CN104836788A - 一种制播系统的信息安全访问控制方法及装置 - Google Patents
一种制播系统的信息安全访问控制方法及装置 Download PDFInfo
- Publication number
- CN104836788A CN104836788A CN201510118948.1A CN201510118948A CN104836788A CN 104836788 A CN104836788 A CN 104836788A CN 201510118948 A CN201510118948 A CN 201510118948A CN 104836788 A CN104836788 A CN 104836788A
- Authority
- CN
- China
- Prior art keywords
- node
- advance
- credible
- broadcast
- broadcasting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25866—Management of end-user data
- H04N21/25875—Management of end-user data involving end-user authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Graphics (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种制播系统的信息安全访问控制方法及装置,制播系统包括播出系统和外部系统,方案包括:通过外部系统与播出系统之间预先建立的可信互连隧道并按照预先配置的开放协议和端口,接收外部系统发送的客体;当客体经过播出系统的边界时,通过预先部署的网络隔离交换组件对客体进行访问控制;在播出系统内不同的业务流程中业务流经的节点通过预先部署的可信互连部件和标记与强制访问控制部件,对业务流程的每个环节进行不同的访问控制;标记与强制访问控制部件为标记对客体有操作权限的主体并根据所述标记进行访问控制的部件。本申请可以将访问控制机制与业务流程相结合,实现全流程的访问控制。
Description
技术领域
本申请涉及制播系统安全技术领域,尤其涉及一种制播系统的信息安全访问控制方法及装置。
背景技术
访问控制是计算机保护中极其重要的一环,它是在身份识别的基础上,根据访问发起者的身份对提出的资源访问请求加以控制。在访问控制中,需要进行访问控制的各种资源称为客体,如文件、设备、信号量等;访问发起者称为主体,如进程、应用程序或用户等;第三个元素为访问控制规则,它定义了主体与客体间可能的相互作用途径。
现阶段较为常用的访问控制方案为强制访问控制(MAC,Mandatory AccessControl),它是由系统强制主体服从访问控制策略,也即,由系统对用户创建的对象,按照预设规则控制用户权限及操作对象的访问。在MAC中,每个用户及文件都被赋予一定的安全级别,只有系统管理员才可以确定用户的访问权限,系统通过比较用户和访问文件的安全级别来决定用户是否可以访问该文件。
现有技术不足在于:
MAC对于专用系统或简单系统较为有效,而对于较为复杂的制播系统并不适用,无法根据不同的业务流程进行全流程的访问控制。
发明内容
本申请实施例提出了一种制播系统的信息安全访问控制方法及装置,以解决现有技术中MAC不适用于较为复杂的制播系统、无法根据不同的业务流程进行全流程的访问控制的技术问题。
本申请实施例提供了一种制播系统的信息安全访问控制方法,所述制播系统包括播出系统和外部系统,包括如下步骤:
通过外部系统与播出系统之间预先建立的可信互连隧道并按照预先配置的开放协议和端口,接收所述外部系统发送的客体,所述可信互连隧道为外部系统和播出系统利用预先部署的可信互连部件建立的,所述可信互连部件为节点之间经可信认证后在节点之间建立可信互连隧道的部件;
当所述客体经过播出系统的边界时,通过预先部署的网络隔离交换组件对所述客体进行访问控制;
在播出系统内不同的业务流程中业务流经的节点通过预先部署的可信互连部件和标记与强制访问控制部件,对业务流程的每个环节进行不同的访问控制;所述标记与强制访问控制部件为标记对客体有操作权限的主体并根据所述标记进行访问控制的部件。
本申请实施例还提供了一种制播系统的信息安全访问控制装置,所述制播系统包括播出系统和外部系统,包括:
接收模块,用于通过外部系统与播出系统之间预先建立的可信互连隧道并按照预先配置的开放协议和端口,接收所述外部系统发送的客体;所述可信互连隧道为外部系统和播出系统利用预先部署的可信互连部件建立的,所述可信互连部件为节点之间经可信认证后在节点之间建立可信互连隧道的部件;
边界访问控制模块,用于当所述客体经过播出系统的边界时,通过预先部署的网络隔离交换组件对所述客体进行访问控制;
业务访问控制模块,用于在播出系统内不同的业务流程中业务流经的节点通过预先部署的可信互连部件和标记与强制访问控制部件,对业务流程的每个环节进行不同的访问控制;所述标记与强制访问控制部件为标记对客体有操作权限的主体并根据所述标记进行访问控制的部件。
有益效果如下:
本申请实施例所提供的信息安全访问控制方法及装置,通过外部系统与播出系统之间预先建立的可信互连隧道并按照预先配置的开放协议和端口,接收所述外部系统发送的客体;所述可信互连隧道为外部系统和播出系统利用预先部署的可信互连部件建立的,所述可信互连部件为节点之间经可信认证后在节点之间建立可信互连隧道的部件;当所述客体经过播出系统的边界时,通过预先部署的网络隔离交换组件对所述客体进行访问控制;在播出系统内不同的业务流程中业务流经的节点通过预先部署的可信互连部件和标记与强制访问控制部件,对业务流程的每个环节进行不同的访问控制;所述标记与强制访问控制部件为标记对客体有操作权限的主体并根据所述标记进行访问控制的部件。由于本申请实施例通过预先配置的开放协议和端口、部署的网络隔离交换组件对客体进行接收和访问控制,并在播出系统与外部媒资系统之间、播出系统内各节点之间根据不同的业务流程通过预先部署的可信互连部件,在不同的业务流程中不同节点间均建立了可信互连隧道,在协议、端口、边界以及通信隧道等方面进行了访问控制,确保安全通信;其次,本申请实施例还根据不同的业务流程通过预先部署的标记与强制访问控制部件实现了主、客体的权限控制;相比现有的强制访问控制,本申请实施例所提供的技术方案可以在制播系统中将访问控制机制与业务流程相结合,按照业务流程的不同环节由相应环节的安全机制实施访问控制,从而实现全流程的访问控制。
附图说明
下面将参照附图描述本申请的具体实施例,其中:
图1示出了本申请实施例中制播系统的信息安全访问控制方法实施的流程示意图;
图2示出了本申请实施例中制播系统的框架示意图;
图3示出了本申请实施例中制播系统的播出整备业务流程示意图;
图4示出了本申请实施例中制播系统的节目单业务流程示意图;
图5示出了本申请实施例中制播系统的播出控制流程示意图;
图6示出了本申请实施例中制播系统的信息安全访问控制装置的结构示意图。
具体实施方式
为了使本申请的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。并且在不冲突的情况下,本说明中的实施例及实施例中的特征可以互相结合。
本申请实施例中各术语的名词解释:
可信互连部件:节点之间实施可信度检验,并建立可信连接的技术措施或设备;
可信互连隧道:节点之间实施可信互连所建立的安全通信隧道;
标记与强制访问控制部件:对系统内主体和客体进行标记,并根据需求实施强制访问控制的技术措施或设备;
标记:表示客体安全级别并描述客体数据敏感性的一组信息,作为强制访问控制决策的依据;
其中,标记的生成可以通过对可信度、敏感度等参数进行计算得到,具体的计算方式可以采用现有的算法,本申请对此不作限制。
针对现有技术的不足,本申请实施例提出了一种制播系统的信息安全访问控制方法及装置,下面进行说明。
图1示出了本申请实施例中制播系统的信息安全访问控制方法实施的流程示意图,所述制播系统包括播出系统和外部系统,如图所示,信息安全访问控制方法可以包括如下步骤:
步骤101、通过外部系统与播出系统之间预先建立的可信互连隧道并按照预先配置的开放协议和端口,接收所述外部系统发送的客体,所述可信互连隧道为外部系统和播出系统利用预先部署的可信互连部件建立的,所述可信互连部件为节点之间经可信认证后在节点之间建立可信互连隧道的部件;
步骤102、当所述客体经过播出系统的边界时,通过预先部署的网络隔离交换组件对所述客体进行访问控制;
步骤103、在播出系统内不同的业务流程中业务流经的节点通过预先部署的可信互连部件和标记与强制访问控制部件,对业务流程的每个环节进行不同的访问控制;所述标记与强制访问控制部件为标记对客体有操作权限的主体并根据所述标记进行访问控制的部件。
其中,主体可以是指进程、应用程序或者用户,客体可以是指节目视频文件、节目单等可以被主体访问的数据。
本申请实施例可以首先在外部系统、播出系统分别预先部署可信互连部件,确保每个外部系统与播出系统之间建立一对一的可信互连隧道,保证通信网络传输数据的机密性和完整性。当所述客体流经播出系统的边界时,可以通过预先在边界处部署的网络隔离交换组件,建立高强度的隔离控制机制。除此之外,还通过管理中心安全管理员配置安全策略,可以根据实际需要开放一部分协议和端口,封闭其他协议和端口。
在具体实施中,网络隔离交换组件可以由前置机、后置机和仲裁机三部分构成,前置机位于播出系统与外界相连的低安全域,负责与外界连接的安全;后置机位于播出系统的高安全域,负责播出系统内部的安全;前置机、后置机提供上层应用服务、安全控制功能,二者之间采用仲裁机连接,仲裁机作为前置机和后置机的中枢,可以用于配置安全策略。
在具体实施中,网络隔离交换组件还可以采用现有的防火墙机制。由于由前置机、后置机、仲裁机构成的组件既包括防火墙的访问控制功能,又具备物理隔离的作用,因此,相比较而言,比防火墙的安全性更高。
图2示出了本申请实施例中制播系统的框架示意图,如图所示,制播系统包括播出系统和外部系统,外部系统可以为媒资系统、节目生成系统、综合制作系统等等,播出系统则可以包括播出整备域、视频播出域、资源服务域、安全管理域和播出控制域。以播出系统为中心,其他外部系统与播出系统存在边界,业务流经该边界后,会根据业务流程走向不同的节点。
本申请实施例可以将访问控制机制分为网络层、应用系统层、操作系统层,也即,在网络层面通过物理硬件实现各个系统问、各个节点间的一对一的可信互连隧道,在操作系统层面通过软件加强访问控制,对各个进程进行主、客体的访问控制,在应用层面通过配置开放协议和端口等手段对哪些服务开放进行访问控制,其中,每一层的访问控制所管辖的范围为从本层的访问控制到下一层访问控制之前。本申请实施例不仅实现了高安全等级制播系统多层次的访问控制,并将制播系统的访问控制贯穿于业务流程的全过程,根据业务的流向实现按流程的访问控制。
本申请实施例通过在播出系统与外部系统之间、播出系统内各节点之间根据不同的业务流程通过预先部署的可信互连部件、标记与强制访问控制部件等,对业务流程的每个环节进行不同的访问控制。其中访问控制机制可以分别从边界、应用系统、操作系统开始,业务访问路径经过的节点不同,为每个节点制定不同的访问控制策略,使得高安全等级制播系统多层次的访问控制贯穿于制播系统业务流程的全过程。
实施中,当所述业务流程为播出整备业务流程时,在播出系统的直送节点通过与外部制作系统预先建立的可信互连隧道,使用预先配置开放的文件传输协议(FTP,File Transfer Protocol)协议从外部制作系统接收节目视频文件,并通过所述直送节点与存储节点之间预先建立的可信互连隧道,将所述节目视频文件转入存储节点;
在播出系统的转码节点通过与外部媒资系统预先建立的可信互连隧道,使用预先配置开放的通用网络文件系统(CIFS,Common Internet File System)协议从外部媒资系统接收节目视频文件,并通过所述转码节点与存储节点之间预先建立的可信互连隧道,将所述节目视频文件转入存储节点;
在播出系统的同步迁移节点通过与所述存储节点预先建立的可信互连隧道,使用预先配置开放的FTP协议迁移所述节目视频文件,并通过所述同步迁移节点与播出服务器预先建立的可信互连隧道,将所述节目视频文件写入播出服务器;
分别利用在直送节点、转码节点和同步迁移节点预先部署的标记与强制访问控制部件,对直送进程、转码进程和同步迁移进程进行标记,并控制所述直送进程、转码进程和同步迁移进程对所述节目视频文件进行读写操作。
图3示出了本申请实施例中制播系统的播出整备业务流程示意图,如图所示,节目视频文件(或称播出整备类业务数据)由外部系统流转至视频播出域的过程如下:
首先可以通过预先部署的可信互连部件,确保只有外部媒资系统、外部制作系统分别与播出系统之间建立可信互连隧道,保证通信网络传输数据的机密性和完整性。当所述节目视频文件按照播出整备业务流程经过播出系统的边界时,通过在播出系统的边界处预先部署的网络隔离交换组件,建立高强度的隔离控制机制;其中,网络隔离交换组件可以由前置机、后置机和仲裁机三部分构成,前置机位于播出系统与外界相连的低安全域,后置机位于播出系统的高安全域,前置机、后置机提供上层应用服务、安全控制功能,二者之间采用仲裁机连接。
通过管理中心安全管理员预先配置安全策略,开放FTP、CIFS协议和端口,封闭其余端口和协议。
通过分别在直送节点、转码节点预先部署的可信互连部件,使得直送节点只与外部的制作系统建立可信互连隧道,并使用FTP协议接收外部制作系统发送的节目视频文件;转码节点只与外部的媒资系统建立可信互连隧道,并使用CIFS协议接收外部媒资系统发送的节目视频文件。
在直送节点,通过直送节点与存储节点之间预先建立的可信互连隧道,并使用FTP协议,将从外部制作系统接收的节目视频文件写入存储节点中;
在转码节点,通过转码节点与存储节点之间预先建立的可信互连隧道,并使用CIFS协议,将从外部媒资系统接收的节目视频文件写入存储节点中。
通过分别在直送节点、转码节点预先部署的标记与强制访问控制部件,保证只有直送进程、转码进程才能对节目视频文件进行读写操作,其他主体对节目视频文件无权限操作。
通过在同步迁移节点预先部署的可信互连部件,使得节点间经过可信认证后建立可信互连隧道。在同步迁移节点,通过同步迁移节点与存储节点之间预先建立的可信互连隧道,以及预先配置开放的FTP协议,迁移所述存储节点中存储的节目视频文件;并通过在同步迁移节点预先部署的标记与强制访问控制部件,保证只有同步迁移进程才能对节目视频文件进行读写操作,其他主体对节目视频文件无权限操作。
在同步迁移节点,通过同步迁移节点与视频播出域的播出服务器之间预先建立的可信互连隧道,以及预先配置开放的FTP协议,迁移所述存储节点存储的节目视频文件,并将所述节目视频文件写入播出服务器。
本申请实施例以可信度、敏感度这两个参数作为计算主、客体标记的依据,举例说明如下。
在具体实施中,假设播出整备流程的主、客体级别可以如下表(表1.1、表1.2)所示:
从上表中可以看出,直送进程、转码进程和同步迁移进程等主体的访问控制级别较高,标记为直送进程、转码进程和同步迁移进程对节目视频文件这一客体可以具有读写操作的权限;而运维人员的访问控制级别较低,标记为运维人员对节目视频文件不具备操作权限。
播出整备流程的可信互连规则可以如下表(表1.3)所示:
从上表可以看出,直送节点可以访问外部制作系统和存储节点、转码节点可以访问外部媒资系统和存储节点、同步迁移节点可以访问播出服务器和存储节点,上述访问规则是根据实际的业务需要设置的,在具体实施中本领域技术人员还可以采用其他的访问规则,本申请对访问规则的具体内容不作限制。
本申请实施例提供了在播出整备过程中,播出整备流程从边界开始,然后进入播出整备域,由播出整备域的直送节点、转码节点分别通过预先配置开放的FTP、CIFS协议和端口从外部制作系统、外部媒资系统接收到节目视频文件并将其转入存储节点;后续由同步迁移节点将存储节点内的节目视频文件迁移至视频播出域的播出服务器。每个环节内节目视频文件均由一对一的可信互连隧道进行流转,并通过预先部署的标记与强制访问控制部件确保只有直送进程、转码进程和同步迁移进程才能对节目视频文件进行读写,确保播出整备过程中节目视频文件的安全性和完整性。
实施中,当所述业务流程为节目单业务流程时,在对外接口节点利用所述对外接口节点与外部节目生产系统之间预先建立的可信互连隧道,接收所述外部节目生产系统发送的节目单;所述对外接口节点与外部节目生产系统之间的可信互连隧道是通过预先在对外接口节点和外部节目生产系统部署的可信互连部件建立的;
在所述对外接口节点利用所述对外接口节点与数据库节点之间预先建立的可信互连隧道,将所述节目单写入所述数据库节点;所述对外接口节点与所述数据库节点之间的可信互连隧道是通过预先在对外接口节点和数据库节点部署的可信互连部件建立的;
分别利用在对外接口节点和数据库节点预先部署的标记与强制访问控制部件,对播出接口服务进程进行标记,并控制播出接口服务进程对节目单进行读写操作;
在播出控制域的上级机利用所述上级机与所述数据库节点之间预先建立的可信互连隧道,读取所述数据库节点中的节目单;所述上级机与所述数据库节点之间的可信互连隧道是通过预先在上级机和数据库节点部署的可信互连部件建立的。
图4示出了本申请实施例中制播系统的节目单业务流程示意图,如图所示,节目单数据从外部节目生产系统流转到播出控制域的业务流程如下:
通过预先部署的可信互连部件,确保外部节目生产系统与播出系统之间建立可信互连隧道,保证通信网络传输数据的机密性和完整性。当节目单根据节目单业务流程经过播出系统的边界时,通过在播出系统的边界处预先部署的网络隔离交换组件,建立高强度的隔离控制机制;其中,网络隔离交换组件可以由前置机、后置机和仲裁机三部分构成,前置机位于播出系统与外界相连的低安全域,后置机位于播出系统的高安全域,前置机、后置机提供上层应用服务、安全控制功能,二者之间采用仲裁机连接。
通过管理中心安全管理员预先配置安全策略,开放HTTP协议和端口,封闭其余协议和端口。
在对外接口节点,通过预先部署的可信互连部件,节点之间经过可信认证后建立可信互连隧道,确保对外接口节点只与外部的节目生产系统建立可信互连隧道;在对外接口节点,通过预先部署的标记与强制访问控制部件,保证只有播出接口服务进程才能对节目单进行读写操作,其他主体对节目单无权限操作。
在数据库节点,通过预先部署的可信互连部件,使得节点之间经过可信认证后预先建立可信互连隧道,数据库节点与对外接口节点、播出控制域的上级机之间分别通过预先建立的可信互连隧道传输节目单;通过在数据库节点上预先部署的标记与强制访问控制部件,保证只有播出接口服务进程才能对节目单进行读写操作,其他主体对节目单无权限操作。
在具体实施中,节目单业务流程的主、客体级别可以如下表(表2.1、表2.2)所示:
从上表可以看出,只有接口服务进程才有对节目单的操作权限,而系统服务进程和运维人员均没有对节目单的操作权限。
节目单业务流程的可信互连规则可以如下表(表2.3)所示:
从上表可以看出,对外接口节点可以访问节目生产系统和上级机、数据库节点可以访问上级机和对外接口节点。
本申请实施例提供了节目单业务流程的访问控制方式,在节目单从外部节目生产系统开始流转时,当节目单经过边界流转至资源服务域后,由对外接口节点通过预先配置开放的HTTP协议和端口,接收所述节目单并将所述节目单存储至数据库节点中。在此过程中,不仅在外部节目生产系统与对外接口节点之间、对外接口节点与数据库节点之间均通过预先部署的可信互连部件建立了可信互连隧道,还通过预先部署的标记与强制访问控制部件,确保只有播出接口服务进程才能对节目单进行读写操作,确保节目单的安全性和完整性。
实施中,当所述业务流程为播出控制流程时,通过播出控制域与播出服务器之间预先建立的可信互连隧道,将节目单从播出控制域传输至播出服务器;所述播出控制域与播出服务器之间的可信互连隧道是利用在播出控制域预先部署的可信互连部件建立的;
通过在播出控制域预先部署的标记与强制访问控制部件,对编单人员进行标记并控制编单人员对节目单进行读写操作以及播出控制人员对节目单进行读操作。
图5示出了本申请实施例中制播系统的播出控制流程示意图,播出文件的播出控制流程可以如下:
首先可以在播出控制域预先部署可信互连部件,确保播出控制域的上级机只与数据库节点建立可信互连隧道,下级机只与上级机建立可信互连隧道;通过在播出控制域预先部署的标记与强制访问控制部件,保证只有编单人员对节目单进行读写操作,播出控制人员对节目单进行读操作,而播出控制域的其余人员对节目单无操作权限。其中,下级机是负责播出控制的设备,而上级机则是负责节目单的审核、编辑、修改,并将审核后的节目单下发到下级机的设备。
播出服务器可以通过外围保障固化其他节点与播出服务器的可信互连隧道,播出服务器只与播出整备域的同步迁移节点、播出控制域的下级机建立可信互连隧道;本申请实施例可以通过运维监控组件,确保运维人员对节目视频文件无权限操作。
在具体实施中,播出控制流程的主、客体级别可以如下表(表3.1、表3.2)所示:
从上表可以看出,编单人员的访问控制级别较高,标记为对节目单具有读写操作的权限,而播出控制人员的访问控制级别比编单人员的级别低一些,标记为对节目单仅具有读操作的权限,至于运维人员,则不具备对节目单的任何操作权限。
播出控制流程的可信互连规则:
从上表可以看出,上级机可以访问数据库节点和下级机,播出服务器可以访问下级机和同步迁移服务器。
本申请实施例提供了播出控制流程的访问控制方式,在播出控制域与播出服务器之间通过预先部署的可信互连部件建立二者之间的可信互连隧道,并通过预先部署的标记与强制访问控制部件,确保只有编单人员才有对节目单的读写操作以及播出控制人员才有对节目单的读操作,从而确保节目单在播出控制过程中的安全性和完整性。
实施中,所述标记与强制访问控制部件为对各个应用系统的进程进行标记和访问控制的部件,各个应用系统通过调用操作系统提供的接口获取应用系统的进程对客体的操作权限,所述操作系统通过加入安全内核,由所述安全内核对应用系统的进程及客体的路径名进行安全标记和访问控制。
在本申请实施例中,应用系统层的访问控制机制可以由操作系统层为应用系统提供接口,应用系统调用该接口获取应用系统的进程对客体的操作权限;操作系统通过加入安全内核,由安全内核提供对主、客体安全标记,在不改变原有服务器文件系统格式的基础上,通过路径名对服务器系统中的重要数据进行安全标记并制定安全策略。安全内核截获应用层的访问请求后,查询规则库中的安全策略以判断该访问请求是否允许被执行,实施严格的强制访问控制。其中,安全策略的配置由统一的安全管理下发。
本申请实施例中操作系统层为应用系统层提供应用系统的进程对客体的操作权限,具体地,操作系统层是通过安全内核对进程和被访问的客体的路径名进行标记的,不会改变原有服务器文件系统格式,而且可以有效杜绝重要数据被非法篡改、删除等情况的发生,全方位确保服务器重要数据完整性不被破坏。
基于同一发明构思,本申请实施例中还提供了一种制播系统的信息安全访问控制装置,由于这些设备解决问题的原理与一种制播系统的信息安全访问控制方法相似,因此这些设备的实施可以参见方法的实施,重复之处不再赘述。
图6示出了本申请实施例中制播系统的信息安全访问控制装置的结构示意图,制播系统包括播出系统和外部系统,如图所示,信息安全访问控制装置可以包括:
接收模块601,用于通过外部系统与播出系统之间预先建立的可信互连隧道并按照预先配置的开放协议和端口,接收所述外部系统发送的客体;所述可信互连隧道为外部系统和播出系统利用预先部署的可信互连部件建立的,所述可信互连部件为节点之间经可信认证后在节点之间建立可信互连隧道的部件;
边界访问控制模块602,用于当所述客体经过播出系统的边界时,通过预先部署的网络隔离交换组件对所述客体进行访问控制;
业务访问控制模块603,用于在播出系统内不同的业务流程中业务流经的节点通过预先部署的可信互连部件和标记与强制访问控制部件,对业务流程的每个环节进行不同的访问控制;所述标记与强制访问控制部件为标记对客体有操作权限的主体并根据所述标记进行访问控制的部件。
实施中,所述业务访问控制模块603可以用于当所述业务流程为播出整备业务流程时,在播出系统的直送节点通过与外部制作系统预先建立的可信互连隧道,使用预先配置开放的FTP协议从外部制作系统接收节目视频文件,并通过所述直送节点与存储节点预先建立的可信互连隧道,将所述节目视频文件转入存储节点;在播出系统的转码节点通过与外部媒资系统预先建立的可信互连隧道,使用预先配置开放的CIFS协议从外部媒资系统接收节目视频文件,并通过所述转码节点与存储节点之间预先建立的可信互连隧道,将所述节目视频文件转入存储节点;在播出系统的同步迁移节点通过与所述存储节点预先建立的可信互连隧道,使用预先配置开放的FTP协议迁移所述节目视频文件,并通过所述同步迁移节点与播出服务器之间预先建立的可信互连隧道将所述节目视频文件写入播出服务器;
所述业务访问控制模块603还可以用于分别利用在直送节点、转码节点和同步迁移节点预先部署的标记与强制访问控制部件,对直送进程、转码进程和同步迁移进程进行标记,并控制所述直送进程、转码进程和同步迁移进程对节目视频文件进行读写操作。
实施中,所述业务访问控制模块603可以用于当所述业务流程为节目单业务流程时,在对外接口节点利用所述对外接口节点与外部节目生产系统之间预先建立的可信互连隧道,接收所述外部节目生产系统发送的节目单;所述对外接口节点与外部节目生产系统之间的可信互连隧道是通过预先在对外接口节点和外部节目生产系统部署的可信互连部件建立的;
所述业务访问控制模块603还可以用于在所述对外接口节点利用所述对外接口节点与数据库节点之间预先建立的可信互连隧道,将所述节目单写入所述数据库节点;所述对外接口节点与所述数据库节点之间的可信互连隧道是通过预先在对外接口节点和数据库节点部署的可信互连部件建立的;
所述业务访问控制模块603还可以用于分别利用在对外接口节点和数据库节点预先部署的标记与强制访问控制部件,对播出接口服务进程进行标记,并控制播出接口服务进程对节目单进行读写操作;
所述业务访问控制模块603还可以用于在播出控制域的上级机利用所述上级机与所述数据库节点之间预先建立的可信互连隧道,读取所述数据库节点中的节目单;所述上级机与所述数据库节点之间的可信互连隧道是通过预先在上级机和数据库节点部署的可信互连部件建立的。
实施中,所述业务访问控制模块603可以用于当所述业务流程为播出控制流程时,通过播出控制域与播出服务器之间预先建立的可信互连隧道,将节目单从播出控制域传输至播出服务器;所述播出控制域与播出服务器之间的可信互连隧道是利用在播出控制域预先部署的可信互连部件建立的;
所述业务访问控制模块603还可以用于通过在播出控制域预先部署的标记与强制访问控制部件,对编单人员进行标记并控制编单人员对节目单进行读写操作以及播出控制人员对节目单进行读操作。
实施中,所述业务访问控制模块603可以用于在播出系统内业务流经的节点通过预先部署的可信互连部件对各个应用系统的进程进行标记和访问控制,各个应用系统通过调用操作系统提供的接口获取应用系统对客体的操作权限,所述操作系统通过加入安全内核,由所述安全内核对应用系统的进程及客体的路径名进行标记和访问控制。
为了描述的方便,以上所述装置的各部分以功能分为各种模块或单元分别描述。当然,在实施本申请时可以把各模块或单元的功能在同一个或多个软件或硬件中实现。
本申请实施例通过在高安全等级制播系统中的不同层次设定访问控制机制,通过预先配置的安全策略管理保证不同层次设定的访问控制机制的一致性,将访问控制机制与业务流程相结合,按照节目视频文件、节目单流转的不同环节,由不同环节的安全机制实施访问控制,控制对节目视频文件、节目单的操作权限,实现访问控制机制的全流程化。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
Claims (10)
1.一种制播系统的信息安全访问控制方法,所述制播系统包括播出系统和外部系统,其特征在于,包括如下步骤:
通过外部系统与播出系统之间预先建立的可信互连隧道并按照预先配置的开放协议和端口,接收所述外部系统发送的客体;所述可信互连隧道为外部系统和播出系统利用预先部署的可信互连部件建立的,所述可信互连部件为节点之间经可信认证后在节点之间建立可信互连隧道的部件;
当所述客体经过播出系统的边界时,通过预先部署的网络隔离交换组件对所述客体进行访问控制;
在播出系统内不同的业务流程中业务流经的节点通过预先部署的可信互连部件和标记与强制访问控制部件,对业务流程的每个环节进行不同的访问控制;所述标记与强制访问控制部件为标记对客体有操作权限的主体并根据所述标记进行访问控制的部件。
2.如权利要求1所述的方法,其特征在于,当所述业务流程为播出整备业务流程时,在播出系统的直送节点通过与外部制作系统预先建立的可信互连隧道,使用预先配置开放的文件传输FTP协议从外部制作系统接收节目视频文件,并通过所述直送节点与存储节点之间预先建立的可信互连隧道,将所述节目视频文件转入存储节点;
在播出系统的转码节点通过与外部媒资系统预先建立的可信互连隧道,使用预先配置开放的通用网络系统CIFS协议从外部媒资系统接收节目视频文件,并通过所述转码节点与存储节点之间预先建立的可信互连隧道,将所述节目视频文件转入存储节点;
在播出系统的同步迁移节点通过与所述存储节点预先建立的可信互连隧道,使用预先配置开放的FTP协议迁移所述节目视频文件,并通过所述同步迁移节点与播出服务器之间预先建立的可信互连隧道,将所述节目视频文件写入播出服务器;
分别利用在直送节点、转码节点和同步迁移节点预先部署的标记与强制访问控制部件,对直送进程、转码进程和同步迁移进程进行标记,并控制所述直送进程、转码进程和同步迁移进程对所述节目视频文件进行读写操作。
3.如权利要求1所述的方法,其特征在于,当所述业务流程为节目单业务流程时,在对外接口节点利用所述对外接口节点与外部节目生产系统之间预先建立的可信互连隧道,接收所述外部节目生产系统发送的节目单;所述对外接口节点与外部节目生产系统之间的可信互连隧道是通过预先在对外接口节点和外部节目生产系统部署的可信互连部件建立的;
在所述对外接口节点利用所述对外接口节点与数据库节点之间预先建立的可信互连隧道,将所述节目单写入所述数据库节点;所述对外接口节点与所述数据库节点之间的可信互连隧道是通过预先在对外接口节点和数据库节点部署的可信互连部件建立的;
分别利用在对外接口节点和数据库节点预先部署的标记与强制访问控制部件,对播出接口服务进程进行标记,并控制播出接口服务进程对节目单进行读写操作;
在播出控制域的上级机利用所述上级机与所述数据库节点之间预先建立的可信互连隧道,读取所述数据库节点中的节目单;所述上级机与所述数据库节点之间的可信互连隧道是通过预先在上级机和数据库节点部署的可信互连部件建立的。
4.如权利要求1所述的方法,其特征在于,当所述业务流程为播出控制流程时,通过播出控制域与播出服务器之间预先建立的可信互连隧道,将节目单从播出控制域传输至播出服务器;所述播出控制域与播出服务器之间的可信互连隧道是利用在播出控制域预先部署的可信互连部件建立的;
通过在播出控制域预先部署的标记与强制访问控制部件,对编单人员进行标记并控制编单人员对节目单进行读写操作以及播出控制人员对节目单进行读操作。
5.如权利要求1至4任一所述的方法,其特征在于,所述标记与强制访问控制部件为对各个应用系统的进程进行标记和访问控制的部件,各个应用系统通过调用操作系统提供的接口获取应用系统的进程对客体的操作权限,所述操作系统通过加入安全内核,由所述安全内核对应用系统的进程及客体的路径名进行标记和访问控制。
6.一种制播系统的信息安全访问控制装置,所述制播系统包括播出系统和外部系统,其特征在于,包括:
接收模块,用于通过外部系统与播出系统之间预先建立的可信互连隧道并按照预先配置的开放协议和端口,接收所述外部系统发送的客体;所述可信互连隧道为外部系统和播出系统利用预先部署的可信互连部件建立的,所述可信互连部件为节点之间经可信认证后在节点之间建立可信互连隧道的部件;
边界访问控制模块,用于当所述客体经过播出系统的边界时,通过预先部署的网络隔离交换组件对所述客体进行访问控制;
业务访问控制模块,用于在播出系统内不同的业务流程中业务流经的节点通过预先部署的可信互连部件和标记与强制访问控制部件,对业务流程的每个环节进行不同的访问控制;所述标记与强制访问控制部件为标记对客体有操作权限的主体并根据所述标记进行访问控制的部件。
7.如权利要求6所述的装置,其特征在于,所述业务访问控制模块用于当所述业务流程为播出整备业务流程时,在播出系统的直送节点通过与外部制作系统预先建立的可信互连隧道,使用预先配置开放的FTP协议从外部制作系统接收节目视频文件,并通过所述直送节点与存储节点之间预先建立的可信互连隧道,将所述节目视频文件转入存储节点;在播出系统的转码节点通过与外部媒资系统预先建立的可信互连隧道,使用预先配置开放的CIFS协议从外部媒资系统接收节目视频文件,并通过所述转码节点与存储节点之间预先建立的可信互连隧道,将所述节目视频文件转入存储节点;在播出系统的同步迁移节点通过与所述存储节点预先建立的可信互连隧道,使用预先配置开放的FTP协议迁移所述节目视频文件,并通过所述同步迁移节点与播出服务器之间预先建立的可信互连隧道,将所述节目视频文件写入播出服务器;
所述业务访问控制模块还用于分别利用在直送节点、转码节点和同步迁移节点预先部署的标记与强制访问控制部件,对直送进程、转码进程和同步迁移进程进行标记,并控制所述直送进程、转码进程和同步迁移进程对节目视频文件进行读写操作。
8.如权利要求6所述的装置,其特征在于,所述业务访问控制模块用于当所述业务流程为节目单业务流程时,在对外接口节点利用所述对外接口节点与外部节目生产系统之间预先建立的可信互连隧道,接收所述外部节目生产系统发送的节目单;所述对外接口节点与外部节目生产系统之间的可信互连隧道是通过预先在对外接口节点和外部节目生产系统部署的可信互连部件建立的;
所述业务访问控制模块还用于在所述对外接口节点利用所述对外接口节点与数据库节点之间预先建立的可信互连隧道,将所述节目单写入所述数据库节点;所述对外接口节点与所述数据库节点之间的可信互连隧道是通过预先在对外接口节点和数据库节点部署的可信互连部件建立的;
所述业务访问控制模块还用于分别利用在对外接口节点和数据库节点预先部署的标记与强制访问控制部件,对播出接口服务进程进行标记,并控制播出接口服务进程对节目单进行读写操作;
所述业务访问控制模块还用于在播出控制域的上级机利用所述上级机与所述数据库节点之间预先建立的可信互连隧道,读取所述数据库节点中的节目单;所述上级机与所述数据库节点之间的可信互连隧道是通过预先在上级机和数据库节点部署的可信互连部件建立的。
9.如权利要求6所述的装置,其特征在于,所述业务访问控制模块用于当所述业务流程为播出控制流程时,通过播出控制域与播出服务器之间预先建立的可信互连隧道,将节目单从播出控制域传输至播出服务器;所述播出控制域与播出服务器之间的可信互连隧道是利用在播出控制域预先部署的可信互连部件建立的;
所述业务访问控制模块还用于通过在播出控制域预先部署的标记与强制访问控制部件,对编单人员进行标记并控制编单人员对节目单进行读写操作以及播出控制人员对节目单进行读操作。
10.如权利要求6至9任一所述的装置,其特征在于,所述业务访问控制模块用于在播出系统内业务流经的节点通过预先部署的可信互连部件对各个应用系统的进程进行标记和访问控制,各个应用系统通过调用操作系统提供的接口获取应用系统对客体的操作权限,所述操作系统通过加入安全内核,由所述安全内核对应用系统的进程及客体的路径名进行标记和访问控制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510118948.1A CN104836788A (zh) | 2015-03-18 | 2015-03-18 | 一种制播系统的信息安全访问控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510118948.1A CN104836788A (zh) | 2015-03-18 | 2015-03-18 | 一种制播系统的信息安全访问控制方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104836788A true CN104836788A (zh) | 2015-08-12 |
Family
ID=53814424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510118948.1A Pending CN104836788A (zh) | 2015-03-18 | 2015-03-18 | 一种制播系统的信息安全访问控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104836788A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109660829A (zh) * | 2018-12-20 | 2019-04-19 | 北京东土科技股份有限公司 | 一种高低密网络之间的媒体传输方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102497498A (zh) * | 2011-10-10 | 2012-06-13 | 刘少峰 | 一种广播电视播出控制方法、装置及系统 |
CN103873469A (zh) * | 2014-03-14 | 2014-06-18 | 中央电视台 | 一种播出控制系统 |
-
2015
- 2015-03-18 CN CN201510118948.1A patent/CN104836788A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102497498A (zh) * | 2011-10-10 | 2012-06-13 | 刘少峰 | 一种广播电视播出控制方法、装置及系统 |
CN103873469A (zh) * | 2014-03-14 | 2014-06-18 | 中央电视台 | 一种播出控制系统 |
Non-Patent Citations (1)
Title |
---|
宋蔚: ""浅析中央电视台新址播出系统信息安全等级保护方案的设计与实施"", 《中国新闻技术工作者联合会第六次会员代表大会、2014年学术年会暨第七届《王选新闻科学技术奖》和优秀论文奖颁奖大会论文集》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109660829A (zh) * | 2018-12-20 | 2019-04-19 | 北京东土科技股份有限公司 | 一种高低密网络之间的媒体传输方法和系统 |
CN109660829B (zh) * | 2018-12-20 | 2021-08-17 | 北京东土科技股份有限公司 | 一种高低密网络之间的媒体传输方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aïvodji et al. | IOTFLA: A secured and privacy-preserving smart home architecture implementing federated learning | |
CN107241360B (zh) | 一种数据安全共享交换方法和数据安全共享交换平台系统 | |
CN110351381B (zh) | 一种基于区块链的物联网可信分布式数据共享方法 | |
CN110012015A (zh) | 一种基于区块链的物联网数据共享方法及系统 | |
CN110024422A (zh) | 物联网的命名和区块链记录 | |
CN107105199B (zh) | 基于物联网技术的智能家居看护方法及系统 | |
CN102195930B (zh) | 设备间安全接入方法和通信设备 | |
CN106878084A (zh) | 一种权限控制方法和装置 | |
CN108092945A (zh) | 访问权限的确定方法和装置、终端 | |
CN107426152A (zh) | 云平台虚实互联环境下多任务安全隔离系统及方法 | |
CN106161361A (zh) | 一种跨域资源的访问方法及装置 | |
CN103246840B (zh) | 一种用户权限分配的方法及装置 | |
CN110278544A (zh) | 创建机器对机器的信任以在物联网设备之间自动共享资源 | |
CN102611574A (zh) | Vpn自动配置系统及配置方法 | |
CN107846676A (zh) | 基于网络切片安全架构的安全通信方法和系统 | |
CN111083088B (zh) | 基于多安全域的云平台分级管理方法及装置 | |
CN111935195B (zh) | 分布式系统管理方法、装置、存储介质和分布式管理系统 | |
CN104836788A (zh) | 一种制播系统的信息安全访问控制方法及装置 | |
CN106790219A (zh) | 一种sdn控制器的访问控制方法及系统 | |
CN105743922A (zh) | 域间通信的方法、装置以及系统 | |
CN115617744A (zh) | 镜像仓库访问方法、系统及设备 | |
Ahn et al. | Secure information sharing using role-based delegation | |
RU2313127C2 (ru) | Устройство защиты информационных ресурсов вычислительной сети | |
CN205405487U (zh) | 一种视频文件编辑控制系统 | |
CN111723363A (zh) | 数据导出方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150812 |
|
RJ01 | Rejection of invention patent application after publication |