首页 > 方案案例 > 正文

远程教育平台安全当头

2008-08-05 17:23:54  来源:计算机世界报

摘要:远程教育平台的方案选型中,既要考虑信息资源的充分共享,又要注意信息的保护和隔离,安全性要求是评价指标的关键一项。
关键词: 教育 远程 安全

    远程教育平台的方案选型中,既要考虑信息资源的充分共享,又要注意信息的保护和隔离,安全性要求是评价指标的关键一项。

    通过宽带IP网络,为用户提供可交互视听节目的远程教育平台,已经在逐渐被用户采纳。由于既要考虑信息资源的充分共享,又要注意信息的保护和隔离,因此系统应分别针对不同的应用和不同的用户,采取不同的安全措施,包括系统安全机制、数据存取的权限控制等。然而,摆在用户面前的方案可能林林总总,怎样选择一套合适的远程教育平台解决方案,需重点考虑安全问题。

    四大安全威胁

    远程教育平台的安全威胁可以从内容、业务、网络、用户四方面来分析。

    远程教育数字内容的安全威胁可能包括非授权的内容观看和使用; 非授权的内容拷贝、截获,即通过非法监听业务网络获得数字内容; 以及破坏数字内容完整性,包括非法删除、插入、修改等行为。

    远程教育业务面临的安全问题包括: 未经授权访问业务; 假冒远程教育业务内容提供者的行为; 针对远程教育平台使用的各类服务器(AAA认证服务器、媒体服务器等等)进行恶意攻击,例如利用服务器应用软件或者通信协议的安全漏洞发动攻击、采用拒绝服务攻击等等; 盗窃敏感业务信息或者篡改信息(例如计费信息等等),这一类行为通常通过恶意程序窃取敏感的业务信息。

    网络传输的安全威胁包括: 突发事件(自然灾害、电力问题、人为破坏等)造成的网络设备/传输线路故障; 针对网络设备或隐形资产(带宽)的恶意攻击; 针对内容交付系统节点的恶意攻击; 另外还存在传统内容下发(组播)技术中亟待解决的安全隐患,如基本组播协议中并没有安全方面的考虑,例如没有对组播源的认证机制和动态组播树成员的控制机制等。针对IP网络的安全威胁主要存在拒绝服务、侦听、伪装、修改数据、非授权接入、事后否认等六类主要的安全威胁。常见的安全攻击行为有IP欺骗、重放攻击、反射攻击、中间人攻击、拒绝服务攻击、分片攻击、网络侦听、应用层攻击等。

    针对用户的安全威胁包括: 用户终端的安全漏洞,例如操作系统、服务、端口没有设防; 网络恶意代码/病毒对终端设备的危害; 还有用户信息被盗取的行为,黑客一般是采用木马类程序来远程盗取用户信息。另一种威胁是,用户接收设备由于受到来自网络的恶意攻击或者大量的垃圾流量而造成失效,还可能有未经授权的终端设备连接到远程教育平台网络。

    三重安全保证机制

    ●  用户层接入安全

    首先需要保证终端设备的操作系统、应用系统安全,防止由于它们的安全漏洞对远程教育业务系统和网络带来的冲击。终端设备可通过相应的认证协议对远程教育业务系统进行反向认证,确保远程教育业务系统的身份及合法性,杜绝第三方恶意伪造远程教育业务站点。

    在远程教育平台业务层面上,要求业务系统能识别用户身份,区分合法用户与非法用户。系统应加强与合法用户的通信标准安全协议,对于非法用户需要记录其通信链接信息,可用于日后审计,并拒绝提供对非法用户的服务。另一方面,系统应采用保护机制防止DoS/DDoS攻击,确保远程教育平台不受到第三方恶意攻击,影响平台的正常运行。

    在用户接入网络中进行访问控制和授权,防止非法用户使用网络资源。同时,在认证授权过程中,用户信息的机密性保护也是必须的。方案应要求用户的权限分配流程是安全可靠的。在用户认证过程中,推荐使用双向认证机制(例如,基于PKI的认证),以保护用户不受伪装业务提供者的攻击。对于已经认证通过的用户设备,业务系统可在流程和通信中使用与其匹配的安全措施,保证远程教育业务访问的安全。
 
    ●  内容的接入控制与认证

    在远程教育平台上需要建立内容和内容管理编辑者的审核机制,保证内容管理编辑者和远程教育平台之间是可信任的。应采用多种技术手段(业务提供源的认证等)保证内容编辑管理者的真实性,防止内容管理编辑者对远程教育平台的滥用。

    内容访问安全机制保证了内容只被授权的使用者在规定期限内以规定的方式使用,并能够实现防止远程教育内容被任意分发。

    内容加密机制可对内容进行访问限制。平台内容只有在客户端被判断为合法使用时,才能被临时解密使用。这种安全机制极大地保证了终端用户看到的远程教育平台内容是合法和真实的,彻底杜绝了伪造内容被接收的可能。另外,系统还应提供加密机制,能够防止解密后的内容被任意复制或修改。

    防止内容被任意使用的机制指用户终端通过可靠途径获取内容的使用方式(如使用次数和使用时间)。另外,端到端的业务访问安全机制采用了网络组播安全保护,远程教育平台传输网络使用的IP组播协议应具备一定的安全保护功能: 例如组播源的认证、对组成员控制等,以保证在发生紧急情况的时候,保持业务的有效性,如启动应急DoS防攻击和业务模块备用倒换功能。

    系统还应保证终端设备和远程教育平台服务器之间的通信安全,支持通信的可用性、完整性、可鉴别性、机密性和不可抵赖性。

    视频广播监控功能利用设置相应的监控点,对视频内容进行实时监控,如果有非法内容应可进行内容切断。

    系统应能保障远程教育平台在终端设备上的页面安全,能够对远程教育页面生成服务器中的相关数据进行实时监控,如果有非法入侵,或非法修改页面,系统能够立即告警和阻止。

    业务溯源机制可记录用户使用业务的操作信息,在出现故障或者有审查需求时,能够根据时间、用户、特定操作来查询定位问题,还应能提供实时的统计查询,对平台内容进行的操作,包括发布、修改、删除等行为都需要有记录。

    远程教育平台的安全审计机制用来验证和测试现有的安全要求与实际的情况是否一致。远程教育平台需要在接入控制安全、内容安全和业务安全等方面提供可审计的手段。

    ●  内容播控安全机制

    内容播控安全是为了保障播出不间断、内容质量符合规范要求、内容到用户的播出不被干扰、播出的内容符合监管要求。

    远程教育平台面对大量用户提供服务,为保障播控安全,除了在技术上保证播出的实时节目的安全和服务质量外,平台中还应部署相应的播出监控设备,在出现问题时及时告警。播出内容的主观审查系统主要负责审查节目到远程教育平台的输入不间断、内容质量有所保证、内容本身符合国家监管要求等。

    直播节目在播出时应当有延时功能,对播出的内容进行控制,在必要时中断节目播出,进行切换片源、插播垫片等操作。

    为保障远程教育平台到用户的播出通道不中断和不被干扰,IP网络层设备应有相应的安全措施,还应对VOD内容的节目进行审查,监测内容质量和播出安全等。

    梳理关键技术

    通常安全机制的关键技术包括如下内容:

    1. 数字版权管理(DRM)技术

    只有认证通过的用户能够被授权使用数字内容。相应的授权内容可以包括: 接收设备(一台或是一组)、使用该数字内容的时间段、可以使用的次数、输出格式等等。未经授权的用户不能接收媒体流,即便收到了也不能解码使用该数字内容。

    方案应设计数字内容的完整性和机密性。远程教育系统应能够保证在平台网络中存储、传输的数字内容的完整性和机密性。 版权保护能够使远程教育业务网络中传输和存储的数字内容版权不受非法编辑和操作。

    远程教育平台服务器端的DRM 构件加密需要发布的媒体内容,并记录相关的加密信息。产生和记录密钥,并为内容加密构件提供分配密钥的服务。服务器端的DRM 构件检验用户的访问权限,并以安全的方式向授权用户提供加密内容的解密信息。远程教育平台用户终端的DRM 构件利用收到解密信息解密加密内容,并将明文送往解码组件。

    2. 内容分发策略技术

    在传输分发远程教育平台内容之前,需要对接收内容的存储设备进行验证,如果验证通过,则进行内容分发; 如果验证未通过,则不会传输该内容。

    3. 设备验证机制

    远程教育平台内的每台服务器设备都具有设备验证机制。每台设备在与系统内的其他设备通信之前,都需要注册且定期验证,只有成功注册并验证通过的设备,才能进行正常的业务通信。这样能有效防止非法设备的插播等恶意攻击。

    4. OS安全技术

    除了在网络层使用防火墙和ACL关掉不必要的网络端口以外,还应关掉系统自身不必要的进程和业务端口。定期更新系统补丁和病毒库也是必须的,防止Hacker利用操作系统的漏洞对操作系统自身进行DoS等攻击行为。

    5. 终端认证技术

    终端用户设备在访问远程教育业务之前,都需要进行设备认证; 只有验证通过才能获取到IP地址,然后再进行终端设备的系统接入认证。当这些认证都通过以后,系统才会允许用户设备访问其他远程教育业务。

    6. VLAN划分

    在远程教育平台网络内部通过划分不同的VLAN,对不同的子网进行隔离,可减少广播包对不同网段造成的影响,对不同的VLAN采用不同的安全策略,也可提高网络和平台服务器的安全性及性能。

    7. 防火墙保护

    利用防火墙技术对远程教育平台服务器进行严格保护,除了禁止Hacker对系统进行非法主动连接以外,还可设置严格的TCP/UDP端口及IP网段限制,只有防火墙明确打开的IP网段及TCP/UDP端口,才能对系统进行访问,否则一律丢弃。

    8. IDS/IPS入侵检测/防护系统

    远程教育平台还可采用IDS/IPS入侵检测加强入侵检测及防护功能,它们将与防火墙产生联动操作,当IDS/IPS检测到Hacker攻击行为时,除了立刻阻止该攻击行为以外,还会通知防火墙改变安全控制策略,达到预警及彻底拦截攻击行为的目的。

    9. ACL端口限制

    除了采用防火墙和IDS/IPS系统进行保护外,还可采用ACL对系统业务的端口进行限制。

    在城域网的路由器/交换机上设置ACL时,将关闭所有系统不会应用到的TCP/UDP端口号,而只开放系统内业务访问必须开放的端口号及IP网段,从而将Hacker的攻击行为拒之门外。


第三十五届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。