一种调度数据网远程访问加固及集中监控的系统的制作方法

文档序号:15099231发布日期:2018-08-04 15:19阅读:155来源:国知局

本发明涉及通信技术领域,具体为一种调度数据网远程访问加固及集中监控的系统。



背景技术:

随着电力调度自动化水平不断深入,调度自动化系统的运维量持续增加,需内部运维人员及第三方厂商技术人员协同维护各应用系统,运维人员潜在违规操作导致的安全问题日益突出,来自企业内的安全威胁日益增多,综合防护、内部威胁防护等思想越来越受到重视,而国网公司及省公司的政策也纷纷对运维人员的操作行为的监管与审计提出了明确要求。防火墙、防病毒、入侵检测系统等常规的安全产品可以防范来自外部的安全隐患,但对于内部人员的违规操作却无能为力。如何有效地监管第三方厂商及内部运维人员的操作行为,并进行严格的审计是电力调度数据网安全管控面临的一个关键问题。



技术实现要素:

本发明的目的在于提供一种调度数据网远程访问加固及集中监控的系统,以解决上述背景技术中提出的问题。

为实现上述目的,本发明提供如下技术方案:

一种调度数据网远程访问加固及集中监控的系统,包括运维终端、堡垒机、目标设备及审计员用户终端,所述运维终端通过堡垒机与目标设备连接,所述堡垒机还与审计员用户终端连接;所述堡垒机包括管理员交互界面、策略管理模块、策略配置库、用户交互界面、数据处理模块、应用代理模块、审计员交互界面、审计模块及审计日志数据库,所述管理员交互界面通过策略管理模块与策略配置库连接,所述用户交互界面通过数据处理模块与应用代理模块连接,所述审计员交互界面通过审计模块与审计日志数据库连接,所述策略管理模块通过应用代理模块与审计模块连接。

优选的,所述运维终端包括管理员用户终端及运维用户终端,所述管理员用户终端与管理员交互界面连接,所述运维用户终端与用户交互界面连接。

优选的,所述运维用户终端包括运维人员终端及第三方代维人员终端。

优选的,所述目标设备为Unix服务器、Linux服务器、Windows服务器、数据库、网络设备及安全设备。

优选的,所述堡垒机使用的运维协议为SSH、FTP、Telnet、SFTP、Http、Https、RDP或X11。

优选的,所述审计模块产生的审计信息包括录像信息和日志信息。

优选的,所述审计信息为运维用户名称、目标资源名称、客户端IP、客户端计算机名称、协议名、运维开始时间、结束时间、运维时长的信息

优选的,所述数据处理模块内设置有共享缓冲区。

与现有技术相比,本发明的有益效果是:本发明依托堡垒主机的理念,在运维终端和目标设备之间搭建一个唯一的入口和统一的交互界面,详细记录用户操作的指令和操作过程,对会话进行审计及集中监控,实现会话数据的记录、转发,回访、监控际审核,规范和控制所有维护人员的行为。

附图说明

图1为一种调度数据网远程访问加固及集中监控的系统中堡垒机的工作原理图;

图2为一种调度数据网远程访问加固及集中监控的系统的工作流程图。

图中:1-运维终端,11-管理员用户终端,12-运维用户终端,2-堡垒机,21-管理员交互界面,22-策略管理模块,23-策略配置库,24-用户交互界面,25-数据处理模块,26-应用代理模块,27-审计员交互界面,28-审计模块,29-审计日志数据库,3-目标设备,4-审计员用户终端。

具体实施方式

下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

请参阅图1~2,本发明提供一种技术方案:一种调度数据网远程访问加固及集中监控的系统,包括运维终端1、堡垒机2、目标设备3及审计员用户终端4,所述运维终端1通过堡垒机2与目标设备3连接,所述堡垒机2还与审计员用户终端4连接;所述堡垒机2包括管理员交互界面21、策略管理模块22、策略配置库23、用户交互界面24、数据处理模块25、应用代理模块26、审计员交互界面27、审计模块28及审计日志数据库29,所述管理员交互界面21通过策略管理模块22与策略配置库23连接,所述用户交互界面24通过数据处理模块25与应用代理模块26连接,所述审计员交互界面27通过审计模块28与审计日志数据库29连接,所述策略管理模块22通过应用代理模块26与审计模块28连接。

作为可选的方案,所述运维终端1包括管理员用户终端11及运维用户终端12,所述管理员用户终端11与管理员交互界面21连接,所述运维用户终端12与用户交互界面24连接。

作为可选的方案,所述运维用户终端12包括运维人员终端及第三方代维人员终端。

作为可选的方案,所述目标设备4为Unix服务器、Linux服务器、Windows服务器、数据库、网络设备及安全设备。

作为可选的方案,所述堡垒机2使用的运维协议为SSH、FTP、Telnet、SFTP、Http、Https、RDP或X11。

作为可选的方案,所述审计模块28产生的审计信息包括录像信息和日志信息。

作为可选的方案,所述审计信息为运维用户名称、目标资源名称、客户端IP、客户端计算机名称、协议名、运维开始时间、结束时间、运维时长的信息。

作为可选的方案,所述数据处理模块25内设置有共享缓冲区。

本发明的工作原理是:

1)运维人员在操作过程中首先通过运维终端1连接到堡垒机2,然后向堡垒机2提交操作请求;

2)该请求通过堡垒机2的权限检查后,堡垒机2的应用代理模块26将代替用户连接到目标设备3完成该操作,之后目标设备3将操作结果返回给堡垒机2,最后堡垒机2再将操作结果返回给运维操作人员。

设置策略管理模块22,用于完成系统配置,对会话进行检测、手工切断、回放等操作;设置应用代理模块26,运维终端1连接协议服务时,应用代理模块26调用连接控制与认证方法验证运维终端1身份;通过身份验证之后,由协议进程发起基于实际目标设备3的会话请求,运维终端1对目标设备3进行操作,与此同时应用代理模块26会对截获的数据包进行记录、分析并转发;设置数据处理模块25,一方面转发数据包,另一方面将数据写入共享缓冲区,以便完整记录运维人员的操作过程,包括执行的有效命令以及相应结果;设置审计模块28,审计模块28实现接收会话数据包并利用审计员用户终端4进行展示,从而实现会话的实时监视功能。

本发明创新地采用堡垒机2技术构建运维安全管控系统,切实有效地规范内外部维护人员对目标设备3的维护行为。通过集中管理的模式,借助协议代理、身份授权分离等技术,极大地减少了维护人员违规操作的概率;同时,有效提高服务器等重要信息基础架构的安全级别,辅助对信息安全故障和安全事件的全面记录和事后追溯定位,能够有效帮助企业弥补安全漏洞、完善系统安全防护体系,提高信息系统运行的安全性和事件的追溯能力。

此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1