您好, 访客   登录/注册

互联网视听节目监测从业人员上网行为审计系统设计与实现

来源:用户上传      作者:高诗建

  摘   要:文章根据互联网视听节目监测从业人员的工作内容,提出上网行为审计系统的设计并加以实现,系统满足加强互联网信息安全的需求,同时规范上网行为、提高工作效率。系统通过用户准入、上网行为记录、流量控制、终端管理等技术手段,部署了一套完整的上网行为审计系统。本系统旨在解决互联网视听节目监测从业人员访问互联网所衍生的信息安全隐患、工作效率低等问题。
  关键词:上网行为审计;信息安全;流控;终端管理
  随着互联网的高速发展,信息化建设日益成熟,互联网视听节目变得日益丰富多彩,随之而来的监管工作也变得复杂多变,并且尤为重要。由于监管难度的增加,首先对互联网视听节目进行初步排查,其次,高级技术人员对排查结果进行分析并撰写报告。随着《中华人民共和国网络安全法》与《信息安全等级保护管理办法》的颁布与实施,工作人员如何在日常工作中合规、合法、文明访问互联网变得尤为重要。文章将设计一套上网行为审计系统(以下简称本系统),实现对工作人员访问互联网的行为进行记录、审计、分析,以监督工作人员合规、合法、文明访问互联网。
  1    系统设计背景与需求分析
  由于互联网的发展,信息安全问题逐步地显现出来。随着信息安全相关政策法律的颁布与实施,原本工作中存在的信息安全漏洞将被发现并予以解决。规范上网行为并加以审计成了信息安全中非常重要的一个环节。
  1.1  背景简介
  近年来,多次出现网民在互联网中进行网络诽谤以及上传侵权非法音视频导致的法律纠纷,并且造成极其恶劣的社会影响;部分单位工作人员通过工作业务网络访问互联网时,由于操作不规范导致业务系统遭受黑客攻击,致使业务系统瘫痪,造成巨大经济损失;移动互联网的兴起,导致工作期间使用移动终端从事非工作事务更加便捷,严重影响工作效率。
  1.2  需求分析
  面对互联网视听节目监测从业人员访问互联网所产生的种种负面影响,其主要是没有对工作人员的上网行为进行合理审计造成的。互联网视听节目监测人员的主要工作在于对互联网中不符合要求的视听节目进行排查。首先,该工作特性增加了终端受攻击的概率;其次,工作人员长期接触不符合要求的视听节目有可能会对心理造成影响;最后,由于视听节目大多数使用流媒体技术,大量工作人员同时访问流媒体也势必对网络带宽造成冲击。针对目前访问互联网存在的风险以及互联网视听节目监测人员所从事的业务特性,本系统需具备以下功能:对通过互联网发布不当言论、访问非法网站、恶意发帖的行为进行拦截;对向外传播内部资料的行为进行日志记录与告警[1];解决工作人员访问互联网方式不合规导致内部网络与业务系统处于信息安全风险状态;解决某个工作人员或业务系统的操作导致互联网出口数据量瞬间增大,导致核心业务不能得到带宽保障的。
  2    系统关键技术
  2.1  审计识别技术
  审计识别技术从类型上看可分为超文本传输协议(HyperText Transfer Protocol,HTTP)外发内容、访问网站/下载、邮件、即时通信、文件传输协议(File Transfer Protocol,FTP),Telnet等5类。
  HTTP外发内容识别可对Web BBS的发帖内容、外发的Web Mail邮箱内容、通过网页上传的附件内容、通过网页上传的文本内容进行审计与记录,也可对微博所包含的附件等内容进行审计与记录。通过流量过滤方式,对访问网站的统一资源定位符(Uniform Resource Locator,URL)进行记录,与此同时也可对通过URL下载文件的文件信息进行记录、存储。通过对简单邮件传输协议(Simple Mail Transfer Protocol,SMTP)、POP3/IMAP协议的审计可对所有收发送邮件进行记录。在客户端安装探针,对客户端的所有IM聊天内容以及网络应用进行监控。通过截取数据流,对使用FTP上传下载的文件名及内容进行记录与审计。
  2.2  流量管理与控制
  为保障业务网络高效、稳定运行,防止其他非业务用户阻塞端口导致丢帧;亦或网络中某个瞬间大量数据对整体网络带来冲击。本系统具备两种流量控制的方式:在半双工方式下,流量控制是通过反向压力也就是背压计数实现的,这种计数是通过向发送源发送jamming信号使得信息源降低发送速度;在全双工方式下,流量控制一般遵循IEEE 802.3X標准,由交换机向信息源发送“pause”帧令其暂停发送[2]。本系统还可利用HTTP解析、系统检测、移动应用识别等方式识别移动智能终端,发现“非法AP”,并对其进行封堵。
  3    系统实施部署
  3.1  系统部署模式
  本系统采用单网桥模式进行部署,系统工作在二层交换机模式下,以网桥的模式部署在网络的出口附近,以透明传输的模式介于防火墙与核心三层交换设备之间。系统实现对内网用户上网行为进行网络准入、行为控制、流量管理、日志审计等功能。单网桥模式的优点在于可以不改变原有网络拓扑与任何配置的情况下,只将本系统的广域网(Wide Area Network,WAN)口,同出口防火墙局域网(Local Area Network,LAN)口相连,系统LAN口与核心交换机相连接,为系统分配一个网桥地址,即可满足需求[3]。系统部署模式拓扑如图1所示。
  3.2  用户准入策略配置
  为防止非法用户通过有线、无线等途径使用局域网访问互联网造成用户损失,启用本系统的用户准入策略。使用短信认证的身份认证方式对用户进行准入限制,并将该用户的手机号码与硬件具备唯一性的MAC地址进行绑定。对于未认证通过的用户分配受限的互联网访问权限,并通过Web重定向至指定认证页面。   3.3  上網策略配置
  审计上网行为和流量:本系统在该配置上,将办公室、财务等部门涉及政策建立与资金流动的邮件、IM聊天、FTP等应用加入白名单不进行日志记录,其他所有行为都进行日志记录并储存。控制影响工作效率的应用:通过策略配置对存在金融行情交易、购物、游戏等数据流进行分析并加以控制。降低网络安全风险:通过特征库帮助用户识别访问钓鱼网站等不安全上网行为,同时对用户主动使用远程工具、木马、含有病毒软件等存在安全隐患应用进行分析并加以控制。
  3.4  流控策略配置
  由于互联网视听节目监测人员在日常需要通过在线音视频观看或者音视频下载的方式完成工作量,且该部分占用带宽较大,所以对线电影、P2P使用流量进行预留30%带宽保障且该部分数据使用带宽最大不可超过总带宽的80%。预留10%带宽给其他核心业务使用,避免其他核心业务在高峰期受到影响。预留10%带宽容量给时延敏感型应用、基础应用,剩余带宽将浮动分配给其他流量。
  3.5  终端管理配置
  本系统从共享接入、移动终端方面对用户终端进行管理。
  (1)由于本系统对上网数据进行识别的原理是根据数据包转发过程中的MAC地址进行用户识别,而常见的无线路由器都为3层交换设备,将对数据包进行重新封使得MAC地址变为该线路由器的MAC地址,将无法对用户行为进行精确识别。本系统启用共享接入检测,对使用3层交换设备的用户进行账号冻结、页面告警提示的操作。
  (2)为限制非法未经允许的移动终端访问网络,对内部网络造成安全隐患。本系统制定移动终端管理策略,启用移动终端检测,对未经允许访问网络的移动终端直接进行断网处理并页面告警提示。
  3.6  日志分析
  在网络安全等级保护制度中对日志信息要求保存不低于60天,然而根据国家广播电视总局二九三台数据统计60天将产生大量行为日志。使用本系统自带“日志中心”的报表工具,根据现实情况和关注点定制、定期导出所需报表,形成网络调整依据、组织网络资源使用情况报告、员工工作情况报告等。
  4    结语
  本系统以用户准入、上网行为记录、流控、终端管理为核心,具备互联网视听节目监测人员上网行为的综合性记录及管控功能。同时融入恶意代码防范的相关内容,使得工作人员访问互联网变得安全、文明、合规、合法,规避用人单位由于工作人员访问互联网存在的诸多风险。本系统在实际投入使用后得到了本系统内工作人员以及管理人员的认可,同时也希望为从事互联网视听节目监测工作的同行提供思路和参考。
  [参考文献]
  [1]张炜.一种基于终端行为信誉度的网络访问管理方案及其实现[J].计算机与数字工程,2017(45):121.
  [2]周奇.计算机网络技术[M].北京:清华大学出版社,2018.
  [3]叶水勇.基于多沙盒虚拟技术的端到端安全应用与研究[J].电力信息与通信技术,2017(8):26-30.
  Internet behavior audit system design and build of Internet
  audiovisual program monitoring staff
  Gao Shijian
  (State Administration of Radio and Television 293, Zhengzhou 451162, China)
  Abstract:Based on the work of Internet audiovisual program monitoring staff, this paper presents the design and construction of the Internet behavior audit system to meet the information security and regulate online behavior and improve work efficiency. This Internet behavior audit system uses technical means such as user access, record Internet behavior, network traffic control and terminal management. The aim is to solve the problems of information security and low work efficiency caused by Internet audiovisual program monitoring staff accessing the Internet.
  Key words:Internet behavior audit; information security; network traffic control; terminal management
转载注明来源:https://www.xzbu.com/8/view-15182725.htm