CN107370761B - 一种lca系统安全保密管理方法 - Google Patents
一种lca系统安全保密管理方法 Download PDFInfo
- Publication number
- CN107370761B CN107370761B CN201710769152.1A CN201710769152A CN107370761B CN 107370761 B CN107370761 B CN 107370761B CN 201710769152 A CN201710769152 A CN 201710769152A CN 107370761 B CN107370761 B CN 107370761B
- Authority
- CN
- China
- Prior art keywords
- lca
- information
- user
- database
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种LCA系统安全保密管理方法,包括如下步骤:建立数据库;用户从企业门户登录LCA系统;获取登陆用户名;匹配验证密码信息;捕获审计项相关用户行为;生成审计信息报表;配置型号数据库信息;构建用户管理与授权界面;捕获三员操作指令;执行用户管理与授权。本发明所提供的方法,解决了LCA系统日志缺失的问题;实现了三员操作信息与LCA权限信息的集成应用,解决了因LCA服务器数量多,自身授权系统无操作界面而带来的LCA系统多型号服务器授权管理繁琐复杂的问题。
Description
技术领域
本发明属于信息安全领域,具体涉及一种LCA系统安全保密管理方法。
背景技术
随着各类信息系统及软件的不断深入广泛应用,管理难度大大提升,同时部队、上级机关对设计过程中技术状态管理和安全保密管理的要求更加严格。国内航空设计单位的三维设计数据管理系统大都采用的是法国达索公司的LCA系统,由于LCA系统本身无三员管理等功能,用户认证方式与三员(涉密信息系统的系统管理员、安全保密管理员、安全审计管理员)操作审计功能不满足安全保密管理要求。同时管理员操作用户及授权只能通过文本文件导入导出方式进行,安全保密管理工作效率较低。在LCA系统安全保密管理过程中,目前通过使用思福迪堡垒机实现安全审计,一定程度解决保密要求,但在以下方面仍存在问题:
1)用户管理机制存在不足,登陆认证采用用户名密码方式。无法实现用户自主密码管理,如密码复杂度、更改周期等校验,三员权限无法从系统层面独立,只能通过建立三员管理制度人为遵守,无法有效三员审计日志查询、统计。
2)工作效率低,其中创建用户、授权、审计耗时费力,据统计创建一个用户并授权需要10分钟左右,多用户申请时手工操作难度大。此外由于思福迪堡垒机的审计输出日志为视频信息,审计几乎需要与真正操作相同的时间,可操作性极低。
发明内容
本发明的目的在于提供一种LCA系统安全保密管理方法,克服或减轻现有技术的至少一个上述缺陷。
本发明的目的通过如下技术方案实现:一种LCA系统安全保密管理方法,包括如下步骤,
步骤一:建立数据库;
步骤二:用户从企业门户登陆LCA系统时,获取登陆者用户名;
步骤三:根据用户名信息匹配LCA系统用户名,并通过数据库进行验证;
步骤四:登陆LCA系统后,对用户创建及授权相关的事件进行监听,同时捕获LCA系统中审计项相关的用户行为和系统管理行为,并写入数据库中;
步骤五:数据库进行审计信息查询,按类输出审计信息;
步骤六:配置LCA系统各个型号数据库服务器信息,捕获LCA系统三员的操作指令,并创建操作指令与各服务器的映射关系;
步骤七:将LCA系统三员操作指令和相应服务器信息发送至LCA,在相应服务器上执行用户管理与授权操作。
优选地是,步骤一中的所述数据库为db2数据库。
优选地是,步骤二中采用网络参数请求方式从企业门户获取用户名信息。
优选地是,步骤四中采用LCA CAA的ENOVIPosEvent接口,对用户行为进行监听,捕获审计项相关的行为。
优选地是,步骤五中通过Web页面连接数据库进行审计信息查询,按保密管理审计项生成审计信息日志输出。
优选地是,步骤六中的“配置LCA系统各个型号数据库服务器信息”分为将LCA系统各个型号数据库服务器信息写入配置文件进行管理,通过Web开发技术构建LCA多服务器用户管理与授权操作界面。
优选地是,步骤七中通过CAA网络通信接口接收Web前端信息,在相应LCA服务器上完成用户管理与授权。
优选地是,还包括步骤八:通过JDBC方式获取LCA各个数据库服务器信息,将LCA系统用户信息和权限信息进行直观可视化展示。
本发明所提供的一种LCA系统安全保密管理方法的有益效果在于,1)用户登陆LCA系统时无需输入用户名和密码,可直接通过企业门户单点方式登陆,由于门户系统可采用指纹方式登陆,使LCA系统用户登陆身份唯一,避免出现账号共用的情况,密码管理更加安全规范;2)通过LCA用户行为跟踪技术,依据保密管理审计项生成三员管理日志,使LCA系统三员管理过程更加规范,符合安全保密管理要求;3)采用多型号服务器配置管理方法,按服务器进行批量授权操作,改变了系统管理员逐一通过手工对用户授权管理工作方式,用户授权时间可缩短50%以上。
附图说明
图1为本发明LCA系统安全保密管理方法实施流程示意图。
具体实施方式
下面结合附图对本发明的LCA系统安全保密管理方法做进一步详细说明。
本实施例的LCA系统安全保密管理方法基于CAA ENOVIPosEvent监听接口与WebService接口实现,通过企业门户与LCA密码管理与登陆模块的集成实现单点登陆,采用Web开发技术获取审计日志,通过CAA网络通信接口执行LCA服务器用户管理与授权操作。主要解决的技术问题是:1)LCA系统用户登陆认证基于企业门户单点登陆,避免用户账号被他人使用的风险;2)对LCA系统用户密码的加密存储与规范化管理;3)新增LCA系统三员审计日志功能,以满足安全保密管理要求;4)LCA系统多服务器批量授权,改变三员手动授权管理模式。
解决上述技术问题主要通过以下措施实现:1)通过网络参数请求方式与企业门户进行集成,获取登陆者用户信息,自动进行密码验证,避免了LCA用户手动输入密码的过程;2)基于db2数据库进行LCA用户密码加密存储,使密码管理方式安全规范;3)对LCA用户及三员操作进行行为跟踪监听,通过数据库触发生成审计日志,以符合安全保密管理规定;4)通过配置LCA数据库服务器信息,创建三员操作指令与各个型号服务器映射关系,实现用户分服务器批量授权。
本实施例的LCA系统安全保密管理方法实施流程如图1所示,其步骤描述如下:
1)建立db2数据库用于用户密码加密存储与管理。
2)采用网络参数请求方式从企业门户系统获取用户名信息,写入临时配置文件。具体为用户从企业门户登陆LCA时,从门户获取并记录登陆者的用户名;若用户登陆企业门户超时,获取用户名失败,则提示用户重新登陆。
3)根据用户名信息匹配LCA系统用户名,并通过数据库进行验证。具体为将获取到的用户名转换为LCA中的用户名,与数据库中的密码信息匹配,同步到LCA服务器中进行认证,认证通过则准许用户进入LCA系统,否则提示用户重新登陆。
4)用户或系统三员登陆LCA系统后,调用LCA CAA的ENOVIPosEvent接口,对用户创建及授权相关的事件进行监听,同时捕获LCA系统中审计项相关的用户行为和系统管理行为,并写入数据库中。
5)通过Web页面连接数据库进行审计信息查询,按类输出审计信息,本实施例按照保密管理审计项生成审计信息日志输出,其中在安全保密管理员和安全审计管理员对审计日志进行查询、统计时进行推送。
6)将LCA系统各个型号数据库服务器信息写入配置文件进行管理;通过Web开发技术构建LCA多服务器用户管理与授权操作界面;捕获LCA系统三员的操作指令,并创建操作指令与各个型号服务器信息的映射关系。
7)通过CAA网络通信接口接收Web前端信息,将LCA系统三员操作指令和相应服务器信息发送至LCA,在相应服务器上执行用户管理与授权操作。
8)通过JDBC方式获取LCA各个数据库服务器信息,将LCA系统用户信息和权限信息进行直观可视化展示。
将LCA用户登陆模块与企业门户集成实现了单点登陆,使LCA用户密码管理满足安全保密要求;涵盖了用户与授权管理各类操作的监控,形成相应的记录日志,解决了LCA系统日志缺失的问题;实现了三员操作信息与LCA权限信息的集成应用,解决了因LCA服务器数量多,自身授权系统无操作界面而带来的LCA系统多型号服务器授权管理繁琐复杂的问题。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (8)
1.一种LCA系统安全保密管理方法,其特征在于,包括如下步骤,
步骤一:建立数据库;
步骤二:用户从企业门户登陆LCA系统时,获取登陆者用户名;
步骤三:根据用户名信息匹配LCA系统用户名,并通过数据库进行验证;
步骤四:登陆LCA系统后,对用户创建及授权相关的事件进行监听,同时捕获LCA系统中审计项相关的用户行为和系统管理行为,并写入数据库中;
步骤五:数据库进行审计信息查询,按类输出审计信息;
步骤六:配置LCA系统各个型号数据库服务器信息,捕获LCA系统三员的操作指令,并创建操作指令与各服务器的映射关系;
步骤七:将LCA系统三员操作指令和相应服务器信息发送至LCA,在相应服务器上执行用户管理与授权操作。
2.根据权利要求1所述的LCA系统安全保密管理方法,其特征在于,步骤一中的所述数据库为db2数据库。
3.根据权利要求1所述的LCA系统安全保密管理方法,其特征在于,步骤二中采用网络参数请求方式从企业门户获取用户名信息。
4.根据权利要求1所述的LCA系统安全保密管理方法,其特征在于,步骤四中采用LCACAA的ENOVIPosEvent接口,对用户行为进行监听,捕获审计项相关的行为。
5.根据权利要求1所述的LCA系统安全保密管理方法,其特征在于,步骤五中通过Web页面连接数据库进行审计信息查询,按保密管理审计项生成审计信息日志输出。
6.根据权利要求1所述的LCA系统安全保密管理方法,其特征在于,步骤六中的“配置LCA系统各个型号数据库服务器信息”分为将LCA系统各个型号数据库服务器信息写入配置文件进行管理,通过Web开发技术构建LCA多服务器用户管理与授权操作界面。
7.根据权利要求1所述的LCA系统安全保密管理方法,其特征在于,步骤七中通过CAA网络通信接口接收Web前端信息,在相应LCA服务器上完成用户管理与授权。
8.根据权利要求1所述的LCA系统安全保密管理方法,其特征在于,还包括步骤八:通过JDBC方式获取LCA各个数据库服务器信息,将LCA系统用户信息和权限信息进行直观可视化展示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710769152.1A CN107370761B (zh) | 2017-08-31 | 2017-08-31 | 一种lca系统安全保密管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710769152.1A CN107370761B (zh) | 2017-08-31 | 2017-08-31 | 一种lca系统安全保密管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107370761A CN107370761A (zh) | 2017-11-21 |
CN107370761B true CN107370761B (zh) | 2020-12-01 |
Family
ID=60311887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710769152.1A Active CN107370761B (zh) | 2017-08-31 | 2017-08-31 | 一种lca系统安全保密管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107370761B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109409849A (zh) * | 2018-12-05 | 2019-03-01 | 广州中浩控制技术有限公司 | 一种mes系统的审计追踪方法及系统 |
CN114239012B (zh) * | 2021-12-15 | 2024-07-12 | 成都飞机工业(集团)有限责任公司 | 一种适用于caa二次开发软件的rsa离线加密技术 |
CN115935441B (zh) * | 2023-03-14 | 2023-05-30 | 北京有生博大软件股份有限公司 | 多租户模式下数字底座子域三员架构模型的实现方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102868525A (zh) * | 2011-07-04 | 2013-01-09 | 航天信息股份有限公司 | 基于数字证书的授权管理方法 |
FR3017508B1 (fr) * | 2014-02-11 | 2016-03-04 | Dassault Aviat | Systeme et procede d'echange de donnees |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100574193C (zh) * | 2006-10-31 | 2009-12-23 | 华为技术有限公司 | 转接第三方登陆的方法、系统及第三方网站、业务服务器 |
CN101388897A (zh) * | 2007-09-12 | 2009-03-18 | 福建富士通信息软件有限公司 | 企业门户页面整合系统 |
CN101442449A (zh) * | 2008-12-18 | 2009-05-27 | 中国移动通信集团浙江有限公司 | 一种集中访问模式下用户行为全面审计的方法 |
CN101504616B (zh) * | 2009-03-23 | 2011-08-10 | 金蝶软件(中国)有限公司 | 一种从Web应用登录Windows应用程序的方法及装置 |
CN103246699B (zh) * | 2013-04-01 | 2017-06-27 | 钱咸升(北京)网络科技有限公司 | 一种基于浏览器的数据访问控制方法和装置 |
CA2851709A1 (en) * | 2013-05-16 | 2014-11-16 | Peter S. Warrick | Dns-based captive portal with integrated transparent proxy to protect against user device caching incorrect ip address |
CN103326883A (zh) * | 2013-05-27 | 2013-09-25 | 杭州帕拉迪网络科技有限公司 | 一种统一安全管理与综合审计系统 |
-
2017
- 2017-08-31 CN CN201710769152.1A patent/CN107370761B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102868525A (zh) * | 2011-07-04 | 2013-01-09 | 航天信息股份有限公司 | 基于数字证书的授权管理方法 |
FR3017508B1 (fr) * | 2014-02-11 | 2016-03-04 | Dassault Aviat | Systeme et procede d'echange de donnees |
Also Published As
Publication number | Publication date |
---|---|
CN107370761A (zh) | 2017-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109729168A (zh) | 一种基于区块链的数据共享交换系统及方法 | |
CN110957025A (zh) | 一种医疗卫生信息安全管理系统 | |
CN112395361B (zh) | 电力工程建设区块链管理系统 | |
CN107370761B (zh) | 一种lca系统安全保密管理方法 | |
CN102722576B (zh) | 一种云计算环境下数据库加密保护系统和加密保护方法 | |
CN102333090A (zh) | 一种内控堡垒主机及安全访问内网资源的方法 | |
CN105262717A (zh) | 一种网络服务安全管理方法及装置 | |
CN109684854B (zh) | 一种适用于企业管理信息系统的底层数据加密方法 | |
CN112163896B (zh) | 一种联邦学习系统 | |
CN104754582A (zh) | 维护byod安全的客户端及方法 | |
CN105915338A (zh) | 生成密钥的方法和系统 | |
CN109067697A (zh) | 一种用于混合云的用户账户管控方法及可读介质 | |
CN111046421A (zh) | 一种基于app的企业管理共享方法 | |
CN110719298A (zh) | 支持自定义更改特权账号密码的方法及装置 | |
CN106997440A (zh) | 一种角色访问控制方法 | |
CN102427459A (zh) | 基于Usbkey的离线授权方法 | |
WO2017114210A1 (zh) | 一种数据处理系统的安全控制装置及方法 | |
CN109547551B (zh) | 一种科技项目动态监管系统 | |
CN101408955A (zh) | 一种基于策略的责任认定方法与系统 | |
CN103259689A (zh) | 一种对设备进行密码变更以及发生故障后密码恢复的方法 | |
CN109587181B (zh) | 一种基于二维码身份认证方式实现单点登录资产的方法 | |
WO2016122684A1 (en) | Data sandboxing for multiple user data storage and separation | |
CN105930719B (zh) | 一种数控机床控制面板加密方法 | |
CN110516434A (zh) | 特权账号扫描系统 | |
CN114422182B (zh) | 一种统一身份管理平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |