CN103413202A - 一种应用于运维审计***的自动收集授权关系的方法 - Google Patents
一种应用于运维审计***的自动收集授权关系的方法 Download PDFInfo
- Publication number
- CN103413202A CN103413202A CN2013103655392A CN201310365539A CN103413202A CN 103413202 A CN103413202 A CN 103413202A CN 2013103655392 A CN2013103655392 A CN 2013103655392A CN 201310365539 A CN201310365539 A CN 201310365539A CN 103413202 A CN103413202 A CN 103413202A
- Authority
- CN
- China
- Prior art keywords
- user
- resource
- auditing system
- mandate relation
- mandate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种应用于运维审计***的自动收集授权关系的方法,包括:(1)用户登录运维审计***,***获取到用户信息;(2)用户通过运维审计***访问资源,***获取到资源信息;(3)***判断是否存在该用户与该资源的授权关系,若已存在,则不添加重复数据;若不存在,则在***中自动添加该用户与该资源的授权关系。本发明实现了运维审计***自动收集用户与资源之间授权关系的功能,通过自动集中地收集授权关系,省去了人为手动进行收集所做的大量重复繁琐的工作,还能避免因不可控因素而收集到错误的数据。其使用简便灵活,节省人力和大量时间,能够提高工作效率。
Description
技术领域
本发明涉及运维审计资源授权领域,尤其是一种应用于运维审计***的自动收集授权关系的方法。
背景技术
随着信息技术的不断进步和信息化的显著发展,信息安全已日益受到更多的关注。内部信息不但受到外部因素的威胁,内部用户的违规操作和误操作也会对其造成严重的数据安全问题。因此,运维安全审计产品(以下称“运维审计***”)被运用到越来越多的网络环境中,用以防范内部信息安全问题,记录网络资源访问日志以便事后审计。大部分此类产品都提供帐号管理、身份认证、资源授权、单点登录(指用户通过运维审计***访问资源)、访问控制和操作审计等功能,以帮助使用者实现运维安全管理和内控审计的目的。
运维审计***保存用户信息、资源信息等基础数据。用户是指运维审计***自身的合法用户,用户有用户名、登录密码、电子邮箱地址等信息。资源指受运维审计***保护的信息资源,如主机、服务器、网络设备、操作***、数据库等。资源有所属部门、IP地址、帐号和登录密码等信息。某用户有权以某一资源帐号访问该资源,则称该资源和帐号被授权给该用户,该用户与该资源之间存在授权关系,该授权关系关联了用户、资源和帐号。在部署有运维审计***的网络环境中,用户只能通过运维审计***提供的功能访问资源。将哪些用户有权以哪些帐号访问哪些资源这些授权关系收集起来,添加到运维审计***中,并设置用户只能访问在运维审计***中与之存在授权关系的资源,就能实现资源授权访问的目的,控制用户对资源的访问。
如何收集哪些用户与哪些资源之间存在授权关系,并将这些授权关系添加到运维审计***中,是需要解决的一大问题。目前,对用户与资源之间授权关系的收集工作,需要使用者手动进行收集,工作难度大,耗费人力和时间,还可能收集到错误数据和重复数据,难以保障收集到的信息的质量,并且收集到的授权关系需要手动添加到***中,操作重复繁琐,效率低下。
发明内容
本发明的目的在于提供一种应用于运维审计***的自动收集授权关系的方法,用来在实际使用过程中,自动收集运维审计用户与运维审计***所保护资源之间的授权关系,省去了人为手动进行收集所做的大量重复繁琐的工作,还能避免因不可控因素而收集到错误的数据。其使用简便灵活,节省人力和大量时间,能够提高工作效率。
本发明通过下述技术方案实现:
一种应用于运维审计***的自动收集授权关系的方法,包括以下步骤:
(1)用户登录运维审计***,***获取到用户信息;
(2)用户通过运维审计***访问资源,***获取到资源信息;
(3)***判断是否存在该用户与该资源的授权关系,若已存在,则不添加重复数据;若不存在,则在***中自动添加该用户与该资源的授权关系。
通过上述方法,当用户通过所述运维审计***访问在***中与之不存在授权关系的资源时,***就会自动添加该用户与该资源的授权关系,达到自动收集授权关系的目的。
所述用户是指运维审计***自身的合法用户,用户包含用户名、登录密码、电子邮箱地址等用户信息;资源指受运维审计***保护的信息资源,如主机、服务器、网络设备、操作***、数据库,资源包含所属部门、IP地址、帐号和登录密码等资源信息。
所述运维审计***包含一配置项“允许未授权登录”,该配置项可以开启或关闭,当关闭这一配置项时,即不允许未授权登录,表示用户登录运维审计***后,只能访问在***中与之存在授权关系的资源。当开启这一配置项时,表示用户登录运维审计***后,不仅能访问在***中与之存在授权关系的资源,还能访问在***中与之不存在授权关系的资源,只要用户知道该资源的身份认证信息(帐号和密码等)。
所述运维审计***包含一配置项“收集授权关系”,该配置项可以开启或关闭,当开启“允许未授权登录”配置项,并且开启“收集授权关系”配置项时,当用户通过运维审计***访问资源时,***就会自动收集授权关系。
当用户有权以某一资源帐号访问该资源,则称该资源和帐号被授权给该用户,该用户与该资源之间存在授权关系,该授权关系关联了用户、资源和帐号。
本发明与现有技术相比,具有的有益效果为:本发明实现了运维审计***自动收集用户与资源之间授权关系的功能,通过自动集中地收集授权关系,省去了人为手动进行收集所做的大量重复繁琐的工作,还能避免因不可控因素而收集到错误的数据。其使用简便灵活,节省人力和大量时间,能够提高工作效率。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例:
在运维审计***中,对用户与资源之间授权关系的收集工作,传统的方法均是使用者采用手动方式进行收集,工作难度大,耗费人力和时间,还可能收集到错误数据和重复数据,难以保障收集到的信息的质量,并且收集到的授权关系需要手动添加到***中,操作重复繁琐,效率低下;并且现有的技术人员均认为只能采用手动方式进行收集,无法实现用户与资源之间授权关系的自动收集,本发明为了克服现有的技术偏见,公开了一种应用于运维审计***的自动收集授权关系的方法,其流程如图1所示,应用本发明的一运维审计***,部署在一应用环境中,为了使用本发明所述的方法自动收集该应用环境中用户与资源的所有授权关系,并将其添加到***中,本实施例中的运维审计***已开启了“允许未授权登录”和“收集授权关系”配置项。
当一个用户登录到运维审计***时,***获取到该用户的用户信息,包括用户名、登录密码。当该用户通过运维审计***访问其有权访问的资源时,***获取到被访问资源的信息,包括IP地址、所使用的帐号、密码、所用协议。该访问行为发生时,表明该用户与被访问资源之间存在授权关系。运维审计***判断该用户与该被访问资源之间的授权关系是否已存在于***中;如果存在,则不再重复添加;如果不存在,则将该授权关系添加到***中。如此,便达到了自动收集授权关系的目的。
当不同用户均以此方式通过运维审计***访问其有权访问的资源时,就会自动收集他们之间的授权关系并添加到***中。当应用环境中的授权关系已全部收集到运维审计***中后,就可以关闭“允许未授权访问”和“收集授权关系”配置项。这样,用户登录运维审计***后,就只能访问在***中与之存在授权关系的资源,实现资源授权访问的目的。
有关上述实施例,任何本领域技术人员通过其掌握的基本技能和公知常识,均能够了解本发明的技术内容和优点并加以实施,关于公知常识的部分,
不再赘述。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。
Claims (5)
1.一种应用于运维审计***的自动收集授权关系的方法,其特征在于,包括以下步骤:
(1)用户登录运维审计***,***获取到用户信息;
(2)用户通过运维审计***访问资源,***获取到资源信息;
(3)***判断是否存在该用户与该资源的授权关系,若已存在,则不添加重复数据;若不存在,则在***中自动添加该用户与该资源的授权关系。
2.根据权利要求1所述一种应用于运维审计***的自动收集授权关系的方法,其特征在于,所述用户信息包括用户名、登录密码、电子邮箱地址;所述资源指受运维审计***保护的信息资源,包括主机、服务器、网络设备、操作***、数据库;所述资源信息包含所属部门、IP地址、帐号和登录密码。
3.根据权利要求1所述一种应用于运维审计***的自动收集授权关系的方法,其特征在于,所述运维审计***包含一配置项“允许未授权登录”,当关闭这一配置项时,即不允许未授权登录,表示用户登录运维审计***后,只能访问在***中与之存在授权关系的资源,当开启这一配置项时,表示用户登录运维审计***后,不仅能访问在***中与之存在授权关系的资源,还能访问在***中与之不存在授权关系的资源,只要用户知道该资源的身份认证信息。
4.根据权利要求3所述一种应用于运维审计***的自动收集授权关系的方法,其特征在于,所述运维审计***包含一配置项“收集授权关系”,该配置项可以开启或关闭;当开启“允许未授权登录”配置项,并且开启“收集授权关系”配置项时,用户通过运维审计***访问资源时,***自动收集授权关系。
5.根据权利要求1-4中任一项所述一种应用于运维审计***的自动收集授权关系的方法,其特征在于,当用户有权以某一资源帐号访问该资源,则称该资源和帐号被授权给该用户,该用户与该资源之间存在授权关系,该授权关系关联了用户、资源和帐号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310365539.2A CN103413202B (zh) | 2013-08-21 | 2013-08-21 | 一种应用于运维审计***的自动收集授权关系的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310365539.2A CN103413202B (zh) | 2013-08-21 | 2013-08-21 | 一种应用于运维审计***的自动收集授权关系的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103413202A true CN103413202A (zh) | 2013-11-27 |
CN103413202B CN103413202B (zh) | 2017-11-07 |
Family
ID=49606208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310365539.2A Active CN103413202B (zh) | 2013-08-21 | 2013-08-21 | 一种应用于运维审计***的自动收集授权关系的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103413202B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954330A (zh) * | 2014-03-27 | 2015-09-30 | 华为软件技术有限公司 | 一种对数据资源进行访问的方法、装置和*** |
CN107122674A (zh) * | 2017-04-12 | 2017-09-01 | 成都安恒信息技术有限公司 | 一种应用于运维审计***的oracle数据库的访问方法 |
CN109063437A (zh) * | 2018-08-01 | 2018-12-21 | 郑州市景安网络科技股份有限公司 | 一种设备资产运维审计方法、装置、设备及可读存储介质 |
CN109189542A (zh) * | 2018-09-28 | 2019-01-11 | 成都安恒信息技术有限公司 | 一种用于运维审计***的远程桌面访问方法 |
CN110011848A (zh) * | 2019-04-03 | 2019-07-12 | 鼎信信息科技有限责任公司 | 一种移动运维审计*** |
CN111651756A (zh) * | 2020-06-04 | 2020-09-11 | 成都安恒信息技术有限公司 | 一种应用于运维审计navicat的自动代填方法 |
CN111984971A (zh) * | 2020-08-10 | 2020-11-24 | 成都安恒信息技术有限公司 | 一种运维资料自动生产和管理的方法 |
CN113791597A (zh) * | 2021-11-17 | 2021-12-14 | 浙江齐安信息科技有限公司 | 工业控制***配置项信息的收集方法、装置及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070185875A1 (en) * | 2006-02-09 | 2007-08-09 | International Business Machines Corporation | Extensible role based authorization for manageable resources |
CN101374079A (zh) * | 2008-10-10 | 2009-02-25 | 中兴通讯股份有限公司 | 一种网络管理***的用户权限获取方法 |
CN101902402A (zh) * | 2010-07-21 | 2010-12-01 | 中兴通讯股份有限公司 | 一种用户权限管理方法、装置 |
-
2013
- 2013-08-21 CN CN201310365539.2A patent/CN103413202B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070185875A1 (en) * | 2006-02-09 | 2007-08-09 | International Business Machines Corporation | Extensible role based authorization for manageable resources |
CN101374079A (zh) * | 2008-10-10 | 2009-02-25 | 中兴通讯股份有限公司 | 一种网络管理***的用户权限获取方法 |
CN101902402A (zh) * | 2010-07-21 | 2010-12-01 | 中兴通讯股份有限公司 | 一种用户权限管理方法、装置 |
Non-Patent Citations (1)
Title |
---|
"DigitalTrust资源访问控制安全平台";李忠献;《天津科技》;20070430;参见第2.1,2.2节、附图1 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954330A (zh) * | 2014-03-27 | 2015-09-30 | 华为软件技术有限公司 | 一种对数据资源进行访问的方法、装置和*** |
CN107122674B (zh) * | 2017-04-12 | 2020-09-08 | 成都安恒信息技术有限公司 | 一种应用于运维审计***的oracle数据库的访问方法 |
CN107122674A (zh) * | 2017-04-12 | 2017-09-01 | 成都安恒信息技术有限公司 | 一种应用于运维审计***的oracle数据库的访问方法 |
CN109063437A (zh) * | 2018-08-01 | 2018-12-21 | 郑州市景安网络科技股份有限公司 | 一种设备资产运维审计方法、装置、设备及可读存储介质 |
CN109189542A (zh) * | 2018-09-28 | 2019-01-11 | 成都安恒信息技术有限公司 | 一种用于运维审计***的远程桌面访问方法 |
CN109189542B (zh) * | 2018-09-28 | 2021-10-15 | 成都安恒信息技术有限公司 | 一种用于运维审计***的远程桌面访问方法 |
CN110011848B (zh) * | 2019-04-03 | 2020-07-31 | 南方电网数字电网研究院有限公司 | 一种移动运维审计*** |
CN110011848A (zh) * | 2019-04-03 | 2019-07-12 | 鼎信信息科技有限责任公司 | 一种移动运维审计*** |
CN111651756A (zh) * | 2020-06-04 | 2020-09-11 | 成都安恒信息技术有限公司 | 一种应用于运维审计navicat的自动代填方法 |
CN111651756B (zh) * | 2020-06-04 | 2022-05-31 | 成都安恒信息技术有限公司 | 一种应用于运维审计navicat的自动代填方法 |
CN111984971A (zh) * | 2020-08-10 | 2020-11-24 | 成都安恒信息技术有限公司 | 一种运维资料自动生产和管理的方法 |
CN111984971B (zh) * | 2020-08-10 | 2023-05-30 | 成都安恒信息技术有限公司 | 一种运维资料自动生产和管理的方法 |
CN113791597A (zh) * | 2021-11-17 | 2021-12-14 | 浙江齐安信息科技有限公司 | 工业控制***配置项信息的收集方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103413202B (zh) | 2017-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103413202A (zh) | 一种应用于运维审计***的自动收集授权关系的方法 | |
CN112291232B (zh) | 一种基于租户的安全能力和安全服务链管理平台 | |
CN103646209B (zh) | 基于云安全拦截捆绑软件的方法和装置 | |
CN104702584B (zh) | 一种基于自学习规则的Modbus通信访问控制方法 | |
CN105204922B (zh) | 一种数据采集平台客户端采集方法 | |
CN106850690A (zh) | 一种蜜罐构造方法及*** | |
CN102306258B (zh) | 一种基于可配置知识库的unix主机安全配置审计方法 | |
CN105357195A (zh) | web访问的越权漏洞检测方法及装置 | |
CN103049702A (zh) | 一种基于服务器层的安全加固策略 | |
CN105138709B (zh) | 一种基于物理内存分析的远程取证*** | |
CN104796261A (zh) | 一种网络终端节点的安全接入管控***及方法 | |
CN104618395B (zh) | 一种基于可信网络连接的动态跨域访问控制***及方法 | |
Sha et al. | IIoT-SIDefender: Detecting and defense against the sensitive information leakage in industry IoT | |
CN110677430B (zh) | 基于网络安全设备日志数据的用户风险度评估方法和*** | |
CN103905459A (zh) | 基于云端的智能安全防御***及防御方法 | |
KR20140035146A (ko) | 정보보안 장치 및 방법 | |
CN106779485A (zh) | 基于soa架构的综合管理***及数据处理方法 | |
CN105939200A (zh) | 一种利用专家***进行网络安全风险评估的方法及*** | |
CN110378115B (zh) | 一种信息安全攻防平台的数据层*** | |
CN104683378A (zh) | 新技术的一种新型云计算服务平台的计算调试*** | |
CN102750476A (zh) | 鉴定文件安全性的方法和*** | |
CN107294971A (zh) | 服务器攻击源的威胁度排序方法 | |
CN107864146A (zh) | 一种安全的云存储*** | |
CN204697072U (zh) | 一种网络终端节点的安全接入管控*** | |
Hu et al. | Research on Cybersecurity Strategy and Key Technology of the Wind Farms’ Industrial Control System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |