CN109818938A - 一种it运维双因素认证系统及方法 - Google Patents
一种it运维双因素认证系统及方法 Download PDFInfo
- Publication number
- CN109818938A CN109818938A CN201811647692.3A CN201811647692A CN109818938A CN 109818938 A CN109818938 A CN 109818938A CN 201811647692 A CN201811647692 A CN 201811647692A CN 109818938 A CN109818938 A CN 109818938A
- Authority
- CN
- China
- Prior art keywords
- factor authentication
- key
- dynamic password
- password
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明涉及信息认证技术领域,更具体地,涉及一种IT运维双因素认证系统及方法,包括密钥、双因素认证服务器和IT运维审计系统,所述的密钥随机生成动态密码,将动态密码和静态密码输入至双因素认证服务器,双因素认证服务器对动态密码和静态密码进行验证,验证通过后登入所述的IT运维审计系统。可以提供有效鉴的鉴别信息,且动态密码不可预知和伪造,只有同时输入正确的静态密码和动态密码才能登入电网业务和生产运营系统,以保证系统的安全性。
Description
技术领域
本发明涉及信息认证技术领域,更具体地,涉及一种IT运维双因素认证系统及方法。
背景技术
随着企业信息化建设的不断发展,在企业的网络环境中,支撑企业信息化建设的网络设备、服务器主机及防火墙等设备是越来越多,管理员在管理与维护这些网络设备的时候,将不得不面临如下几个问题:
1、登录这些设备时,帐号口令都是在设备本地进行认证。如果有多个设备,需要在每个设备上分别创建帐号,这不但是一件既麻烦又费时的工作,且大多数帐号、口令一旦设置,多数情况下是长期不变的。
2、存在多个维护人员共用一套帐号口令的情况,在发生安全事故,难于确定帐号的实际使用者。
3、存在多个维护人员分配相同权限的问题,这将带来自己的密码被他人修改,并被盗用的风险。
4、设备厂家工程师来做故障处理和维护时,需增加临时帐号,这种类型的帐号大多数情况下是不能及时删除的。
目前网管和IT运维普遍采用KVM和堡垒机),这类系统一方面具有授权功能,成为网管和IT运维的门户,一方面具有审计功能,详细记录IT运维的操作行为。应用这些系统后,由于作了集中授权,非法获得KVM或者堡垒机的账户后,就全部获得了该账户的全部授权管理资源,如果非法用户获得管理员的帐号到网络设备上作了非法修改有可能导致整个网络系统的瘫痪,至业务和生产运营停摆,所以有必要对IT运维人员进行强身份认证。
另外,网络设备、服务器主机和数据库系统是电网业务和生产运营的IT支撑平台,其重要性毋庸置疑,对于这些网络设备的保护至关重要。如果非法用户获得管理员的帐号到网络设备上作了非法修改有可能导致整个网络系统的瘫痪,至电网的业务和生产运营停摆,所以有必要对进入网络设备进行配置的人员进行强认证。且IT平台维护往往由三部分人组成,一是自己的IT维护工程师,这部分人还比较好管理和控制;二是外包给第三方公司代维的工程师,他们不是南方电网的员工,人员具有流动性,不好管理;三是IT设备和软件的厂商工程师,这部分人更加具有流动性,可能每次来服务的工程师都不同。为工作的方便性,我们往往需要提供网络设备、服务器主机和数据库系统的最高权限的账户和密码给代维工程师和厂商工程师,但往往不会因为本次维护完成后即修改账户密码,这就有可能他们记住密码,从外部进入系统进行窃取数据和破坏,这是最大的风险。
发明内容
本发明为克服上述现有技术所述的至少一种缺陷,提供一种IT运维双因素认证系统及方法。
为解决上述技术问题,本发明采用的技术方案是:一种IT运维双因素认证系统,包括密钥、双因素认证服务器和IT运维审计系统,所述的密钥随机生成动态密码,将动态密码和静态密码输入至双因素认证服务器,双因素认证服务器对动态密码和静态密码进行验证,验证通过后登入所述的IT运维审计系统。
进一步的,所述的双因素认证服务器包括静态密码数据库、与动态密码同步更新的动态密码数据库和与密钥信息数据库,所述的静态密码与动态密码经双因素认证服务器比对匹配是否正确对应。
进一步的,所述的IT运维审计系统包括堡垒机、KVM、网络设备、服务器主机和数据库系统,所述的网络设备、服务器主机和数据库系统均接入堡垒机,所述的KVM与堡垒机通信连接。
进一步的,所述的静态密码数据库、动态密码数据库和密钥信息数据库存储于安盟认证服务器中,所述的KVM接入所述的安盟认证服务器,所述的安盟认证服务器通过SSLVPN接入堡垒机。
进一步的,所述的双因素认证服务器采用RADIUS、TACACS/TACACS+认证协议,兼容支持SecurID动态口令认证协议事实标准。
进一步的,所述的双因素认证服务器采用伪随机算法,取当前时间和种子密钥产生动态密码,其中当前时间为同步因子,种子密钥是为了保证动态密码的唯一性和随机性的因子,时间相当于公钥,种子密钥相当于私钥。
进一步的,所述的密钥为移动硬件设备、手机短信、矩阵卡、刮刮卡或手机软件令牌中的一种或多种。
一种IT运维双因素认证方法,利用上述的IT运维双因素认证系统进行以下步骤:
S101:运维人员登陆IT运维审计系统,用户认证指向双因素认证服务器;
S102:输入用户名;
S103:在密钥上查看动态密码,在结合静态密码输入验证;
S104:登陆成功后访问运维资源。
与现有技术相比,有益效果是:本系统可以提供有效鉴的鉴别信息,且动态密码不可预知和伪造,只有同时输入正确的静态密码和动态密码才能登入电网业务和生产运营系统,以保证系统的安全性。
附图说明
图1是本发明中系统的整体框架示意图;
图2是本发明中方法的流程示意图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。附图中描述位置关系仅用于示例性说明,不能理解为对本专利的限制。
如图1所示,一种IT运维双因素认证系统,包括密钥1、双因素认证服务器2和IT运维审计系统3,所述的密钥1随机生成动态密码,将动态密码和静态密码输入至双因素认证服务器2,双因素认证服务器2对动态密码和静态密码进行验证,验证通过后登入所述的IT运维审计系统3。
其中,双因素认证服务器2包括静态密码数据库、与动态密码同步更新的动态密码数据库和与密钥1信息数据库,所述的静态密码与动态密码经双因素认证服务器2比对匹配是否正确对应。双因素认证服务器2采用基于时间同步的动态口令技术,以及基于事件同步的技术,实现包括用户记忆的静态密码和用户持有的第二身份要素的双因素身份认证,其中第二身份要素具有不可复制和篡改的安全性能。采用RADIUS、TACACS/TACACS+认证协议,兼容支持SecurID动态口令认证协议事实标准。本认证服务器同时支持PIN+动态令牌码和动态令牌码两种认证模式,适合不同业务模式需求和不同客户端的用户体验需求。用户输入错误口令一定设定的次数即被禁用,在一定的时间偏移范围内允许输入下一个连续令牌码进行验证,并修正时钟偏移,达到安全性和容错性的有效平衡。另外,认证服务器为主要的业务操作均留有日志备审计。
双因素认证服务器2用来在选定的网络资源周围建立一个保护环境,对要求访问企业Intranet资源的各种用户进行身份认证。除了处理用户的访问请求认证,认证服务器还可进行企业网安全策略管理,它提供了集中式安全管理能力,向信任的个人签发认证令牌证;设置并实施安全策略,保护对专用网络系统、文件及应用的访问,其中包括可以根据每天的时间、星期几或根据小组或用户定义的权限来确定访问权限;创建用户访问日志,进行审计跟踪;定义和报告报警情况,如某个网络端口访问失败重试次数等。
在本实施例中,IT运维审计系统3包括堡垒机、KVM、网络设备、服务器主机和数据库系统,所述的网络设备、服务器主机和数据库系统均接入堡垒机,所述的KVM与堡垒机通信连接。静态密码数据库、动态密码数据库和密钥1信息数据库存储于安盟认证服务器中,所述的KVM接入所述的安盟认证服务器,所述的安盟认证服务器通过SSL VPN接入堡垒机。
双因素认证服务器2采用伪随机算法,取当前时间和种子密钥1产生动态密码,其中当前时间为同步因子,种子密钥1是为了保证动态密码的唯一性和随机性的因子,时间相当于公钥,种子密钥1相当于私钥。
认证服务器对送来的动态密码,进行一次一密认证。即使黑客通过工具截获使用过的动态密码,认证系统也有效防止口令的重发攻击。
提供了身份鉴别失败的处理功能。当用户以失败的身份鉴别尝试达到规定的数值时,能够及时终止用户与系统之间的会话过程,将用户帐号锁定,同时在系统登录日志中对身份鉴别失败事件进行审计跟踪。只有以授权的身份才能对审计跟踪信息进行修改和删除。
提供了有效鉴的鉴别信息,包括用户名和动态密码,每个授权用户都有唯一的用户名和唯一的动态密码密钥1,用户的动态密码是通过该密钥1生成,为一次性的口令,且不可预知和伪造。
另外,在本实施例中,密钥1为移动硬件设备、手机短信、矩阵卡、刮刮卡或手机软件令牌中的一种或多种。
它是分发给最终用户的,用以证明其身份的硬件或软件设备,是双因素身份认证的一个因素,产生一分钟变化一次的动态密码,简单易用,便于随身携带。密钥1每一分钟生成一个唯一识别用户的、无法预知的动态一次性口令。其硬件和软件版本都具有防篡改能力。如果某个用户提供了一个正确的动态密码,就可以高度确信该用户就是拥有身份认证的合法用户。每个密钥1拥有一个唯一的种子号,种子号是区分密钥1的根本方法,种子号存储于密钥1信息数据库中,在进行密码比对的时候也需要对种子号进行匹配。
其中,密钥1在产品设计、生产、运输等过程中须严格按照国际标准执行,产品符合:ISO 13491-1:银行-安全加解密设备、ISO 8732(密码生成)、ANSI*9.32(数据加密标准)、ISO 11568(密匙管理)、ISO 9797(消息认证码,MAC)。以及EN61000-6-2标准、MethodRS101,MIL-STD-461D、EN55022标准、ISO7816-1等。每30/60秒产生一个密码,使用一次后立即失效,不能重复使用。密钥1的加密密钥1长度为128位,以及在种子文件的生产、运输和管理方面的提供足够的安全性保障措施,可定制6/8位密码显示,30/60秒变化。
本双因素认证系统提供了有效鉴的鉴别信息,包括用户名和动态密码,每个授权用户都有唯一的用户名和唯一的动态密码密钥1,用户的动态密码是通过该密钥1生成,为一次性的口令,且不可预知和伪造,能够大大地提高了运维系统的安全性。
如图2所示,一种IT运维双因素认证方法,利用上述的IT运维双因素认证系统进行以下步骤:
S101:运维人员登陆IT运维审计系统3,用户认证指向双因素认证服务器2;
S102:输入用户名;
S103:在密钥1上查看动态密码,在结合静态密码输入验证;
S104:登陆成功后访问运维资源。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (8)
1.一种IT运维双因素认证系统,其特征在于,包括密钥(1)、双因素认证服务器(2)和IT运维审计系统(3),所述的密钥(1)随机生成动态密码,将动态密码和静态密码输入至双因素认证服务器(2),双因素认证服务器(2)对动态密码和静态密码进行验证,验证通过后登入所述的IT运维审计系统(3)。
2.根据权利要求1所述的一种IT运维双因素认证系统,其特征在于,所述的双因素认证服务器(2)包括静态密码数据库、与动态密码同步更新的动态密码数据库和与密钥(1)信息数据库,所述的静态密码与动态密码经双因素认证服务器(2)比对匹配是否正确对应。
3.根据权利要求2所述的一种IT运维双因素认证系统,其特征在于,所述的IT运维审计系统(3)包括堡垒机、KVM、网络设备、服务器主机和数据库系统,所述的网络设备、服务器主机和数据库系统均接入堡垒机,所述的KVM与堡垒机通信连接。
4.根据权利要求3所述的一种IT运维双因素认证系统,其特征在于,所述的静态密码数据库、动态密码数据库和密钥(1)信息数据库存储于安盟认证服务器中,所述的KVM接入所述的安盟认证服务器,所述的安盟认证服务器通过SSL VPN接入堡垒机。
5.根据权利要求2所述的一种IT运维双因素认证系统,其特征在于,所述的双因素认证服务器(2)采用RADIUS、TACACS/TACACS+认证协议,兼容支持SecurID动态口令认证协议事实标准。
6.根据权利要求2所述的一种IT运维双因素认证系统,其特征在于,所述的双因素认证服务器(2)采用伪随机算法,取当前时间和种子密钥(1)产生动态密码,其中当前时间为同步因子,种子密钥(1)是为了保证动态密码的唯一性和随机性的因子,时间相当于公钥,种子密钥(1)相当于私钥。
7.根据权利要求1-6任一所述的一种IT运维双因素认证系统,其特征在于,所述的密钥(1)为移动硬件设备、手机短信、矩阵卡、刮刮卡或手机软件令牌中的一种或多种。
8.一种IT运维双因素认证方法,其特征在于,利用权利要求1-7任一所述的IT运维双因素认证系统进行以下步骤:
S101:运维人员登陆IT运维审计系统(3),用户认证指向双因素认证服务器(2);
S102:输入用户名;
S103:在密钥(1)上查看动态密码,在结合静态密码输入验证;
S104:登陆成功后访问运维资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811647692.3A CN109818938A (zh) | 2018-12-29 | 2018-12-29 | 一种it运维双因素认证系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811647692.3A CN109818938A (zh) | 2018-12-29 | 2018-12-29 | 一种it运维双因素认证系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109818938A true CN109818938A (zh) | 2019-05-28 |
Family
ID=66603275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811647692.3A Pending CN109818938A (zh) | 2018-12-29 | 2018-12-29 | 一种it运维双因素认证系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109818938A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110719277A (zh) * | 2019-09-30 | 2020-01-21 | 北京网瑞达科技有限公司 | 基于一次性访问凭据的网络设备安全访问的系统和方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582886A (zh) * | 2009-04-02 | 2009-11-18 | 北京飞天诚信科技有限公司 | 基于动态口令进行身份认证的方法和系统 |
CN102307093A (zh) * | 2011-04-27 | 2012-01-04 | 上海动联信息技术有限公司 | 一种生成双因数动态口令的方法 |
US20140181929A1 (en) * | 2012-12-20 | 2014-06-26 | Emc Corporation | Method and apparatus for user authentication |
CN104092746A (zh) * | 2014-06-30 | 2014-10-08 | 江苏华大天益电力科技有限公司 | 一种运维审计系统及用在其系统中的网络负载均衡方法 |
-
2018
- 2018-12-29 CN CN201811647692.3A patent/CN109818938A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582886A (zh) * | 2009-04-02 | 2009-11-18 | 北京飞天诚信科技有限公司 | 基于动态口令进行身份认证的方法和系统 |
CN102307093A (zh) * | 2011-04-27 | 2012-01-04 | 上海动联信息技术有限公司 | 一种生成双因数动态口令的方法 |
US20140181929A1 (en) * | 2012-12-20 | 2014-06-26 | Emc Corporation | Method and apparatus for user authentication |
CN104092746A (zh) * | 2014-06-30 | 2014-10-08 | 江苏华大天益电力科技有限公司 | 一种运维审计系统及用在其系统中的网络负载均衡方法 |
Non-Patent Citations (2)
Title |
---|
安盟动态口令身份认证系统: "安盟动态口令认证系统产品说明书", 《IASK爱问共享资料》 * |
梁浩波,封祐钧,林浩钊: "IT一体化运维管控技术与管理研究", 《计算机安全》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110719277A (zh) * | 2019-09-30 | 2020-01-21 | 北京网瑞达科技有限公司 | 基于一次性访问凭据的网络设备安全访问的系统和方法 |
CN110719277B (zh) * | 2019-09-30 | 2022-01-04 | 北京网瑞达科技有限公司 | 基于一次性访问凭据的网络设备安全访问的系统和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10929524B2 (en) | Method and system for verifying an access request | |
CN101401387B (zh) | 用于嵌入式设备的访问控制方法 | |
CN107172008B (zh) | 一种在移动设备中进行多系统认证及同步的系统和方法 | |
CN106888084B (zh) | 一种量子堡垒机系统及其认证方法 | |
CN105430000A (zh) | 云计算安全管理系统 | |
US10263782B2 (en) | Soft-token authentication system | |
CN103310161A (zh) | 一种用于数据库系统的防护方法及系统 | |
US11363033B2 (en) | Time-dependent blockchain-based self-verification user authentication method | |
US11716312B1 (en) | Platform for optimizing secure communications | |
CN109285256A (zh) | 基于区块链身份验证的机房进门权限给定方法 | |
CN109818938A (zh) | 一种it运维双因素认证系统及方法 | |
CN109981662A (zh) | 一种安全通信系统及方法 | |
CN106027477A (zh) | 一种身份证读取响应方法 | |
US10979226B1 (en) | Soft-token authentication system with token blocking after entering the wrong PIN | |
Bhutta et al. | Smart phone based authentication and authorization protocol for SPACS | |
CN109818738A (zh) | 一种计算机终端安全登陆方法 | |
Stanciu et al. | Electronic Voting System Based on the Blockchain Technology | |
Peng et al. | Big Data‐Based Access Control System in Educational Information Security Assurance | |
Manz et al. | A hybrid Authentication and authorization process for control system networks | |
CN116796305A (zh) | 一种数据中心访问方法、装置、设备及介质 | |
El Fray et al. | Authentication and authorization in multilevel security systems for public administration | |
Karimov et al. | About One of the Authentication Methods |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190528 |