CN110197058B - 统一内控安全管理方法、***、介质及电子设备 - Google Patents

统一内控安全管理方法、***、介质及电子设备 Download PDF

Info

Publication number
CN110197058B
CN110197058B CN201910300106.6A CN201910300106A CN110197058B CN 110197058 B CN110197058 B CN 110197058B CN 201910300106 A CN201910300106 A CN 201910300106A CN 110197058 B CN110197058 B CN 110197058B
Authority
CN
China
Prior art keywords
user
service system
access
access request
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910300106.6A
Other languages
English (en)
Other versions
CN110197058A (zh
Inventor
黄瀚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Enniu Network Technology Co ltd
Original Assignee
Hangzhou Enniu Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Enniu Network Technology Co ltd filed Critical Hangzhou Enniu Network Technology Co ltd
Priority to CN201910300106.6A priority Critical patent/CN110197058B/zh
Publication of CN110197058A publication Critical patent/CN110197058A/zh
Application granted granted Critical
Publication of CN110197058B publication Critical patent/CN110197058B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种统一内控安全管理方法、***、介质及电子设备,该方法通过身份识别与访问管理平台实现,包括:根据业务***的权限共性创建身份识别与访问管理平台的SDK,将所述业务***接入身份识别与访问管理平台;拦截用户的业务***访问请求并进行合法性验证,对于发出合法访问请求的用户进行权限判断;通过所述SDK监控用户访问业务***的操作行为,生成并存储该用户的审计日志。本发明通过创建身份识别与访问管理平台的SDK可以实现便捷地将新的业务接入到身份识别与访问管理平台;并IAM的SDK会拦截用户在业务***的任务请求实时监控用户的操作行为,实现了统一域账号管理、统一登陆、统一权限管理平台、统一权限申请和操作审计。

Description

统一内控安全管理方法、***、介质及电子设备
技术领域
本发明涉及信息安全管理技术领域,具体地说,是一种统一内控安全管理方法、***、计算机可读存储介质及电子设备。
背景技术
企业内部存在不同的业务部门,及其内部支持***,目前针对企业不同部门各自业务支持***通常采用单独的认证授权管理,各部门之间的***基本上是各自为政,基本上每个业务部门都有自己的***,而且各个***之间是隔离开来的很少能做到统一的账号、权限、审计等管控,不利于企业内部的统一管理和安全监控。
现有对企业内不同部门业务***进行内控安全管理的方法主要为:1、通过公共***建立统一账号体系,如:EHR、OA等公共***实现了统一的账号体系;2、通过构建企业的权限***使每个业务***都实现了一套符合该***业务本身的权限模块,例如每个业务***分别接入一个单独的身份识别与访问管理平台(IAM:Identity and Access Management,具有单点登录、强大的认证管理、基于策略的集中式授权和审计、动态授权、企业可管理性等功能)。以上两种常用的方法虽然实现了企业内控安全管理的功能,但方法1的应用收到限制,只能在少部分的公用***实现,不具有普适性,且资源耗费巨大;方法2虽然使在各个***达成一致,也只是推出一部分公共的接口然后要求各个***配合接入,接入过程复制,***开发周期长,且不便于对操作人员的行为进行审计。
发明内容
本发明的目的是针对现有技术中的不足,提供一种统一内控安全管理方法、***、介质及电子设备,通过创建身份识别与访问管理平台的SDK(SDK:Software DevelopmentKit,是一些被软件工程师用于为特定的软件包、软件框架、硬件平台、操作***等创建应用软件的开发工具的集合)抽象出来一个统一的权限模块,该权限模块可以囊括同一个公司内部各种不同业务***所需的大部分权限控制功能,实现了权限模块的高度他用性;同时,可以实现新的业务***只需要通过SDK申请一个身份密钥,引入IAM开发的SDK并按文档实现少许代码,即可完成将新的业务***接入到身份识别与访问管理平台,操作简单;接入之后IAM的SDK会拦截用户在业务***的任务请求实时监控用户的操作行为,实现了统一域账号管理、统一登陆、统一权限管理平台、统一权限申请和操作审计。
为实现上述目的,第一方面,本发明提供了一种统一内控安全管理方法,该方法通过身份识别与访问管理平台实现,所述方法包括:
根据业务***的权限共性创建身份识别与访问管理平台的SDK,通过所述SDK将所述业务***接入身份识别与访问管理平台;
拦截用户的业务***访问请求并进行合法性验证,如果所述业务***访问请求不是通过用户统一登录接口发出,则为非法访问请求,跳转至用户统一登录接口,如果所述业务***访问请求是通过用户统一登录接口发出,则为合法访问请求;
对于发出合法访问请求的用户进行权限判断,判断所述用户是否有授权的记录,是则通过用户的业务***访问请求,反之则拦截用户的业务***访问请求;
通过所述SDK监控用户访问业务***的操作行为,生成并存储该用户的审计日志。
进一步地,所述根据业务***的权限共性创建身份识别与访问管理平台的SDK,通过所述SDK将所述业务***接入身份识别与访问管理平台,包括:
接收业务***申请接入身份识别与访问管理平台的请求,根据所述请求获取所述业务***的权限配置标准以及业务介绍信息;
统计所有业务***权限配置标准的权限共性,根据权限共性创建身份识别与访问管理平台的SDK;
向所述业务***返回一个用于接入身份识别与访问管理平台的身份密钥,并将所述业务介绍信息存储在SDK内。
进一步地,所述统一内控安全管理方法,还包括:
接收来自用户的权限申请,根据所述权限申请中所登记的用户信息、岗位及所属部门匹配与所述用户相关的业务***;
根据所述业务***的权限配置标准授予用户访问该业务***的权限。
进一步地,所述判断所述用户是否有授权的记录,包括:
判断用户被授予访问权限的业务***中是否包含用户请求访问的业务***,是则通过用户的业务***访问请求,反之则拦截用户的业务***访问请求,并返回权限申请提醒。
进一步地,所述审计日志包括:用户名、IP地址、操作路径、业务***名称、操作参数和操作时间。
第二方面,本发明提供了一种统一内控安全管理***,所述统一内控安全管理***应用于身份识别与访问管理平台,包括:
接入模块,用于根据业务***的权限共性创建身份识别与访问管理平台的SDK,通过所述SDK将所述业务***接入身份识别与访问管理平台;
验证模块,用于拦截用户的业务***访问请求并进行合法性验证,如果所述业务***访问请求不是通过用户统一登录接口发出,则为非法访问请求,跳转至用户统一登录接口,如果所述业务***访问请求是通过用户统一登录接口发出,则为合法访问请求;
判断模块,用于对于发出合法访问请求的用户进行权限判断,判断所述用户是否有授权的记录,是则通过用户的业务***访问请求,反之则拦截用户的业务***访问请求;
审计模块,用于通过所述SDK监控用户访问业务***的操作行为,生成并存储该用户的审计日志。
进一步地,所述接入模块包括:
获取单元,用于接收业务***申请接入身份识别与访问管理平台的请求,根据所述请求获取所述业务***的权限配置标准以及业务介绍信息;以及
创建单元,用于统计所有业务***权限配置标准的权限共性,根据权限共性创建身份识别与访问管理平台的SDK;以及
接入单元,用于向所述业务***返回一个用于接入身份识别与访问管理平台的身份密钥,并将所述业务介绍信息存储在SDK内。
进一步地,所述统一内控安全管理***还包括权限管理模块,用于接收并响应用户的权限申请,其包括:
匹配单元,用于接收来自用户的权限申请,根据所述权限申请中所登记的用户信息、岗位及所属部门匹配与所述用户相关的业务***;以及
授权单元,用于根据所述业务***的权限配置标准授予用户访问该业务***的权限。
第三方面,本发明提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储用于电子数据交换的计算机程序,所述计算机程序用于执行如上述第一方面和第二方面所述的方法。
第四方面,本发明提供了一种电子设备,包括:一个或多个处理器;以及一个或多个程序,其中所述一个或多个程序被存储在所述存储器中,并且被配置成由所述一个或多个处理器执行如上述第一方面和第二方面所述的方法。
本发明优点在于:
1、本发明通过创建身份识别与访问管理平台的SDK抽象出来一个统一的权限模块,该权限模块可以囊括同一个公司内部各种不同业务***所需的大部分权限控制功能,实现了权限模块的高度他用性。
2、本发明可以实现新的业务***通过SDK申请一个身份密钥,引入IAM开发的SDK并按文档实现少许代码,只需要一两个小时即可完成将新的业务***接入到身份识别与访问管理平台,操作简单,克服了现有技术中一个单独业务***的权限模块需要开发一周左右的问题,缩减业务***权限模块开发时间,提高新业务***接入效率。
3、本发明对于接入身份识别与访问管理平台的业务***,可以通过IAM的SDK拦截用户访问业务***的请求,并实时监控用户访问业务***时的操作行为,实现了统一域账号管理、统一登陆、统一权限管理平台、统一权限申请和操作审计。
附图说明
为能更清楚理解本发明的目的、特点和优点,以下将结合附图对本发明的较佳实施例进行详细描述,其中:
图1为本发明统一内控安全管理方法的实施例一流程图;
图2为本发明统一内控安全管理方法的实施例二流程图;
图3为本发明统一内控安全管理***的实施例一示意图;
图4为本发明统一内控安全管理***的实施例二示意图;
图5为本发明统一内控安全管理方法及***的应用场景示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例一中统一内控安全管理方法的流程图,本实施例提供的一种统一内控安全管理方法可以由统一内控安全管理***来执行,该***可以实现为软件,或者实现为软件和硬件的组合,该***可以集成设置在企业的统一IAM平台(身份识别与访问管理平台)之中,如图5所示,该IAM平台(身份识别与访问管理平台)建立于的企业内部各业务***与企业内部员工的用户端所在的设备之间,比如服务器中。如图1所示,一种统一内控安全管理方法,包括如下步骤:
步骤101.根据业务***的权限共性创建身份识别与访问管理平台的SDK,通过所述SDK将所述业务***接入身份识别与访问管理平台。企业内部由于运营需要会有多个不同的业务部门,每个部门有一套符合其部门业务需求的业务***,根据部门管理要求,需要对业务***设置权限模块,用于监控用户访问***的操作行为,以防止业务部门内部信息泄露等信息安全问题。当企业内业务***逐渐增多,每一个业务部门都有自己的业务***,而且各个***之间是隔离开来的很少能做到统一的账号、权限、审计等管控。不利于统一用户管理及审计,本发明通过将整个企业的权限模块抽象出来,通过引入IAM开发的SDK,是每个业务部门通过SDK接入企业的这个统一的权限模块即IAM平台,实现统一登录和统一管理。
步骤102.拦截用户的业务***访问请求并进行合法性验证,如果所述业务***访问请求不是通过用户统一登录接口发出,则为非法访问请求,跳转至用户统一登录接口,如果所述业务***访问请求是通过用户统一登录接口发出,则为合法访问请求;企业内部的业务***通过SDK接入企业的IAM平台后,这些业务***的登录接口也同时被统一为一个登录入口,用户访问企业内的这些业务***时,仅能通过该唯一等人接口进行访问,即同一个用户访问企业内不同业务***只需要一个账号登录即可。当***检测到有用户试图访问企业内某个业务***时,对用户的访问请求进行拦截并检验改用户的访问账号和访问IP是否满足合法请求的标准,即检验用户的访问账号是否是通过统一登录接口注册的,如用户是通过外部网址链接直接请求访问某个业务***,则视为非法访问请求,***会强制用户跳转至统一登录界面,提醒用户使用合法账号登录。如果用户的访问账号是通过统一登录接口注册的,则认为是合法访问请求,这种情形可以是:用户通过统一登录接口访问企业内部IAM平台上的某个业务***,在没有退出登录的情况下又使用该账号请求访问企业内IAM平台上的另外一个业务***,这种访问请求将被视为合法的请求,不会强制跳转至登录界面。
步骤103.对于发出合法访问请求的用户进行权限判断,判断所述用户是否有授权的记录,是则通过用户的业务***访问请求,反之则拦截用户的业务***访问请求;完成了用户访问请求的合法性验证,接下来需要对用户的访问权限进行判断,即判断用户是否具备访问其请求的业务***的权限,例如用户请求访问企业的人事***,首先需要判断该用户是否具备访问人事***的权限,例如可以通过用户的身份特征、所属部门、所在岗位等判断用户是否具备访问人事***的权限。如果该用户已被授权访问人事***的权限,则通过用户的访问请求,否则禁止该用户访问人事***,并提醒用户去申请访问权限,例如可以通过跳出警告框或者直接跳转至权限申请页面的形式提醒用户。
步骤104.通过所述SDK监控用户访问业务***的操作行为,生成并存储该用户的审计日志。对应所有接入企业内部IAM平台上的业务***,当用户在***中有操作行为时,能通过SDK判断该用户操作的合法性并自动记录下用户的操作行为及操作时间等相关信息,如:操作时间、IP地址、操作路径、业务***名称、操作的菜单、操作的具体参数、操作者(用户名)等信息,企业内控管理人员进行审计操作时可以很方便的查阅到操作记录。
具体地,步骤101可以通过以下步骤实现:
接收业务***申请接入身份识别与访问管理平台的请求,根据所述请求获取该业务***的权限配置标准以及业务介绍信息;其中权限配置标准包括:访问该业务***的身份设置、不同身份所对应的特定访问权限以及该业务***的审计规则等。业务介绍信息包括:该业务***的主要功能、所包含的业务内容以及相关业务流程等。
统计所有业务***权限配置标准的权限共性,根据权限共性创建身份识别与访问管理平台的SDK;同时向该业务***返回一个用于接入身份识别与访问管理平台的身份密钥,并将该业务介绍信息存储在SDK内。
通过获取业务***的权限配置标准以及业务介绍信息,可以实现身份识别与访问管理平台对所有业务***信息的统计与分析,便于身份识别与访问管理平台根据每个业务***的特征创建具有普适性的SDK,当接入一个业务***的时候,只需要通过申请身份密钥,引入IAM开发的SDK按文档实现少许代码即可完成接入。同时将该业务介绍信息存储在SDK内,便于统一管理业务***的权限更新。
图2示出的为本发明实施例二中统一内控安全管理方法的流程图,本实施例提供的一种统一内控安全管理方法可以由统一内控安全管理***来执行,该***可以实现为软件,或者实现为软件和硬件的组合,该***可以集成设置在企业的统一IAM平台(身份识别与访问管理平台)之中,如图5所示,该IAM平台(身份识别与访问管理平台)建立于的企业内部各业务***与企业内部员工的用户端所在的设备之间,比如服务器中。如图2所示的实施例二中,一种统一内控安全管理方法,包括如下步骤:
步骤201.根据业务***的权限共性创建身份识别与访问管理平台的SDK,通过所述SDK将所述业务***接入身份识别与访问管理平台。企业内部由于运营需要会有多个不同的业务部门,每个部门有一套符合其部门业务需求的业务***,根据部门管理要求,需要对业务***设置权限模块,用于监控用户访问***的操作行为,以防止业务部门内部信息泄露等信息安全问题。当企业内业务***逐渐增多,每一个业务部门都有自己的业务***,而且各个***之间是隔离开来的很少能做到统一的账号、权限、审计等管控。不利于统一用户管理及审计,本发明通过将整个企业的权限模块抽象出来,通过引入IAM开发的SDK,是每个业务部门通过SDK接入企业的这个统一的权限模块即IAM平台,实现统一登录和统一管理。
当企业内部的多个不同的业务部门完成接入到IAM平台后,根据每个部门请求接入时所存储的权限标准和业务介绍信息,配置该业务***中的岗位及相关操作权限。用户请求访问该业务***之前,需要申请相应的权限,使该用户对应的账号被授予访问以及相关操作的权限。具体地,可以通过以下方式实现:
接收来自用户的权限申请,根据所述权限申请中所登记的用户信息、岗位及所属部门匹配与所述用户相关的业务***;
根据所述业务***的权限配置标准授予用户访问该业务***的权限。
用户获得授权以后,在企业内的IAM平台上存储有用户的授权记录,用于步骤103中判断用户的访问权限。
步骤202.拦截用户的业务***访问请求并进行合法性验证,如果所述业务***访问请求不是通过用户统一登录接口发出,则为非法访问请求,跳转至用户统一登录接口,如果所述业务***访问请求是通过用户统一登录接口发出,则为合法访问请求;企业内部的业务***通过SDK接入企业的IAM平台后,这些业务***的登录接口也同时被统一为一个登录入口,用户访问企业内的这些业务***时,仅能通过该唯一等人接口进行访问,即同一个用户访问企业内不同业务***只需要一个账号登录即可。当***检测到有用户试图访问企业内某个业务***时,对用户的访问请求进行拦截并检验改用户的访问账号和访问IP是否满足合法请求的标准,即检验用户的访问账号是否是通过统一登录接口注册的,如用户是通过外部网址链接直接请求访问某个业务***,则视为非法访问请求,***会强制用户跳转至统一登录界面,提醒用户使用合法账号登录。如果用户的访问账号是通过统一登录接口注册的,则认为是合法访问请求,这种情形可以是:用户通过统一登录接口访问企业内部IAM平台上的某个业务***,在没有退出登录的情况下又使用该账号请求访问企业内IAM平台上的另外一个业务***,这种访问请求将被视为合法的请求,不会强制跳转至登录界面。
步骤203.对于发出合法访问请求的用户进行权限判断,判断所述用户是否有授权的记录,是则通过用户的业务***访问请求,反之则拦截用户的业务***访问请求;完成了用户访问请求的合法性验证,接下来需要对用户的访问权限进行判断,即判断用户是否具备访问其请求的业务***的权限,例如用户请求访问企业的人事***,首先需要判断该用户是否具备访问人事***的权限,例如可以通过用户的身份特征、所属部门、所在岗位等判断用户是否具备访问人事***的权限。如果该用户已被授权访问人事***的权限,则通过用户的访问请求,否则禁止该用户访问人事***,并提醒用户去申请访问权限,例如可以通过跳出警告框或者直接跳转至权限申请页面的形式提醒用户。
例如,用户向***发送权限申请,同时填写自己的用户名、岗位及所属部门等信息,根据该用户填写的信息和所请求的业务***,与IAM平台上的业务***权限标准进行匹配。举例说明,某用户通过IAM平台申请访问人事业务***的权限,在申请权限时填写自己的姓名、所属业务部门、岗位职责等信息,***受到用户的申请后,按照IAM平台的审批流程将用户的信息与人事业务***的权限标准进行匹配,如果匹配成功即验证该用户属于人事部门的员工,则根据其岗位对其授权,允许其访问人事***并可以进行与其岗位相匹配的操作,如果匹配不成功,则不予授权。用户权限申请通过以后可以直接访问相应的业务***。
步骤204.通过所述SDK监控用户访问业务***的操作行为,生成并存储该用户的审计日志。对应所有接入企业内部IAM平台上的业务***,当用户在***中有操作行为时,能通过SDK判断该用户操作的合法性并自动记录下用户的操作行为及操作时间等相关信息,如:操作时间、IP地址、操作路径、业务***名称、操作的菜单、操作的具体参数、操作者(用户名)等信息,企业内控管理人员进行审计操作时可以很方便的查阅到操作记录。
以下将详细描述本发明的一个或多个实施例的一种统一内控安全管理***。本领域技术人员可以理解,这些统一内控安全管理***均可以使用市售的硬件组件通过本方案所教导的步骤进行配置来构成。
图3为本发明实施例中一种统一内控安全管理***实施例一的框架示意图,统一内控安全管理***应用于身份识别与访问管理平台,用于实现身份识别与访问管理平台对企业内部不同业务***进行统一管理和审计,如图3所示,该装置包括:接入模块101、验证模块102、判断模块103和审计模块104。
接入模块101,用于根据业务***的权限共性创建身份识别与访问管理平台的SDK,通过所述SDK将所述业务***接入身份识别与访问管理平台;其包括:获取单元111、创建单元112和接入单元113。其中,获取单元111,用于接收业务***申请接入身份识别与访问管理平台的请求,根据所述请求获取所述业务***的权限配置标准以及业务介绍信息;创建单元112,用于统计所有业务***权限配置标准的权限共性,根据权限共性创建身份识别与访问管理平台的SDK;接入单元113,用于向所述业务***返回一个用于接入身份识别与访问管理平台的身份密钥,并将所述业务介绍信息存储在SDK内。
验证模块102,用于拦截用户的业务***访问请求并进行合法性验证,如果所述业务***访问请求不是通过用户统一登录接口发出,则为非法访问请求,跳转至用户统一登录接口,如果所述业务***访问请求是通过用户统一登录接口发出,则为合法访问请求。
判断模块103,用于对于发出合法访问请求的用户进行权限判断,判断所述用户是否有授权的记录,是则通过用户的业务***访问请求,反之则拦截用户的业务***访问请求。
审计模块104,用于通过所述SDK监控用户访问业务***的操作行为,生成并存储该用户的审计日志。
图3所示***可以执行图1所示实施例一的方法,本实施例中未详细描述的部分,可参考对图1所示实施例的相关说明。该技术方案的执行过程和技术效果参见图1所示的实施例中的描述,在此不再赘述。
图4为本发明实施例中一种统一内控安全管理***实施例二的框架示意图,统一内控安全管理***应用于身份识别与访问管理平台,用于实现身份识别与访问管理平台对企业内部不同业务***进行统一管理和审计,如图4所示,在图3所示实施例的基础上,本发明的统一内控安全管理***还包括:用于接收并响应用户权限申请的权限管理模块105,该模块包括:匹配单元151,用于接收来自用户的权限申请,根据所述权限申请中所登记的用户信息、岗位及所属部门匹配与所述用户相关的业务***;授权单元152,用于根据所述业务***的权限配置标准授予用户访问该业务***的权限。
图4所示***可以执行图2所示实施例二的方法,本实施例中未详细描述的部分,可参考对图2所示实施例的相关说明。该技术方案的执行过程和技术效果参见图2所示的实施例中的描述,在此不再赘述。
以上所描述的一种统一内控安全管理方法可以通过计算机程序来执行,该计算机程序用于进行电子数据交换,并被存储于一计算机可读存储介质中。
以上所描述的一种统一内控安全管理***仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,可以根据实际的需要选择其中的部分或者全部的模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上描述了一种统一内控安全管理***的内部功能和机构,在一个可能的设计中,该统一内控安全管理***的结构可实现为一电子设备,该电子设备比如服务器,可以包括:处理器和存储器。其中,存储器用于存储支持统一内控安全管理***执行上述任一实施例中提供的一种统一内控安全管理***方法的程序,上述处理器被配置为用于执行上述存储器中存储的程序。
所述程序包括一条或多条计算机指令,其中所述一条或多条计算机指令被所述处理器执行书能够实现如图1或图2所示的任一实施例中描述的方法步骤。
最后需要说明的是,以上实施例仅用以说明本发明的技术方案,而非对其限制,尽管参照前述实施例对本发明进行了详细的说明,本利用的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不是使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (8)

1.一种统一内控安全管理方法,该方法通过身份识别与访问管理平台实现,其特征在于,所述方法包括:
根据业务***的权限共性创建身份识别与访问管理平台的SDK,通过所述SDK将所述业务***接入身份识别与访问管理平台,包括:接收业务***申请接入身份识别与访问管理平台的请求,根据所述请求获取所述业务***的权限配置标准以及业务介绍信息;统计所有业务***权限配置标准的权限共性,根据权限共性创建身份识别与访问管理平台的SDK;向所述业务***返回一个用于接入身份识别与访问管理平台的身份密钥,并将所述业务介绍信息存储在SDK内;
拦截用户的业务***访问请求并进行合法性验证,如果所述业务***访问请求不是通过用户统一登录接口发出,则为非法访问请求,跳转至用户统一登录接口,如果所述业务***访问请求是通过用户统一登录接口发出,则为合法访问请求;
对于发出合法访问请求的用户进行权限判断,判断所述用户是否有授权的记录,是则通过用户的业务***访问请求,反之则拦截用户的业务***访问请求;
通过所述SDK监控用户访问业务***的操作行为,生成并存储该用户的审计日志。
2.根据权利要求1所述的一种统一内控安全管理方法,其特征在于,所述统一内控安全管理方法,还包括:
接收来自用户的权限申请,根据所述权限申请中所登记的用户信息、岗位及所属部门匹配与所述用户相关的业务***;
根据所述业务***的权限配置标准授予用户访问该业务***的权限。
3.根据权利要求2所述的一种统一内控安全管理方法,其特征在于,所述判断所述用户是否有授权的记录,包括:
判断用户被授予访问权限的业务***中是否包含用户请求访问的业务***,是则通过用户的业务***访问请求,反之则拦截用户的业务***访问请求,并返回权限申请提醒。
4.根据权利要求1所述的一种统一内控安全管理方法,其特征在于,所述审计日志包括:用户名、IP地址、操作路径、业务***名称、操作参数和操作时间。
5.一种统一内控安全管理***,所述统一内控安全管理***应用于身份识别与访问管理平台,其特征在于,包括:
接入模块,用于根据业务***的权限共性创建身份识别与访问管理平台的SDK,通过所述SDK将所述业务***接入身份识别与访问管理平台,所述接入模块具体包括:获取单元,用于接收业务***申请接入身份识别与访问管理平台的请求,根据所述请求获取所述业务***的权限配置标准以及业务介绍信息;以及创建单元,用于统计所有业务***权限配置标准的权限共性,根据权限共性创建身份识别与访问管理平台的SDK;以及接入单元,用于向所述业务***返回一个用于接入身份识别与访问管理平台的身份密钥,并将所述业务介绍信息存储在SDK内;
验证模块,用于拦截用户的业务***访问请求并进行合法性验证,如果所述业务***访问请求不是通过用户统一登录接口发出,则为非法访问请求,跳转至用户统一登录接口,如果所述业务***访问请求是通过用户统一登录接口发出,则为合法访问请求;
判断模块,用于对于发出合法访问请求的用户进行权限判断,判断所述用户是否有授权的记录,是则通过用户的业务***访问请求,反之则拦截用户的业务***访问请求;
审计模块,用于通过所述SDK监控用户访问业务***的操作行为,生成并存储该用户的审计日志。
6.根据权利要求5所述的一种统一内控安全管理***,其特征在于,还包括权限管理模块,用于接收并响应用户的权限申请,其包括:
匹配单元,用于接收来自用户的权限申请,根据所述权限申请中所登记的用户信息、岗位及所属部门匹配与所述用户相关的业务***;以及
授权单元,用于根据所述业务***的权限配置标准授予用户访问该业务***的权限。
7.一种计算机可读存储介质,其中,所述计算机可读存储介质存储用于电子数据交换的计算机程序,所述计算机程序用于执行如权利要求1至4任意一项所述的方法。
8.一种电子设备,包括:
一个或多个处理器;以及一个或多个程序,其中所述一个或多个程序被存储在存储器中,并且被配置成由所述一个或多个处理器执行如利要求1至4任意一项所述的方法。
CN201910300106.6A 2019-04-15 2019-04-15 统一内控安全管理方法、***、介质及电子设备 Active CN110197058B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910300106.6A CN110197058B (zh) 2019-04-15 2019-04-15 统一内控安全管理方法、***、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910300106.6A CN110197058B (zh) 2019-04-15 2019-04-15 统一内控安全管理方法、***、介质及电子设备

Publications (2)

Publication Number Publication Date
CN110197058A CN110197058A (zh) 2019-09-03
CN110197058B true CN110197058B (zh) 2021-07-02

Family

ID=67751946

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910300106.6A Active CN110197058B (zh) 2019-04-15 2019-04-15 统一内控安全管理方法、***、介质及电子设备

Country Status (1)

Country Link
CN (1) CN110197058B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112580018A (zh) * 2019-09-29 2021-03-30 北京国双科技有限公司 一种用户管理模式的切换方法及装置
CN110730179A (zh) * 2019-10-21 2020-01-24 广州海颐信息安全技术有限公司 动态控制特权账号权限的方法及装置
CN110990828A (zh) * 2019-11-26 2020-04-10 广州探途网络技术有限公司 一种多信息***的聚合管理***及方法
CN111212075B (zh) * 2020-01-02 2022-06-03 腾讯云计算(北京)有限责任公司 业务请求的处理方法、装置、电子设备及计算机存储介质
CN111382421B (zh) * 2020-03-19 2024-04-09 深信服科技股份有限公司 一种业务访问控制方法、***及电子设备和存储介质
CN111431896A (zh) * 2020-03-20 2020-07-17 上海中通吉网络技术有限公司 数据共享方法和***
CN111669398A (zh) * 2020-06-17 2020-09-15 国动物联网有限公司 一种基于Java API统一入口管理的实现方法
CN111737717B (zh) * 2020-06-28 2024-04-09 深信服科技股份有限公司 一种权限管控方法、***、设备及计算机可读存储介质
CN111726227B (zh) * 2020-07-01 2023-12-12 上海瀚之友信息技术服务有限公司 一种企业内部公共服务的抽象接入平台实现方法及装置
CN111898143B (zh) * 2020-07-16 2024-04-16 北京金和网络股份有限公司 动态权限管理方法、装置及终端
CN112364336A (zh) * 2020-11-18 2021-02-12 深圳航天智慧城市***技术研究院有限公司 数据库的统一权限管理方法、装置、设备和计算机可读存储介质
CN112528248A (zh) * 2020-12-08 2021-03-19 北京航天云路有限公司 面向多应用的用户权限管理方案
CN112738257B (zh) * 2020-12-31 2023-04-07 新奥数能科技有限公司 一种web型***平台的综合管理方法及装置
CN113742746A (zh) * 2021-08-27 2021-12-03 北京航天云路有限公司 一种基于注解实现的组合鉴权的权限管理***及方法
CN114389894B (zh) * 2022-01-28 2023-12-19 青岛海尔科技有限公司 权限控制方法、设备、存储介质及计算机程序产品
CN117828638A (zh) * 2023-12-28 2024-04-05 北京建恒信安科技有限公司 一种信息***身份安全授权管理方法、***、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105323291A (zh) * 2014-08-04 2016-02-10 中兴通讯股份有限公司 移动应用统一登录处理方法及装置
CN105354482A (zh) * 2015-12-09 2016-02-24 浪潮(北京)电子信息产业有限公司 一种单点登录方法及装置
CN107277049A (zh) * 2017-07-27 2017-10-20 郑州云海信息技术有限公司 一种应用***的访问方法及装置
CN108092983A (zh) * 2017-12-25 2018-05-29 杭州恩牛网络技术有限公司 统一内控安全管理方法和***
CN109388921A (zh) * 2017-08-10 2019-02-26 顺丰科技有限公司 一种统一用户权限管理平台及运行方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105323291A (zh) * 2014-08-04 2016-02-10 中兴通讯股份有限公司 移动应用统一登录处理方法及装置
CN105354482A (zh) * 2015-12-09 2016-02-24 浪潮(北京)电子信息产业有限公司 一种单点登录方法及装置
CN107277049A (zh) * 2017-07-27 2017-10-20 郑州云海信息技术有限公司 一种应用***的访问方法及装置
CN109388921A (zh) * 2017-08-10 2019-02-26 顺丰科技有限公司 一种统一用户权限管理平台及运行方法
CN108092983A (zh) * 2017-12-25 2018-05-29 杭州恩牛网络技术有限公司 统一内控安全管理方法和***

Also Published As

Publication number Publication date
CN110197058A (zh) 2019-09-03

Similar Documents

Publication Publication Date Title
CN110197058B (zh) 统一内控安全管理方法、***、介质及电子设备
KR102514325B1 (ko) 모델 훈련 시스템 및 방법과, 저장 매체
US8713672B2 (en) Method and apparatus for token-based context caching
US8910290B2 (en) Method and apparatus for token-based transaction tagging
US8789162B2 (en) Method and apparatus for making token-based access decisions
US8572683B2 (en) Method and apparatus for token-based re-authentication
CN108920494A (zh) 多租户数据库的隔离访问方法、服务端以及存储介质
US9069943B2 (en) Method and apparatus for token-based tamper detection
CN107770191B (zh) 一种带有安全防护的企业财务管理***
US8566918B2 (en) Method and apparatus for token-based container chaining
US8458781B2 (en) Method and apparatus for token-based attribute aggregation
US20130047249A1 (en) Method And Apparatus For Token-Based Packet Prioritization
US8726361B2 (en) Method and apparatus for token-based attribute abstraction
CN113468576B (zh) 一种基于角色的数据安全访问方法及装置
EP4158518A1 (en) Secure resource authorization for external identities using remote principal objects
CN110086813A (zh) 访问权限控制方法和装置
US9361443B2 (en) Method and apparatus for token-based combining of authentication methods
US8752143B2 (en) Method and apparatus for token-based reassignment of privileges
CN107276966B (zh) 一种分布式***的控制方法及登录***
CN111783047A (zh) Rpa自动化安全防护方法及装置
US8789143B2 (en) Method and apparatus for token-based conditioning
CN105991575A (zh) 云桌面的登陆方法及***
Zhuoyi et al. Research and development of the long distance coach management system based on ASP. net technology
CN113364798A (zh) 一种基于Redis的用户访问频率处理装置
CN113901428A (zh) 多租户***的登录方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant