CN102567849A - 一种信息安全综合审计方法 - Google Patents

一种信息安全综合审计方法 Download PDF

Info

Publication number
CN102567849A
CN102567849A CN201110444615XA CN201110444615A CN102567849A CN 102567849 A CN102567849 A CN 102567849A CN 201110444615X A CN201110444615X A CN 201110444615XA CN 201110444615 A CN201110444615 A CN 201110444615A CN 102567849 A CN102567849 A CN 102567849A
Authority
CN
China
Prior art keywords
information security
interface
comprehensive audit
audit system
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201110444615XA
Other languages
English (en)
Other versions
CN102567849B (zh
Inventor
王红凯
陈建
洪建光
盛华挺
张旭东
戴波
蒋鸿城
梅峰
姚一杨
沈潇军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Zhejiang Electric Power Co
Original Assignee
Zhejiang Electric Power Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Electric Power Co filed Critical Zhejiang Electric Power Co
Priority to CN201110444615.XA priority Critical patent/CN102567849B/zh
Publication of CN102567849A publication Critical patent/CN102567849A/zh
Application granted granted Critical
Publication of CN102567849B publication Critical patent/CN102567849B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种信息安全综合审计方法,包括:预先在信息安全综合审计***集成Web Service,并为一票两单***创建Web Service接口;通过WebService接口,在一票两单***将创建的用户的关键信息发送至信息安全综合审计***;信息安全综合审计***存储关键信息存储;关键信息包括用户标识;当需要给用户申请运维授权时,通过Web Service接口,在一票两单***将运维主机的主机信息和账号信息发送至信息安全综合审计***;由信息安全综合审计***建立用户的运维授权。本发明提高了信息安全综合审计工作中的审计的准确率,此外还有效地减少了信息安全综合审计***管理员的工作量,提高了工作效率。

Description

一种信息安全综合审计方法
技术领域
本发明涉及电力领域,特别是一种信息安全综合审计方法。
背景技术
两票(操作票、工作票)是电力***安全生产的重要操作依据。一单两票***包含了对20多种资源申请单,工作票和操作票的管理,同时也涵盖了值班管理、巡视及缺陷管理。通过将工作票、操作票和资源申请单的有机关联,使信息运维人员可以更全面地了解***变更的情况,使巡检工作融为一体,更加便于日常运维的管理。
一单两票***的应用,使信息***的操作流程更加规范。同时信息安全综合审计***实现对运维操作全过程可视化、可验证、可审计,切实增强对信息运维检修操作的事先审批,事中控制,事后审计安全保障能力。
随着信息化的快速推进,一单两票和信息安全综合审计***的相继部署,当管理员需要对工作票或操作票的具体操作进行查看时,会出现关联困难的情况,即一单两票上记录的事件和信息安全综合审计***上的审计记录无法进行有效关联,只能从时间点进行模糊查询,无法实现对一单两票的操作执行状况进行全程跟踪。
因此如何对一单两票的操作执行状况进行全程跟踪,如何将运维操作审计结果和资源申请单进行关联成为技术上需要迫切解决的问题。
为了解决上述问题,现有技术中,所采用的方式为将信息安全综合审计***和一单两票***通过资源申请单的单号相关联,即,当用户通过一单两票***审批后,后续进行运维检修操作时,在信息安全综合审计***中输入该次操作的单号,通过单号实现关联。后期审计时,通过单号将审计结果和此次***维护审批的资源申请单进行关联。
但是,采用上述方式包括有如下的缺陷:
首先,用户通过一单两票进行审批之后,需要通知信息安全综合审计***管理员进行用户创建,资产添加,授权赋予等一系列操作;此后,用户才能够进行***维护操作,从而使得信息安全综合审计***管理员的工作量过大。
此外,用户进行维护操作时,如果输入了错误的资源申请单单号,信息安全综合审计***中的审计记录便无法正确地与正确的资源申请单进行联系,从而造成后续操作行为的责任规避。
基于以上原因,目前急需一种可以准确和高效的信息安全综合审计的方法。
发明内容
有鉴于此,本发明实施例提供了一种信息安全综合审计方法,以提高信息安全综合审计的效率和准确率。
本发明实施例中的技术方案如下:
一种信息安全综合审计方法,包括:
预先在信息安全综合审计***集成Web Service,并为一票两单***创建Web Service接口;
通过所述Web Service接口,在一票两单***将创建的用户的关键信息发送至信息安全综合审计***;信息安全综合审计***存储所述关键信息存储;所述关键信息包括用户标识;
当需要给所述用户申请运维授权时,通过所述Web Service接口,在一票两单***将运维主机的主机信息和账号信息发送至信息安全综合审计***;由信息安全综合审计***建立所述用户的运维授权。
优选的,在本发明实施例中,所述关键信息还包括:
包含密码和/或有效期的数据。
优选的,在本发明实施例中,所述一票两单***与所述信息安全综合审计***通过HTTP/HTTPS进行通讯。
优选的,在本发明实施例中,所述一票两单***通过所述Web Service接口以HTTP工作方式中的POST方法,将包括关键信息、主机信息或账号信息的数据封装到参数字符串中进行发送。
优选的,在本发明实施例中,包括:通过对称加密算法加密所述参数字符串。
优选的,在本发明实施例中,所述Web Service接口包括:
用户操作接口,通过所述用户操作接口一单两票***可以对信息安全综合审计***的用户进行添加、修改和删除;
主机操作接口,通过所述主机操作接口一单两票***可以对信息安全综合审计***的主机资产进行添加、修改和删除;
主机账号操作接口,通过所述主机账号操作接口一单两票***可以对信息安全综合审计***的主机账号进行添加、修改和删除;
主机账号列表查询接口,可以通过所述主机账号列表查询接口一单两票***可以对信息安全综合审计***的主机账号进行列表查询;
授权申请接口,通过所述授权申请接口一单两票***可以对信息安全综合审计***进行事先授权申请;
授权取消接口,通过所述授权取消接口一单两票***可以对信息安全综合审计***进行授权取消。
通过上述技术方案可以看出,在本发明实施例中,通过在预先在信息安全综合审计***集成Web Service,并为一票两单***创建Web Service接口,从而使得用户可以在一单两票***中通过Web Service接口,便能够实现对信息安全综合审计***的用户、主机资产、授权关系进行统一管理;其中,包括添加,更改和删除等,从而大大简化了管理人员的工作流程,而且实现了一票两单***和信息安全综合审计***之间的强关联性。
此外,本发明实施例中,实现了一单两票***和信息安全综合审计***这两个原本互相独立的***的有机流程融合,实现了两个***的用户的统一管理,主机的统一管理以及事先授权的统一管理,管理员只需在资源申请单派发的过程中,即可实现对临时用户的创建或更改,对运维操作主机的管理,以及对操作行为的授权。
由于本发明实施例中,通过将授权用户的用户标识与资源申请单和后续审计日志进行关联,从而实现了对一单两票的操作执行状况的全程跟踪。从而提高了信息安全综合审计工作中的审计的准确率。
此外,由于在本发明实施例中,不在需要通知信息安全综合审计***管理员进行用户创建,资产添加,授权赋予等一系列操作,进而有效地减少了信息安全综合审计***管理员的工作量,提高了工作效率。
附图说明
图1为本发明实施例中所述信息安全综合审计方法的步骤示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了提高信息安全综合审计的效率和准确率,如图1所示,本发明实施例提供了一种信息安全综合审计方法,包括:
S11、预先在信息安全综合审计***集成Web Service,并为一票两单***创建Web Service接口;
Web Service是一个应用组件,它逻辑性的为其他应用程序提供数据与服务,使各应用程序之间可以通过网络协议或规定的一些标准数据格式(如Http,XML或Soap等)来实现互相访问。
为了实现一单两票***和信息安全综合审计***这两个原本互相独立的***的有机流程融合,本发明实施例预先在信息安全综合审计***集成了Web Service应用。对应的,为了使一票两单***可以通过Web Service应用访问信息安全综合审计***,在构建Web Service应用时,需要为一票两单***创建Web Service接口。
基于一单两票***和信息安全综合审计***协同工作的需要,在本发明实施例中,具体的可以将Web Service接口划分为如下的几种:
用户操作接口,通过所述用户操作接口一单两票***可以对信息安全综合审计***的用户进行添加、修改和删除;
下面以用户操作接口的接口函数为UserAction(XSD_STRING action,SOAP_ARRAY param)为例,通过表1来进行说明:
表1:
Figure BDA0000125620350000051
主机操作接口,通过所述主机操作接口一单两票***可以对信息安全综合审计***的主机资产进行添加、修改和删除;
下面以用户操作接口的接口函数为HostAction(XSD_STRING action,SOAP_ARRAY param)为例,通过表2来进行说明:
表2:
Figure BDA0000125620350000062
Figure BDA0000125620350000071
主机账号操作接口,通过所述主机账号操作接口一单两票***可以对信息安全综合审计***的主机账号进行添加、修改和删除;
下面以用户操作接口的接口函数为XSD_STRINGAccountAction(XSD_STRING action,SOAP_ARRAY host,SOAP_ARRAYaccount)为例,通过表3来进行说明:
表3:
Figure BDA0000125620350000072
Figure BDA0000125620350000081
主机账号列表查询接口,可以通过所述主机账号列表查询接口一单两票***可以对信息安全综合审计***的主机账号进行列表查询;
下面以用户操作接口的接口函数为XSD_STRING QueryAccount(SOAP_ARRAY host)为例,通过表4来进行说明:
表4:
Figure BDA0000125620350000082
授权申请接口,通过所述授权申请接口一单两票***可以对信息安全综合审计***进行事先授权申请;
下面以用户操作接口的接口函数为XSD_STRING Authorize(XSD_STRING workid,XSD_STRING user,SOAP_ARRAY host,SOAP_ARRAY account)为例,通过表5来进行说明:
表5:
Figure BDA0000125620350000091
授权取消接口,通过所述授权取消接口一单两票***可以对信息安全综合审计***进行授权取消;
下面以用户操作接口的接口函数为XSD_STRING UnAuthorize(XSD_STRING workid)为例,通过表6来进行说明:
表6:
Figure BDA0000125620350000092
Figure BDA0000125620350000101
S12、通过所述Web Service接口,在一票两单***将创建的用户的关键信息发送至信息安全综合审计***;信息安全综合审计***存储所述关键信息存储;所述关键信息包括用户标示;
在一票两单***创建用户时,可以通过相应的Web Service接口将相应的用户的关键信息发送给信息安全综合审计***,从而使得信息安全综合审计***可以保存相关用户的关键信息,具体的,关键信息可以包括用户标识,以及相应的密码和有效期等数据;这样,就可以通过将授权用户的用户标识与资源申请单和后续审计日志进行关联,以实现对一单两票的操作执行状况的全程跟踪。从而提高了信息安全综合审计工作中的审计的准确率。
S13、当需要给所述用户申请运维授权时,通过所述Web Service接口,在一票两单***将运维主机的主机信息和账号信息发送至信息安全综合审计***;由信息安全综合审计***建立所述用户的运维授权。
当需要给用户申请运维授权时,在一票两单***中,可以通过相应的Web Service接口,将运维主机的主机信息和账号信息发送至信息安全综合审计***;由信息安全综合审计***建立用户的运维授权。从而避免了通知信息安全综合审计***管理员进行用户创建,资产添加,授权赋予等一系列操作,进而有效地减少了信息安全综合审计***管理员的工作量,提高了工作效率。
由于本发明实施例中在信息安全综合审计***集成Web Service,所以,优选的,在本发明实施例中一票两单***与信息安全综合审计***可以通过HTTP/HTTPS进行通讯。
进一步的,在本发明实施例中,一票两单***通过所述Web Service接口可以以HTTP工作方式中的POST方法,将包括关键信息、主机信息或账号信息的数据封装到参数字符串中进行发送。进一步的,为了保证数据的安全性,在本发明实施例中,可以通过对称加密算法来加密参数字符串。
在本发明实施例中,通过在预先在信息安全综合审计***集成WebService,并为一票两单***创建Web Service接口,从而使得用户可以在一单两票***中通过Web Service接口,便能够实现对信息安全综合审计***的用户、主机资产、授权关系进行统一管理;其中,包括添加,更改和删除等,从而大大简化了管理人员的工作流程,而且实现了一票两单***和信息安全综合审计***之间的强关联性。
此外,本发明实施例中,实现了一单两票***和信息安全综合审计***这两个原本互相独立的***的有机流程融合,实现了两个***的用户的统一管理,主机的统一管理以及事先授权的统一管理,管理员只需在资源申请单派发的过程中,即可实现对临时用户的创建或更改,对运维操作主机的管理,以及对操作行为的授权。
由于本发明实施例中,通过将授权用户的用户标识与资源申请单和后续审计日志进行关联,从而实现了对一单两票的操作执行状况的全程跟踪。从而提高了信息安全综合审计工作中的审计的准确率。
此外,由于在本发明实施例中,不在需要通知信息安全综合审计***管理员进行用户创建,资产添加,授权赋予等一系列操作,进而有效地减少了信息安全综合审计***管理员的工作量,提高了工作效率。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (6)

1.一种信息安全综合审计方法,其特征在于,包括:
预先在信息安全综合审计***集成Web Service,并为一票两单***创建Web Service接口;
通过所述Web Service接口,在一票两单***将创建的用户的关键信息发送至信息安全综合审计***;信息安全综合审计***存储所述关键信息存储;所述关键信息包括用户标识;
当需要给所述用户申请运维授权时,通过所述Web Service接口,在一票两单***将运维主机的主机信息和账号信息发送至信息安全综合审计***;由信息安全综合审计***建立所述用户的运维授权。
2.根据权利要求1中所述信息安全综合审计方法,其特征在于,所述关键信息还包括:
包含密码和/或有效期的数据。
3.根据权利要求2中所述信息安全综合审计方法,其特征在于,所述一票两单***与所述信息安全综合审计***通过HTTP/HTTPS进行通讯。
4.根据权利要求3中所述信息安全综合审计方法,其特征在于,所述一票两单***通过所述Web Service接口以HTTP工作方式中的POST方法,将包括关键信息、主机信息或账号信息的数据封装到参数字符串中进行发送。
5.根据权利要求4中所述信息安全综合审计方法,其特征在于,包括:通过对称加密算法加密所述参数字符串。
6.根据权利要求5中所述信息安全综合审计方法,其特征在于,所述WebService接口包括:
用户操作接口,通过所述用户操作接口一单两票***可以对信息安全综合审计***的用户进行添加、修改和删除;
主机操作接口,通过所述主机操作接口一单两票***可以对信息安全综合审计***的主机资产进行添加、修改和删除;
主机账号操作接口,通过所述主机账号操作接口一单两票***可以对信息安全综合审计***的主机账号进行添加、修改和删除;
主机账号列表查询接口,可以通过所述主机账号列表查询接口一单两票***可以对信息安全综合审计***的主机账号进行列表查询;
授权申请接口,通过所述授权申请接口一单两票***可以对信息安全综合审计***进行事先授权申请;
授权取消接口,通过所述授权取消接口一单两票***可以对信息安全综合审计***进行授权取消。
CN201110444615.XA 2011-12-27 2011-12-27 一种信息安全综合审计方法 Active CN102567849B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110444615.XA CN102567849B (zh) 2011-12-27 2011-12-27 一种信息安全综合审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110444615.XA CN102567849B (zh) 2011-12-27 2011-12-27 一种信息安全综合审计方法

Publications (2)

Publication Number Publication Date
CN102567849A true CN102567849A (zh) 2012-07-11
CN102567849B CN102567849B (zh) 2016-08-24

Family

ID=46413214

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110444615.XA Active CN102567849B (zh) 2011-12-27 2011-12-27 一种信息安全综合审计方法

Country Status (1)

Country Link
CN (1) CN102567849B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103971200A (zh) * 2014-04-29 2014-08-06 上海上讯信息技术股份有限公司 计算机运维管理方法及***
CN112149112A (zh) * 2020-09-22 2020-12-29 京东方科技集团股份有限公司 一种基于职权分离的企业信息安全管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070233600A1 (en) * 2006-04-03 2007-10-04 Computer Associates Think, Inc. Identity management maturity system and method
CN102184491A (zh) * 2011-05-31 2011-09-14 中信银行股份有限公司 非现场审计综合分析平台
CN102255924A (zh) * 2011-08-29 2011-11-23 浙江中烟工业有限责任公司 基于可信计算的多级安全互联平台及其处理流程

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070233600A1 (en) * 2006-04-03 2007-10-04 Computer Associates Think, Inc. Identity management maturity system and method
CN102184491A (zh) * 2011-05-31 2011-09-14 中信银行股份有限公司 非现场审计综合分析平台
CN102255924A (zh) * 2011-08-29 2011-11-23 浙江中烟工业有限责任公司 基于可信计算的多级安全互联平台及其处理流程

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103971200A (zh) * 2014-04-29 2014-08-06 上海上讯信息技术股份有限公司 计算机运维管理方法及***
CN112149112A (zh) * 2020-09-22 2020-12-29 京东方科技集团股份有限公司 一种基于职权分离的企业信息安全管理方法
CN112149112B (zh) * 2020-09-22 2023-12-05 京东方科技集团股份有限公司 一种基于职权分离的企业信息安全管理方法

Also Published As

Publication number Publication date
CN102567849B (zh) 2016-08-24

Similar Documents

Publication Publication Date Title
Maroufi et al. On the convergence of blockchain and internet of things (iot) technologies
CN102097859B (zh) 电网调度智能化及指令信息化工作平台
US11095675B1 (en) System and method for identifying system vulnerabilities
CN103559118B (zh) 一种基于aop与注解信息***的安全审计方法
US20070288275A1 (en) It services architecture planning and management
US20120185936A1 (en) Systems and Methods for Detecting Fraud Associated with Systems Application Processing
CN110134930A (zh) 电子合同管理方法、装置、计算机设备和存储介质
CN106250303A (zh) 业务日志收集及预警***和业务日志收集及预警方法
CN103701783A (zh) 一种预处理单元、由其构成的数据处理***以及处理方法
CN101630431A (zh) 多客户端集中式开票数据处理方法以及***打印处理方法
CN107169364A (zh) 一种数据保全方法及相关***
CN109274756A (zh) 一种智能环保监控管理***
CN110414237A (zh) 一种基于终端设备的自动化基线检查方法
CN114357473A (zh) 一种基于区块链的虚拟电厂聚合与分布式调控***及方法
CN105447631A (zh) 地铁工程三网智能管控***及其方法
CN101447064A (zh) 一种审计管理***和审计管理方法
CN102122416A (zh) 多客户端集中式***打印处理方法
CN103854230A (zh) 电力安全风险管控***和方法
US10015050B2 (en) Distributed computing system
CN102567849A (zh) 一种信息安全综合审计方法
CN103259689A (zh) 一种对设备进行密码变更以及发生故障后密码恢复的方法
Dorigo Security information and event management
CN112949985B (zh) 基于区块链的电网工程监管方法、装置和计算机设备
CN114021171A (zh) 一种基于大数据的数据安全防护方法
CN111274323A (zh) 一种基于周期化智能自动监测方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: STATE ELECTRIC NET CROP.

Effective date: 20121011

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20121011

Address after: 310007 Huanglong Road, Zhejiang, Hangzhou, No. 8

Applicant after: Zhejiang Electric Power Company

Applicant after: State Grid Corporation of China

Address before: 310007 Huanglong Road, Zhejiang, Hangzhou, No. 8

Applicant before: Zhejiang Electric Power Company

C14 Grant of patent or utility model
GR01 Patent grant