间的安全隔离与控制;不同的边界采用不同的技术来实现。
以上实施例仅用以说明本发明的技术方案,而非对其进行限制。因此,在不背离本发明的精神及其实质的情况下,本领域技术人员可作出各种改变、替换和变型。很显然,但这些改变、替换和变型都应涵盖于本发明权利要求的保护范围之内。
Claims (5)
1.一种播出控制系统,该播出控制系统包括用于处理媒体数据的媒体业务子系统、用于处理消息数据的消息业务子系统、以及由此这两个子系统与外部系统进行通讯的网络交换子系统,网络交换子系统与外部系统之间采用万兆防火墙进行安全隔离,媒体业务子系统和消息业务子系统之间采用安全隔离和信息交换系统进行安全隔离,
其中媒体业务子系统包括外联模块、资源服务模块和核心模块,这三个模块分别与网络交换子系统相连接,并且这三个模块采用交换机的边界网关协议虚拟专用网络BGP VPN技术实现各个模块之间的功能区安全隔离,并采用访问控制列表ACL技术实现各个模块内部的严格细粒度的通信协议及通信端口的隔离控制,并且
其中消息业务子系统包括外联模块、资源服务模块和核心模块,外联模块和资源服务模块分别与网络交换子系统相连接,外联模块通过防毒墙与网络交换子系统进行安全隔离,核心模块采用防火墙与资源服务模块进行安全隔离。
2.如权利要求1所述的播出控制系统,其特征在于:所述消息业务子系统的资源服务模块采用交换机自身的访问控制列表ACL技术实现其内部功能区之间的安全隔离。
3.如权利要求1所述的播出控制系统,其特征在于:所述消息业务子系统的核心模块包括播出控制功能区,所述播出控制功能区的多个系统组之间采用静态精细路由实现安全隔离。
4.如权利要求3所述的播出控制系统,其特征在于:所述系统组内部的各个功能区之间通过端口保护技术进行安全隔离。
5.如权利要求1所述的播出控制系统,其特征在于:将所述消息业务子系统的外联模块与网络交换子系统进行安全隔离的防毒墙是实现接口通讯协议内病毒查杀的网关防病毒系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410095549.3A CN103873469B (zh) | 2014-03-14 | 2014-03-14 | 一种播出控制系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410095549.3A CN103873469B (zh) | 2014-03-14 | 2014-03-14 | 一种播出控制系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103873469A true CN103873469A (zh) | 2014-06-18 |
CN103873469B CN103873469B (zh) | 2017-04-12 |
Family
ID=50911596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410095549.3A Active CN103873469B (zh) | 2014-03-14 | 2014-03-14 | 一种播出控制系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103873469B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104836788A (zh) * | 2015-03-18 | 2015-08-12 | 中央电视台 | 一种制播系统的信息安全访问控制方法及装置 |
CN104852898A (zh) * | 2015-03-18 | 2015-08-19 | 中央电视台 | 一种制播系统的节目文件安全控制方法及装置 |
CN107743127A (zh) * | 2017-10-27 | 2018-02-27 | 中央电视台 | 融媒体演播室数据多级接入系统 |
CN107911341A (zh) * | 2017-10-27 | 2018-04-13 | 中央电视台 | 融媒体演播室互动信息处理方法及设备 |
CN107948165A (zh) * | 2017-11-29 | 2018-04-20 | 成都东方盛行电子有限责任公司 | 一种基于私有协议的安全送播系统及方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127760A (zh) * | 2006-08-16 | 2008-02-20 | 北京城市学院 | 网络中双向协议隔离方法及其装置 |
CN101355415B (zh) * | 2007-07-26 | 2010-12-01 | 万能 | 实现网络终端安全接入公共网络的方法和系统 |
CN101409714A (zh) * | 2008-11-18 | 2009-04-15 | 华南理工大学 | 一种基于虚拟机的防火墙系统 |
-
2014
- 2014-03-14 CN CN201410095549.3A patent/CN103873469B/zh active Active
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104836788A (zh) * | 2015-03-18 | 2015-08-12 | 中央电视台 | 一种制播系统的信息安全访问控制方法及装置 |
CN104852898A (zh) * | 2015-03-18 | 2015-08-19 | 中央电视台 | 一种制播系统的节目文件安全控制方法及装置 |
CN107743127A (zh) * | 2017-10-27 | 2018-02-27 | 中央电视台 | 融媒体演播室数据多级接入系统 |
CN107911341A (zh) * | 2017-10-27 | 2018-04-13 | 中央电视台 | 融媒体演播室互动信息处理方法及设备 |
CN107948165A (zh) * | 2017-11-29 | 2018-04-20 | 成都东方盛行电子有限责任公司 | 一种基于私有协议的安全送播系统及方法 |
CN107948165B (zh) * | 2017-11-29 | 2023-10-20 | 成都东方盛行电子有限责任公司 | 一种基于私有协议的安全送播系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103873469B (zh) | 2017-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103873469A (zh) | 一种播出控制系统 | |
EP3776559B1 (en) | Methods systems devices circuits and functionally related machine executable instructions for transportation management network cybersecurity | |
CN102255903B (zh) | 一种云计算虚拟网络与物理网络隔离安全方法 | |
Kazmi et al. | Survey on joint paradigm of 5G and SDN emerging mobile technologies: Architecture, security, challenges and research directions | |
CN102238030B (zh) | 信号安全数据网系统和网管系统 | |
CN107231371A (zh) | 电力信息网的安全防护方法、装置和系统 | |
CN103634091A (zh) | 一种多同步域的时间同步系统、方法及跨域设备 | |
CN103269332A (zh) | 面向电力二次系统的安全防护系统 | |
CN104113522A (zh) | 一种作用于云计算数据中心安全域的虚拟防火墙组件的设计 | |
CN106817275A (zh) | 一种自动化预防和编排处理策略冲突的系统和方法 | |
CN105516091A (zh) | 一种基于sdn控制器的安全流过滤器及过滤方法 | |
CN112104540A (zh) | 一种跨域资源动态编排方法及跨域互联系统 | |
CN212572614U (zh) | 一种变电站二次安防系统 | |
CN213521957U (zh) | 一种基于数字船舶网络安全的网络接入系统 | |
CN104468633A (zh) | 一种sdn南向安全代理产品 | |
CN206962850U (zh) | 电力信息网的安全防护系统及电力信息系统 | |
CN107046577A (zh) | 一种云混合方法以及系统 | |
CN109507975A (zh) | 一种工业大数据的采集网络系统 | |
CN107703901B (zh) | 一种旁路工控信息安全工业控制系统 | |
Heinrich et al. | Rule-based anomaly detection for railway signalling networks | |
CA2827153C (en) | Intermediate network in a ring topology and method for setting up a network connection between two network domains | |
CN105015581A (zh) | 铁路自然灾害及异物侵限监测网络系统 | |
Faujdar et al. | Network security in Software defined Networks (SDN) | |
CN106161330A (zh) | 一种应用于profinet工业以太网的安全隔离系统 | |
CN103618630B (zh) | 一种基于双上行链路的数据安全传输方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |