CN101616004A - 4a管理平台的一种应急响应处理方法 - Google Patents

4a管理平台的一种应急响应处理方法 Download PDF

Info

Publication number
CN101616004A
CN101616004A CN200910075019A CN200910075019A CN101616004A CN 101616004 A CN101616004 A CN 101616004A CN 200910075019 A CN200910075019 A CN 200910075019A CN 200910075019 A CN200910075019 A CN 200910075019A CN 101616004 A CN101616004 A CN 101616004A
Authority
CN
China
Prior art keywords
operation system
management platform
emergent
center
province
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910075019A
Other languages
English (en)
Other versions
CN101616004B (zh
Inventor
张世勇
智韶清
郭林江
王东
杨光彤
杨银发
乔辉
武海斌
卢建辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile System Integration Co Ltd
Original Assignee
HEBEI QTONG COMMUNICATION CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HEBEI QTONG COMMUNICATION CO Ltd filed Critical HEBEI QTONG COMMUNICATION CO Ltd
Priority to CN2009100750191A priority Critical patent/CN101616004B/zh
Publication of CN101616004A publication Critical patent/CN101616004A/zh
Application granted granted Critical
Publication of CN101616004B publication Critical patent/CN101616004B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种4A管理平台的一种应急响应处理方法(4A即帐号、认证、授权与审计统一管理以下简称4A)。本方法采用备份主从帐号对应关系数据文件、非对称算法加密关键数据文件、应急管理与应急实施人员权限分离的安全管理机制来实现的。本发明有益效果是:各务业务系统进行自身的数字证书强身份认证,安全级别较高;用户帐号数据保密性好;应急方案启动快速;本方法大大增强了电信企业的信息化安全保障能力。

Description

4A管理平台的一种应急响应处理方法
技术领域
本发明涉及一种4A管理平台的一种应急响应处理方法(4A即帐号、认证、授权与审计统一管理以下简称4A)。
背景技术
现有4A管理平台大部分部署范围较小,网络拓扑简单,没有分层的网络设计,各业务中心单独建设4A管理平台,并且接入业务系统很少,没有一个完整且安全的应急响应方法。一般采用保留用户名密码登陆弱身份认证方式,通过邮件或者短信方式把用户名和密码发送给所有业务系统用户。
上述应急响应方法存在很多安全问题,首先应急方案的实施需要每个用户接收邮件或者短信,如果涉及上千人的业务系统,群发短信和邮件会占用大量人力物力,并且电子传输大量并发,会有不可预测的延迟时间,及时性差;用户掌握用户名和密码以后,可能在4A管理平台恢复正常以后,依然使用弱身份认证登陆业务系统,逃避4A审计行为,造成安全隐患;大量用户名和密码的群发也很容易导致用户名和密码的泄露,造成不安全隐患。这些安全问题的存在注定4A管理平台不能大规模应用,不敢把核心业务、大用户量业务、及时性很强的业务系统接入4A管理平台,导致4A管理平台使用推广的严重瓶颈。
发明内容
本发明所要解决的技术问题是提供一种完整、可靠、安全、响应及时的4A管理平台的一种应急响应处理方法。
本发明解决其技术问题所采用的技术方案:
本发明的方法采用备份主从帐号对应关系数据文件、非对称算法加密关键数据文件、应急管理与应急实施人员权限分离的安全管理机制来实现的;本方法的具体步骤如下:
一、应急初始阶段:
针对应急响应的要求,CA中心即数字证书授权中心为每个业务系统生成一对应急公私钥对,私钥保存在UK设备中即保存在USB Key中,并配有私钥PIN码;在应急初始阶段,UK设备由省中心4A管理员分发给业务系统管理员,而应急私钥的PIN码则在省中心4A管理平台进行封存;省中心4A管理平台设置共享FTP服务器,设置专门的文件共享区,并且为每个业务系统设置不同的访问用户名和密码;
二、数据备份阶段:
数据备份每天由程序自动完成,备份时间在服务器相对空闲的凌晨;
(1)产生备份数据文件:
省中心4A管理平台每天产生各业务系统的主从帐号对应关系文件,文件格式为文本文件,文件名称为‘业务系统编号’+‘备份日期’,文件内容具体格式如下:文件中每行为一个“主从账号对照记录”,以回车换行为记录结束,记录格式为:主账号;业务系统名称或IP地址;从账号;从账号密码,  每个字段以“;”分割;
(2)数据加密:
省中心4A管理平台使用CA中心发布的对应业务系统的公钥,对备份数据文件进行加密;
(3)省中心4A管理平台上传加密的所述备份数据文件:
省中心4A管理平台定期每天上传加密的备份数据文件至FTP服务器;
(4)各业务系统下载加密的备份数据:
各业务系统每天定期从FTP服务器下载所述加密的数据备份文件,存放于本地计算机硬盘上;
三、应急实施阶段:
业务网4A管理平台出现故障时,由省中心4A管理员通知业务系统管理员启动应急响应预案,同时通过MAIL或电话方式告知其应急私钥的PIN码,业务系统管理员根据应急私钥的PIN码以及应急私钥,利用CA厂商提供的解密工具对“主从账号对照加密文件”进行解密;在解密文件中获得业务系统资源的账号/密码,直接利用系统资源的账号/密码登录系统资源,启用应用系统应急认证方式,系统用户即可使用应急认证方式,登录业务系统进行正常业务操作;
对于原来需要经业务网4A管理平台堡垒机进行访问的系统资源,需要业务系统管理员登陆相关交换机,修改其路由配置,用户绕开堡垒机直接访问其他系统资源,从而实现远程正常维护管理;
四、认证恢复阶段:
当4A管理平台恢复正常后,省中心4A管理员通知各业务系统管理员恢复业务系统的正常认证登陆,业务系统需要登陆应用系统进行配置,使本地认证方式失效,业务网4A管理平台接管系统登陆认证;对应急实施阶段修改的交换机设置,恢复为所有访问需要经过堡垒机,防止有人逃避堡垒机审计;
省中心4A管理平台及时设置新的密钥对,重新开始加密备份数据文件,并及时修改从帐号密码,为下次应急响应作准备。
本发明的有益效果如下:
1、应急阶段使用强身份认证:接入4A管理平台的业务系统必须符合4A接口规范,在数字证书厂家提供软件开发包的配合下,业务系统进行应急改造,在应急方案实施时,业务系统管理员启用应急配置,业务系统进行自身的数字证书强身份认证,安全级别较高。
2、用户帐号数据保密性好:主从帐号文件采用CA中心颁发的公私钥对来对帐号备份文件进行加密解密,并且采用应急管理和实施权限分离机制进行管理,为用户数据提供了了安全保障,应急启用时,只有管理员进行帐号数据操作,不涉及普通用户,减少大量中间环节,减少帐号数据泄漏的可能性。
3、应急方案启动快速:应急响应发生时,只有系统管理员参与启动实施,普通用户不参与数据的帐号数据的接收处理,大大提高应急方案实施的及时性,及时有效保证业务系统工作的连续性;
以上特点注定本申请的应急响应处理方法是一个完整、可靠、安全、及时的解决方案,只要4A管理平台能够提供该应急处理方法,大部分电信的核心业务都能接入4A管理平台,接收安全审计,大大增强电信企业的信息化安全保障能力。
附图说明
图1为本发明所述方法的处理流程图。
图2为本发明所述方法的应急初始阶段及数据备份阶段的顺序图。
图3为本发明所述方法的应急实施阶段的顺序图。
图4为本发明4A网络拓扑示意图。
在图4中,1省中心4A管理平台、2 CA中心、3维护人员、4交换机、5防火墙、6河北移动MDCN网、7网管4A管理平台、8计费4A管理平台、9 OA4A管理平台、10用户。
具体实施方式
实施例(参见图1-4):
本申请的技术方案应用于河北移动4A管理平台,其4A网络拓扑图如图4所示,它采用分级别的架构设计,省中心4A管理平台(含CA中心)负责证书认证管理、基础配置管理和公共的数据处理,下设3个4A业务网中心,即网管4A管理平台、计费(业务支撑)4A中心、OA(信息化)4A管理平台,三个业务网4A管理平台独立运营,各4A管理平台接入多个资源,所有用户(维护人员)通过4A管理平台进行资源管理。
本实施例的具体方法步骤如下:
本方法分为四个阶段:应急初始阶段、数据备份阶段、应急实施阶段、认证恢复阶段,其中FTP服务器是指基于FTP传输协议的文件共享计算机,其处理流程图如图1所示。
本实施例的具体方法如下:
本方法采用备份主从帐号对应关系数据文件、非对称算法加密关键数据文件、应急管理与应急实施人员权限分离的安全管理机制来实现的;本方法的具体步骤如下:
一、应急初始阶段:
业务系统要求接入4A管理平台,必须符合4A管理平台的接口规范,要进行系统改造。根据应急响应的要求,必须实现业务系统自身的数字证书认证机制改造,以便发生应急事件时,能够实现应急方案,这部分改造是在数字证书厂家提供软件开发包的配合下进行的,所以我们认为:接入4A管理平台的业务系统已经进行了应急改造,具备应急时进行自身数字证书认证的功能。
针对应急响应的要求,CA中心即数字证书授权中心为每个业务系统生成一对应急公私钥对,私钥保存在UK设备中即保存在USB Key中,并配有私钥PIN码;在应急初始阶段,UK设备由省中心4A管理员分发给业务系统管理员,而应急私钥的PIN码则在省中心4A管理平台进行封存;省中心4A管理平台设置共享FTP服务器,设置专门的文件共享区,并且为每个业务系统设置不同的访问用户名和密码;
应急UK中的私钥提前交给业务系统管理员,在应急时刻,可以减少因传递私钥造成的时间延误;UK的PIN码封存于省中心,实现了应急方案中应急管理与应急实施人员的权限分离,如果没有省中心管理员的PIN码授权,业务系统管理员即使有解密工具也无法解密主从帐号对应关系的数据文件;
二、数据备份阶段:
数据备份每天由程序自动完成,备份时间在服务器相对空闲的凌晨;
(1)产生备份数据文件:
省中心4A管理平台每天产生各业务系统的主从帐号对应关系文件,文件格式为文本文件,文件名称为‘业务系统编号’+‘备份日期(YYYYMMDD)’,如计费系统2008年4月5日的备份数据文件名称为:11200020080405.txt;文件内容具体格式如下:文件中每行为一个“主从账号对照记录”,以回车换行为记录结束,记录格式为:主账号;业务系统名称或IP地址;从账号;从账号密码,每个字段以“;”分割;业务系统主从账号对照关系记录中,密码可以为空,业务系统名称见业务名称定义表(见附表1);如果业务系统名称处为IP地址,则表示为系统资源主从账号对应关系;如EMOS系统的主从帐号对应关系文件部分数据格式如下:
30002272;EOMS;mjGuwws7Tr9685;;
30005323;EOMS;7uhgU99icP;;
30007655;10.120.151.90;Administrator;Yyunve8Wei;
(2)数据加密:
省中心4A管理平台使用CA中心发布的对应业务系统的公钥,对备份数据文件进行加密;
(3)省中心4A管理平台上传加密的所述备份数据文件:
省中心4A管理平台定期每天上传加密的备份数据文件至FTP服务器;
(4)各业务系统下载加密的备份数据:
各业务系统每天定期从FTP服务器下载所述加密的数据备份文件,存放于本地计算机硬盘上;
三、应急实施阶段:
业务网4A管理平台出现故障时,由省中心4A管理员通知业务系统管理员启动应急响应预案,同时通过MAIL或电话方式告知其应急私钥的PIN码,业务系统管理员根据应急私钥的PIN码以及应急私钥,利用CA厂商提供的解密工具对“主从账号对照加密文件”进行解密;在解密文件中获得业务系统资源的账号/密码,直接利用系统资源的账号/密码登录系统资源,启用应用系统应急认证方式,系统用户即可使用应急认证方式,登录业务系统进行正常业务操作;
对于原来需要经过业务网4A管理平台堡垒机进行访问的系统资源,需要业务系统管理员登陆相关交换机,修改其路由配置,用户绕开堡垒机直接访问其他系统资源,从而实现远程正常维护管理;
四、认证恢复阶段:
当4A管理平台恢复正常后,省中心4A管理员通知各业务系统管理员恢复业务系统的正常认证登陆,业务系统需要登陆应用系统进行配置,使本地认证方式失效,业务网4A管理平台接管系统登陆认证;对应急实施阶段修改的交换机设置,恢复为所有访问需要经过堡垒机,防止有人逃避堡垒机审计;
省中心4A管理平台及时设置新的密钥对,重新开始加密备份数据文件,并及时修改从帐号密码,为下次应急响应作准备。
附表1(业务名称定义表):
    编号     关键字     名称
    100000     TELNM     话务网管
    101000     DATANM     数据网管
    102000     TRANSNM     传输网管
    103000     EOMS     EOMS
    104000     POWER     动力环境监测系统
    105000     CRBT     彩铃系统
    106000     MMS     彩信系统
    107000     NOTE     短信系统
    108000     MISC     MISC系统
    109000     INSYS     智能网系统
    110000     INTELLIGENTNETWORK     位置服务系统
    111000     ACQUISITIONSYS     采集系统
    112000     ACCOUNTINGSYS     计费系统
    113000     ACCOUNTSYS     账务系统
    114000     SETTLEMENTSYS     结算系统
    115000     BUSINESSSYS     营业系统
    116000     CSS     客服系统
    117000     BAS     经营分析系统
    118000     BAS     开通系统
    119000     BAS     统一信息平台
    120000     BOSSNETWORK     BOSS网管
    121000     OA     OA系统
    122000     MIS     MIS系统
    123000     PORTAL     企业门户系统
注:编号前三位表示资源的大类业务系统,后三位表示各具体应用资源编号,各业务系统包含的应用资源有多个时编号定义利用后三位数进行扩展,比如数据网管有三个应用资源则可以定义为:101000、101001、101002,而关键字相同为DATANM。关键字用于方便标识业务系统名称。

Claims (1)

1、4A管理平台的一种应急响应处理方法,其特征在于本方法采用备份主从帐号对应关系数据文件、非对称算法加密关键数据文件、应急管理与应急实施人员权限分离的安全管理机制来实现的;本方法的具体步骤如下:
一、应急初始阶段:
针对应急响应的要求,CA中心即数字证书授权中心为每个业务系统生成一对应急公私钥对,私钥保存在UK设备中即保存在USB Key中,并配有私钥PIN码;在应急初始阶段,UK设备由省中心4A管理员分发给业务系统管理员,而应急私钥的PIN码则在省中心4A管理平台进行封存;省中心4A管理平台设置共享FTP服务器,设置专门的文件共享区,并且为每个业务系统设置不同的访问用户名和密码;
二、数据备份阶段:
数据备份每天由程序自动完成,备份时间在服务器相对空闲的凌晨;
(1)产生备份数据文件:
省中心4A管理平台每天产生各业务系统的主从帐号对应关系文件,文件格式为文本文件,文件名称为‘业务系统编号’+‘备份日期’,文件内容具体格式如下:文件中每行为一个“主从账号对照记录”,以回车换行为记录结束,记录格式为:主账号;业务系统名称或IP地址;从账号;从账号密码,每个字段以“;”分割;
(2)数据加密:
省中心4A管理平台使用CA中心发布的对应业务系统的公钥,对备份数据文件进行加密;
(3)省中心4A管理平台上传加密的所述备份数据文件:
省中心4A管理平台定期每天上传加密的备份数据文件至FTP服务器;
(4)各业务系统下载加密的备份数据:
各业务系统每天定期从FTP服务器下载所述加密的数据备份文件,存放于本地计算机硬盘上;
三、应急实施阶段:
业务网4A管理平台出现故障时,由省中心4A管理员通知业务系统管理员启动应急响应预案,同时通过MAIL或电话方式告知其应急私钥的PIN码,业务系统管理员根据应急私钥的PIN码以及应急私钥,利用CA厂商提供的解密工具对“主从账号对照加密文件”进行解密;在解密文件中获得业务系统资源的账号/密码,直接利用系统资源的账号/密码登录系统资源,启用应用系统应急认证方式,系统用户即可使用应急认证方式,登录业务系统进行正常业务操作;
对于原来需要经业务网4A管理平台堡垒机进行访问的系统资源,需要业务系统管理员登陆相关交换机,修改其路由配置,用户绕开堡垒机直接访问其他系统资源,从而实现远程正常维护管理;
四、认证恢复阶段:
当4A管理平台恢复正常后,省中心4A管理员通知各业务系统管理员恢复业务系统的正常认证登陆,业务系统需要登陆应用系统进行配置,使本地认证方式失效,业务网4A管理平台接管系统登陆认证;对应急实施阶段修改的交换机设置,恢复为所有访问需要经过堡垒机,防止有人逃避堡垒机审计;
省中心4A管理平台及时设置新的密钥对,重新开始加密备份数据文件,并及时修改从帐号密码,为下次应急响应作准备。
CN2009100750191A 2009-08-03 2009-08-03 4a管理平台的一种应急响应处理方法 Active CN101616004B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009100750191A CN101616004B (zh) 2009-08-03 2009-08-03 4a管理平台的一种应急响应处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009100750191A CN101616004B (zh) 2009-08-03 2009-08-03 4a管理平台的一种应急响应处理方法

Publications (2)

Publication Number Publication Date
CN101616004A true CN101616004A (zh) 2009-12-30
CN101616004B CN101616004B (zh) 2011-04-20

Family

ID=41495434

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100750191A Active CN101616004B (zh) 2009-08-03 2009-08-03 4a管理平台的一种应急响应处理方法

Country Status (1)

Country Link
CN (1) CN101616004B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103186637A (zh) * 2011-12-30 2013-07-03 中国移动通信集团广东有限公司 一种分析boss数据库用户行为的方法及装置
CN104486346A (zh) * 2014-12-19 2015-04-01 北京奇艺世纪科技有限公司 一种跳板机系统
CN109587181A (zh) * 2019-01-29 2019-04-05 公安部第研究所 一种基于二维码身份认证方式实现单点登录资产的方法
CN109861973A (zh) * 2018-12-21 2019-06-07 北京天融信网络安全技术有限公司 信息传输方法、装置、电子设备及计算机可读介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748890A (en) * 1996-12-23 1998-05-05 U S West, Inc. Method and system for authenticating and auditing access by a user to non-natively secured applications
CN100555954C (zh) * 2007-06-22 2009-10-28 中兴通讯股份有限公司 一种实现用户上网行为审计的方法及系统
CN101344941A (zh) * 2008-08-21 2009-01-14 河北全通通信有限公司 4a管理平台中的智能审计决策树生成方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103186637A (zh) * 2011-12-30 2013-07-03 中国移动通信集团广东有限公司 一种分析boss数据库用户行为的方法及装置
CN104486346A (zh) * 2014-12-19 2015-04-01 北京奇艺世纪科技有限公司 一种跳板机系统
CN104486346B (zh) * 2014-12-19 2017-10-27 北京奇艺世纪科技有限公司 一种跳板机系统
CN109861973A (zh) * 2018-12-21 2019-06-07 北京天融信网络安全技术有限公司 信息传输方法、装置、电子设备及计算机可读介质
CN109587181A (zh) * 2019-01-29 2019-04-05 公安部第研究所 一种基于二维码身份认证方式实现单点登录资产的方法
CN109587181B (zh) * 2019-01-29 2021-07-02 公安部第一研究所 一种基于二维码身份认证方式实现单点登录资产的方法

Also Published As

Publication number Publication date
CN101616004B (zh) 2011-04-20

Similar Documents

Publication Publication Date Title
CN110322678B (zh) 一种基于区块链的四表集抄系统及方法
CN103326999A (zh) 一种基于云服务的文件安全管理系统
CN109302404A (zh) 一种广域运维系统的远程维护操作认证方法
CN113923655B (zh) 基于相邻节点的数据解密接收方法及装置
CN102170424A (zh) 基于三级安全体系架构的移动介质安全防护系统
CN101616004B (zh) 4a管理平台的一种应急响应处理方法
CN115766181B (zh) 基于区块链的空间环境地面模拟装置数据共享架构及方法
EP3713147B1 (en) Railway signal security encryption method and system
CN104219077A (zh) 一种中小企业信息管理系统
CN114866346B (zh) 一种基于分散式的密码服务平台
CN106533894B (zh) 一种全新的安全的即时通信体系
CN111988260B (zh) 一种对称密钥管理系统、传输方法及装置
CN112437031A (zh) 一种基于异构网络的多端融合国土资源移动政务系统
CN114329395A (zh) 一种基于区块链的供应链金融隐私保护方法和系统
CN103259689A (zh) 一种对设备进行密码变更以及发生故障后密码恢复的方法
CN104994107A (zh) 一种基于iec62351的mms报文离线分析方法
CN107769918A (zh) 一种安全的云数据多副本关联删除方法
CN101646172B (zh) 一种分布式mesh网络中产生密钥的方法和装置
CN102487502A (zh) 一种集群通信安全方法
CN109754149A (zh) 电力通信可信后台管理系统、终端和电力通信可信系统
CN106060032B (zh) 用户数据整合与再分配方法及系统
CN113239367B (zh) 一种核电网络化协同计算环境下的标识数据加密存取方法
CN109150527B (zh) 一种电话交换网量子加密系统与加密通信方法
CN105336026A (zh) 一种支持多品牌电子密码锁的方法及系统
CN205961167U (zh) 一种数据安全传输装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: CHINA MOBILE QUANTONG SYSTEM INTEGRATION CO., LTD.

Free format text: FORMER NAME: HEBEI QTONG COMMUNICATION CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 050021 No. 220 Tsing Yuen Street, Shijiazhuang, Hebei

Patentee after: CHINA MOBILE QUANTONG SYSTEM INTEGRATION CO., LTD.

Address before: 050021 No. 220 Tsing Yuen Street, Shijiazhuang, Hebei

Patentee before: Hebei Qtong Communication Co., Ltd.

Address after: 050021 No. 220 Tsing Yuen Street, Shijiazhuang, Hebei

Patentee after: CHINA MOBILE QUANTONG SYSTEM INTEGRATION CO., LTD.

Address before: 050021 No. 220 Tsing Yuen Street, Shijiazhuang, Hebei

Patentee before: Hebei Qtong Communication Co., Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 050021 No. 220 Tsing Yuen Street, Shijiazhuang, Hebei

Patentee after: China Mobile System Integration Co., Ltd

Address before: 050021 No. 220 Tsing Yuen Street, Shijiazhuang, Hebei

Patentee before: CHINA MOBILE QUANTONG SYSTEM INTEGRATION Co.,Ltd.