CN112149112B - 一种基于职权分离的企业信息安全管理方法 - Google Patents

一种基于职权分离的企业信息安全管理方法 Download PDF

Info

Publication number
CN112149112B
CN112149112B CN202011003475.8A CN202011003475A CN112149112B CN 112149112 B CN112149112 B CN 112149112B CN 202011003475 A CN202011003475 A CN 202011003475A CN 112149112 B CN112149112 B CN 112149112B
Authority
CN
China
Prior art keywords
security
information
initial
audit
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011003475.8A
Other languages
English (en)
Other versions
CN112149112A (zh
Inventor
孙震
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BOE Technology Group Co Ltd
Ordos Yuansheng Optoelectronics Co Ltd
Original Assignee
BOE Technology Group Co Ltd
Ordos Yuansheng Optoelectronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BOE Technology Group Co Ltd, Ordos Yuansheng Optoelectronics Co Ltd filed Critical BOE Technology Group Co Ltd
Priority to CN202011003475.8A priority Critical patent/CN112149112B/zh
Publication of CN112149112A publication Critical patent/CN112149112A/zh
Application granted granted Critical
Publication of CN112149112B publication Critical patent/CN112149112B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于职权分离的企业信息安全管理方法,涉及互联网技术领域,通过将信息化系统安全管理按照职权分离原则的分权式管理,从而避免了企业信息化系统超级管理员“身兼多职”的弊端,提高了系统安全管理的可靠性。本发明的主要技术方案为:综合管理模块接收用户提交的需求信息并生成对应的需求文件;综合管理模块根据所述需求文件,生成初始保密审查信息;保密授权模块获取初始保密审查信息,并根据预设保密策略对初始保密审查信息进行保密授权分析,得到对应的处理后的保密审查信息;审计监察模块获取初始保密审查信息和处理后的保密审查信息并进行审计信息分析处理,根据审计分析处理结果判断是否向用户开通授权。

Description

一种基于职权分离的企业信息安全管理方法
技术领域
本发明涉及互联网技术领域,尤其涉及一种基于职权分离的企业信息安全管理方法。
背景技术
随着高科技企业各信息化系统广泛应用,各信息化系统中承载着企业研发、生产、供应链、财务、销售等重要数据,在智能制造大背景下,各信息化系统数据对于企业发展及安全等方面具有及其重要的意义,因此各信息化系统安全管理已经引起企业管理层乃至国家的重视。企业信息系统的安全管理不仅是管理制度和技术的问题,而是需要信息化系统安全策略、管理和技术的完美结合。
目前,比如传统企业使用的固定资产管理系统、MDM主数据管理系统、TQMS系统、项目管理系统、OEM管理系统等各信息化系统的系统管理员身兼系统资源、权限、审计等多个职责,管理员的权限可以说是无限的。
然而,此种管理方式本身是需要建立在企业对员工可信赖度高的基础之上的,否则不能保证企业信息化系统安全管理是完全安全可靠的。如一旦“超级管理员”行为存在失信,或者其在用户权限开通或者系统配置存在失误,很容易形成安全漏洞,会造成有意识或者无意识泄密,从而引发信息安全事故,对企业信息管理造成损失。
发明内容
有鉴于此,本发明提供一种基于职权分离的企业信息安全管理方法,主要目的在于通过将信息化系统安全管理按照职权分离原则的分权式管理,从而避免了企业信息化系统超级管理员“身兼多职”的弊端,提高了系统安全管理的可靠性。
为了达到上述目的,本发明主要提供如下技术方案:
一方面,本发明提供了一种基于职权分离的企业信息安全管理方法,该方法包括:
综合管理模块接收用户提交的需求信息并生成对应的需求文件;
所述综合管理模块根据所述需求文件,生成初始保密审查信息;
保密授权模块获取所述初始保密审查信息,并根据预设保密策略对所述初始保密审查信息进行保密授权分析,得到对应的处理后的保密审查信息;
审计监察模块获取所述初始保密审查信息和所述处理后的保密审查信息并进行审计信息分析处理,根据审计分析处理结果判断是否向用户开通授权。
可选的,所述方法还包括:
保密授权模块向其对应的管理员提供前台管理界面,接收所述管理员设置的预设保密策略,所述预设保密策略至少包括:初始保密级别对应的第一预设权重和权限组级别对应的第二预设权重,所述初始保密级别为所述综合管理模块对所述需求文件分配的初始定密等级。
可选的,所述保密授权模块获取所述初始保密审查信息,并根据预设保密策略对所述初始保密审查信息进行保密授权分析,得到对应的处理后的保密审查信息,包括:
从所述初始保密审查信息中获取所述综合管理模块对所述需求文件执行初始定密操作得到的初始保密级别;
从所述初始保密审查信息中解析所述需求文件对应的目标权限对象,组成目标权限组;
评估所述目标权限组对应的权限级别;
根据所述初始保密级别、所述目标权限组对应的权限级别、所述第一预设权重以及所述第二预设权重,执行加权操作,得到加权权重值;
根据所述加权权重值对所述初始保密审查信息进行保密授权分析,得到对应的处理后的保密审查信息。
可选的,所述根据所述加权权重值对所述初始保密审查信息进行保密授权分析,得到对应的处理后的保密审查信息,包括:
通过将所述加权权重值与不同的多个预设权重值区间进行比较,确定所述加权权重值所在的权重值区间,作为目标权重值区间,其中,每个所述预设权重值区间对应不同的鉴权等级,所述鉴权等级至少包括:授权、预授权和系统默认驳回处理;
获取所述目标权重值区间对应的鉴权等级,作为目标鉴权等级;
通过查找鉴权等级和风险等级之间的预设映射关系,获取所述目标鉴权等级对应的目标风险等级;
将所述目标鉴权等级、所述目标风险等级、所述初始保密审查信息,组成处理后的保密审查信息。
可选的,所述预设保密策略还包括:权限对象与权限参数之间的预设映射关系,所述权限参数至少包含权数和权重。
可选的,所述评估所述目标权限组对应的权限级别,包括:
获取所述目标权限组包含的目标权限对象;
通过查找所述预设保密策略中权限对象与权限参数之间的预设映射关系,获取与所述目标权限对象匹配的权限参数,所述权限参数至少包含权数和权重;
根据所述目标权限对象匹配的权限参数中包含的权数和权重,计算每个所述目标权限对象对应的权重值;
累计每个所述目标权限对象对应的权重值,得到目标权限组对应的权重值,作为所述目标权限组对应的权限组级别。
可选的,在所述综合管理模块根据所述需求文件,生成初始保密审查信息之后,所述方法还包括:
所述综合管理模块将所述初始保密审查信息显示在综合管理看板。
可选的,在所述保密授权模块获取所述初始保密审查信息,并根据预设保密策略对所述初始保密审查信息进行保密授权分析,得到对应的处理后的保密审查信息之后,所述方法还包括:
所述保密授权模块将所述处理后的保密审查信息显示在保密授权看板;
所述保密授权模块发送所述处理后的保密审查信息给所述综合管理模块,并同步显示所述处理后的保密审查信息在所述综合管理看板。
可选的,在所述审计监察模块获取所述初始保密审查信息和所述处理后的保密审查信息并进行审计信息分析处理之后,所述方法还包括:
所述审计监察模块将审计信息分析处理过程和审计分析处理结果显示在审计看板管理;
所述审计监察模块将所述审计信息分析处理过程和审计分析处理结果发送给所述综合管理模块,并同步显示所述审计信息分析处理过程和审计分析处理结果在所述综合管理看板。
可选的,在所述综合管理模块接收用户提交的需求信息并生成对应的需求文件之后,所述方法还包括:
所述综合管理模块判断所述需求文件的优先处理级别;
若所述需求文件的优先处理级别为特殊标记等级,则传输至专用处理通道进行处理;
若所述需求文件的优先处理级别为非特殊标记等级,则生成初始保密审查信息,以用于分别发送至保密授权模块和审计监察模块以执行处理流程。
另一方面,本发明还提供一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如上述的基于职权分离的企业信息安全管理方法。
再一方面,本发明还提供一种电子设备,所述设备包括至少一个处理器、以及与所述处理器连接的至少一个存储器、总线;
其中,所述处理器、所述存储器通过所述总线完成相互间的通信;
所述处理器用于调用所述存储器中的程序指令,以执行如上述的基于职权分离的企业信息安全管理方法。
借由上述技术方案,本发明提供的技术方案至少具有下列优点:
本发明提供一种基于职权分离的企业信息安全管理方法,本发明提供的安全管理系统包括:综合管理模块、保密授权模块和审计监察模块,由综合管理模块接收用户需求并生成需求文件,进而生成初始保密审查信息,分别发送给保密授权模块和审计监察模块,保密授权模块会按照预设保密策略执行保密授权分析并输出经处理后的保密审查信息并发送给审计监察模块,再由审计监察模块根据初始保密审查信息和经保密授权模块处理后的保密审查信息执行审计信息分析处理,最终输出对用户所提出的需求判定是否进行授权开通的鉴权结果。相较于现有技术,解决因企业信息化系统超级管理员“身兼多职”得到无限权限导致对企业信息存在安全威胁的弊端,本发明不存在超级管理员,而是按照职权分离原则的分权式实现对信息安全管理,系统中包括多个子模块且功能操作上存在牵制,提高了系统安全管理的可靠性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例提供的一种基于职权分离的企业信息安全管理系统结构示意图;
图2为本发明实施例提供的综合管理模块的结构示意图;
图3为本发明实施例提供的保密授权模块的结构示意图;
图4为本发明实施例提供的审计监察模块的结构示意图;
图5为本发明实施例提供的一种基于职权分离的企业信息安全管理方法流程图;
图6为本发明实施例提供的保密授权模块的处理流程图;
图7为本发明实施例提供的基于职权分离的企业信息安全管理方法的应用举例;
图8为本发明实施例提供的基于职权分离的企业信息安全管理的电子设备。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种基于职权分离的企业信息安全管理系统,如图1所示,该系统包括:综合管理模块、保密授权模块和审计监察模块,三个模块之间存在数据交互,具体为:综合管理模块主要是接收用户提供的需求信息生成需求文件,进而生成初始保密审查信息,分别发送给保密授权模块和审计监察模块;保密授权模块按照预设保密策略对初始保密审查信息进行保密授权分析,输出经处理后的保密审查信息并发送给审计监察模块;审计监察模块获取到初始保密审查信息和经保密授权模块分析处理得到的保密审查信息,执行审计信息分析处理操作,输出对用户提交的需求信息执行判定是否开通授权的处理结果。
进一步的,如图2所示,本发明实施例提供了综合管理模块的结构示意图,如图2所示,该模块提供后台服务器操作支持和前台与相应具备权限管理员之间人机数据交互,综合管理模块主要提供用户账号管理功能、资源监控管理功能和需求管理功能,其中,资源监控管理功能是对系统内资源分配、使用等实现的实时监控,而对于用户账号管理功能和需求管理功能,综合管理模块不具备决策权(即:开通账号、向用户需求授权等功能),而是进一步的生成初始保密审查信息,执行后续处理流程(即:保密授权模块和审计监察模块处理流程而输出决策结果),该处理流程实施操作为将初始保密审查信息发送至保密服务器和审计服务器。
具体的,如图2所示,综合管理模块还提供综合管理界面以用于系统管理员人机交互数据处理,以及还提供综合管理看板,用于此处展示对资源管理监控数据和对初始保密审查信息的处理过程信息等等,主要是对具备权限的管理员展示监控信息和处理流程信息,以方便管理者实时了解。
进一步的,如图3所示,本发明实施例提供了保密授权模块的结构示意图,如图3所示,该模块提供后台服务器操作支持和前台与相应具备权限管理员之间人机数据交互,保密授权模块主要包括:信息采集功能,用于采集综合管理模块生成的初始保密审查信息;保密授权分析功能,用于根据保密授权管理界面输入的预设保密策略(人机交互界面输出策略信息)执行保密授权分析操作;保密授权标记列表管理功能,用于对保密授权分析结果进行保密授权标记,以及还可以进行风险标记;保密存储管理功能,用于存储保密授权分析结果;保密授权看板功能,用于展示保密授权分析处理结果,以供相应的具备权限的管理员实时监控查看;授权信息管理功能,用于该功能被触发时将经处理后的保密审查信息发送给审计监察模块。
进一步的,如图4所示,本发明实施例提供了审计监察模块的结构示意图,如图4所示,该模块提供后台服务器操作支持和前台与相应具备权限管理员之间人机数据交互,审计监察模块主要包括:信息采集功能,用于采集综合管理模块生成的初始保密审查信息和保密授权模块处理后的保密审查信息;审计信息分析处理功能,用于根据审计管理界面输入的预设审计策略(人机交互界面输出策略信息)执行审计信息分析处理操作;审计分析结果管理功能和审计存储管理功能,用于对审计信息分析处理结果进行管理和存储;审计日志分析管理功能,用于根据审计信息分析处理而生成日志信息;审计看板管理功能,用于展示审计日志分析信息,以供相应的具备权限的管理员实时监控查看。
下面,本发明实施例还提供一种基于职权分离的企业信息安全管理方法,应用于如上提供的基于职权分离的企业信息安全管理系统,如图5所示,该方法是按照职权分离原则的分权式实现对信息安全管理,对此本发明实施例提供以下具体步骤:
101、综合管理模块接收用户提交的需求信息并生成对应的需求文件。
在本发明实施例中,综合管理模块提供与具备相应权限的管理员交互界面,用于该管理员录入用户需求信息,该需求信息可以包括但不限于是用户要求开通账户信息、用户提供需求事件信息等等。
需要说明的是,综合管理模块不具备对需求文件的决策权,即:决策是否授权开通账户或授权事件的决策权,仅是信息管理、监控而已。
102、综合管理模块根据需求文件,生成初始保密审查信息。
在本发明实施例中,对于用户提出需求,综合管理模块因没有决策权,所以将需求信息生成需求文件,进而生成初始保密审查信息,以供流转到后续处理流程中,即:综合管理模块将初始保密审查信息分别发送保密授权模块和审计监察模块。
103、保密授权模块获取初始保密审查信息,并根据预设保密策略对初始保密审查信息进行保密授权分析,得到对应的处理后的保密审查信息。
在本发明实施例中,保密授权模块对初始保密审查信息进行分析,目的是:对初始保密审查信息进行预判处理,由于初始保密审查信息是针对用户需求文件而生成的,所以预判事件为:例如,预判允许对需求文件执行授权、预授权或者默认为驳回。
对于本发明实施例,需要说明的是,经保密授权模块处理后,也不是最终决策结果,而是作为经处理后的保密审查信息,流转到审计监察模块执行被审计操作。
104、审计监察模块获取初始保密审查信息和处理后的保密审查信息并进行审计信息分析处理,根据审计分析处理结果判断是否向用户开通授权。
在本发明实施例中,审计监察模块综合初始保密审查信息和经保密授权模块处理后的保密审查信息,执行审计信息分析处理,输出审计结果,作为判定是否对用户需求文件执行是否开通权限的结果。具体的,审计策略是根据企业类型、业务需求不同而设定的,本发明实施例不做具体限定。
本发明实施例提供一种基于职权分离的企业信息安全管理方法,本发明实施例提供的安全管理系统包括:综合管理模块、保密授权模块和审计监察模块,由综合管理模块接收用户需求并生成需求文件,进而生成初始保密审查信息,分别发送给保密授权模块和审计监察模块,保密授权模块会按照预设保密策略执行保密授权分析并输出经处理后的保密审查信息并发送给审计监察模块,再由审计监察模块根据初始保密审查信息和经保密授权模块处理后的保密审查信息执行审计信息分析处理,最终输出对用户所提出的需求判定是否进行授权开通的鉴权结果。相较于现有技术,解决因企业信息化系统超级管理员“身兼多职”得到无限权限导致对企业信息存在安全威胁的弊端,本发明实施例不存在超级管理员,而是按照职权分离原则的分权式实现对信息安全管理,系统中包括多个子模块且功能操作上存在牵制,提高了系统安全管理的可靠性。
为了对上述实施例做出更加详细的说明,本发明实施例对保密授权模块的处理流程做出细化陈述,如图6所示流程图,提供以下具体步骤:
201、从初始保密审查信息中获取综合管理模块对需求文件执行初始定密操作得到的初始保密级别。
其中,初始保密级别是指综合管理模块对需求文件分配的初始定密等级,具体的操作为:综合管理模块提供的人机交互界面,由具有相应权限的管理员在录入用户提供的需求信息时,同时选择相应的初始保密等级。
进而,综合管理模块根据用户提供的需求信息生成需求文件,并用于生成的保密审查信息是携带该初始保密等级的。
202、从初始保密审查信息中解析需求文件对应的目标权限对象,组成目标权限组。
其中,权限对象至少包括:创建、修改、删除、查阅等操作对象,在本发明实施例中,通过解析需求文件,获取到对应需求内容中所包含的权限对象,组成目标权限组,比如:需求文件包含内容为创建一个新账号,那么该需求文件对应的权限对象为创建,得到目标权限组中包含一个权限对象(创建)。
203、评估目标权限组对应的权限级别。
其中,需要说明的是,保密授权模块向其对应的管理员提供前台管理界面,接收该管理员录入的预设保密策略,该预设保密策略至少包括:权限对象与权限参数之间的预设映射关系,权限参数至少包含权数和权重。
例如,表一示出的权限对象和权限参数之间的预设映射关系,如下:
表一
在本发明实施例中,是利用权限参数衡量权限对象的重要程度,由于每个权限组会包含1个或多个权限对象,所以通过权限组内每个权限对象的重要程度,可以进一步地评估出该权限组的重要程度,也就是权限级别,具体操作步骤如下:
首先,获取目标权限组包含的目标权限对象;通过查找预设保密策略中权限对象与权限参数之间的预设映射关系,获取与目标权限对象匹配的权限参数,权限参数至少包含权数和权重。
例如,结合表二示出权限组内包含的权限对象和权限参数,如下:
表二
在表二中,根据勾选标识,权限组1包含3个权限对象,权限组2包含1个权限对象。
其次,根据目标权限对象匹配的权限参数中包含的权数和权重,计算每个目标权限对象对应的权重值;累计每个目标权限对象对应的权重值,得到目标权限组对应的权重值,作为目标权限组对应的权限组级别。
在本发明实施例中,如上结合表二进一步的解释说明,根据权限组1包含的权限对象,计算可知,创建对应权重值为2.4(3*80%),修改对应权重值2.4(3*80%),查询对应权重值0.2(1*20%),累计每个权限对象对应权重值为5;根据权限组2包含的权限对象,计算可知,查询对应权重值0.2(1*20%),由于权限组2只包含这一个权限对象,所以权限组2权重值为0.2。
204、根据初始保密级别、目标权限组对应的权限级别、第一预设权重以及第二预设权重,执行加权操作,得到加权权重值。
其中,需要说明的是,保密授权模块向其对应的管理员提供前台管理界面,接收管理员设置的预设保密策略,预设保密策略至少包括:初始保密级别对应的第一预设权重和权限组级别对应的第二预设权重。
在本发明实施例中,保密授权模块执行的保密授权分析,目的是:对初始保密审查信息进行预判处理,由于初始保密审查信息是针对用户需求文件而生成的,所以预判事件为:例如,预判允许对需求文件执行授权、预授权或者默认为驳回。对于本发明实施例,对初始保密审查信息进行预判处理,可以综合初始保密审查信息的初始保密等级、评估初始保密审查信息中包含目标权限组级别(综合两者),得到对初始保密审查信息的预判权重值,具体陈述如下:
例如,结合表三示出根据初始保密级别和权限组级别,计算加权权重,如下:
表三
保密级别 需求事件1 需求事件2 权重
初始保密级别 4 6 第一预设权重(40%)
权限组级别 5 0.2 第二预设权重(60%)
加权权重 4.6 2.52
其中,表三中,需求事件1对应权限组1,需求事件2对应权限组2,初始保密级别是对需求事件的初始定密等级,权限组级别如表二中计算得到。
205、根据加权权重值对初始保密审查信息进行保密授权分析,得到对应的处理后的保密审查信息。
在本发明实施例中,对本步骤进一步细化陈述如下:
首先,通过将加权权重值与不同的多个预设权重值区间进行比较,确定加权权重值所在的权重值区间,作为目标权重值区间,其中,每个预设权重值区间对应不同的鉴权等级,鉴权等级至少包括:授权、预授权和系统默认驳回处理。
例如,预设权重值区间和鉴权等级可以为:0<加权权重值≤4,判定为授权;4<加权权重值≤8,判定为预授权;加权权重值>8,判定为系统默认驳回的处理方式。
其次,获取目标权重值区间对应的鉴权等级,作为目标鉴权等级。
对于本发明实施例,如结合表三,加权权重值为:需求事件1对应4.6,需求事件2对应2.52,因此得到:预判需求事件1为预授权;预判需求事件2为授权。
再者,通过查找鉴权等级和风险等级之间的预设映射关系,获取目标鉴权等级对应的目标风险等级。
在本发明实施例中,还可以预先设定鉴权等级和风险等级之间的预设映射关系,如对应风险等级为高、中、低三类,得到每个鉴权等级对应的风险等级。
最后,将目标鉴权等级、目标风险等级、初始保密审查信息,组成处理后的保密审查信息,就是保密授权模块处理得到的分析结果。经保密授权模块处理后,也不是最终决策结果,而是作为经处理后的保密审查信息,流转到审计监察模块执行被审计操作。
进一步的,在本发明实施例中,在综合管理模块接收用户提交的需求信息并生成对应的需求文件之后,综合管理模块判断需求文件的优先处理级别,若需求文件的优先处理级别为特殊标记等级(如紧急需求处理),则传输至专用处理通道进行处理,也就是可以不用保密授权模块和审计监察模块的牵制审核,而是直接利用专用通道完成审查处理,如提交给指定专用功能模块,由具备相应权限管理员直接审核处理,进而满足紧急处理需求,提高处理效率。
进一步的,结合如图2、图3和图4的结构示意图,综合管理模块提供综合看板管理,保密授权模块提供保密看板管理,审计监察模块提供审计看板管理,在本发明实施例中,可以实现这三个看板的数据交互,具体陈述如下:
综合管理模块将初始保密审查信息显示在综合管理看板;保密授权模块将处理后的保密审查信息显示在保密授权看板,保密授权模块发送处理后的保密审查信息给所述综合管理模块,并同步显示处理后的保密审查信息在所述综合管理看板;审计监察模块将审计信息分析处理过程和审计分析处理结果显示在审计看板管理;审计监察模块将审计信息分析处理过程和审计分析处理结果发送给所述综合管理模块,并同步显示审计信息分析处理过程和审计分析处理结果在综合管理看板。进而不同模块对应具备相应权限管理员可以查阅到模块处理信息,尤其是综合管理模块对应管理员虽不具备开通授权的决策权,但是经综合看板管理,能够随时查看到需求事件的保密授权分析进度和审计监察处理进度。
下面结合上述图5和图6的方法流程,本发明实施例还具体地提供了基于职权分离的企业信息安全管理方法的应用举例,如图7所示,例举了需求权限开通审查流程,在该审查流程中,综合管理模块接收用户需求信息生成需求文件,对于需求文件处理预先评估优先等级,如果为紧急需求,就流转到专用通道处理,若非紧急需求,则结合保密授权模块和审计监察模块执行处理流程。
综上所述,本发明实施例提供一种基于职权分离的企业信息安全管理方法,本发明实施例提供的安全管理系统包括:综合管理模块、保密授权模块和审计监察模块,由综合管理模块接收用户需求并生成需求文件,进而生成初始保密审查信息,分别发送给保密授权模块和审计监察模块,保密授权模块会按照预设保密策略执行保密授权分析并输出经处理后的保密审查信息并发送给审计监察模块,再由审计监察模块根据初始保密审查信息和经保密授权模块处理后的保密审查信息执行审计信息分析处理,最终输出对用户所提出的需求判定是否进行授权开通的鉴权结果。相较于现有技术,解决因企业信息化系统超级管理员“身兼多职”得到无限权限导致对企业信息存在安全威胁的弊端,本发明实施例不存在超级管理员,而是按照职权分离原则的分权式实现对信息安全管理,系统中包括多个子模块且功能操作上存在牵制,提高了系统安全管理的可靠性。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述基于职权分离的企业信息安全管理方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述基于职权分离的企业信息安全管理方法。
本发明实施例提供了一种设备30,如图8所示,设备包括至少一个处理器301、以及与处理器301连接的至少一个存储器302、总线303;其中,处理器301、存储器302通过总线303完成相互间的通信;处理器301用于调用存储器302中的程序指令,以执行上述的基于职权分离的企业信息安全管理方法。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:综合管理模块接收用户提交的需求信息并生成对应的需求文件;所述综合管理模块根据所述需求文件,生成初始保密审查信息;保密授权模块获取所述初始保密审查信息,并根据预设保密策略对所述初始保密审查信息进行保密授权分析,得到对应的处理后的保密审查信息;审计监察模块获取所述初始保密审查信息和所述处理后的保密审查信息并进行审计信息分析处理,根据审计分析处理结果判断是否向用户开通授权。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
在一个典型的配置中,设备包括一个或多个处理器(CPU)、存储器和总线。设备还可以包括输入/输出接口、网络接口等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (7)

1.一种基于职权分离的企业信息安全管理方法,其特征在于,所述方法包括:
综合管理模块接收用户提交的需求信息并生成对应的需求文件;
所述综合管理模块根据所述需求文件,生成初始保密审查信息;
保密授权模块向其对应的管理员提供前台管理界面,接收所述管理员设置的预设保密策略,所述预设保密策略至少包括:初始保密级别对应的第一预设权重和权限组级别对应的第二预设权重,所述初始保密级别为所述综合管理模块对所述需求文件分配的初始定密等级;
所述保密授权模块获取所述初始保密审查信息,并根据所述预设保密策略对所述初始保密审查信息进行保密授权分析,得到对应的处理后的保密审查信息,具体包括:从所述初始保密审查信息中获取所述综合管理模块对所述需求文件执行初始定密操作得到的初始保密级别;从所述初始保密审查信息中解析所述需求文件对应的目标权限对象,组成目标权限组;评估所述目标权限组对应的权限级别;根据所述初始保密级别、所述目标权限组对应的权限级别、所述第一预设权重以及所述第二预设权重,执行加权操作,得到加权权重值;根据所述加权权重值对所述初始保密审查信息进行保密授权分析,得到对应的处理后的保密审查信息;
其中,所述根据所述加权权重值对所述初始保密审查信息进行保密授权分析,得到对应的处理后的保密审查信息,包括:通过将所述加权权重值与不同的多个预设权重值区间进行比较,确定所述加权权重值所在的权重值区间,作为目标权重值区间,其中,每个所述预设权重值区间对应不同的鉴权等级,所述鉴权等级至少包括:授权、预授权和系统默认驳回处理;获取所述目标权重值区间对应的鉴权等级,作为目标鉴权等级;通过查找鉴权等级和风险等级之间的预设映射关系,获取所述目标鉴权等级对应的目标风险等级;将所述目标鉴权等级、所述目标风险等级、所述初始保密审查信息,组成处理后的保密审查信息;
审计监察模块获取所述初始保密审查信息和所述处理后的保密审查信息并进行审计信息分析处理,根据审计分析处理结果判断是否向用户开通授权。
2.根据权利要求1所述的方法,其特征在于,所述预设保密策略还包括:权限对象与权限参数之间的预设映射关系,所述权限参数至少包含权数和权重。
3.根据权利要求2所述的方法,其特征在于,所述评估所述目标权限组对应的权限级别,包括:
获取所述目标权限组包含的目标权限对象;
通过查找所述预设保密策略中权限对象与权限参数之间的预设映射关系,获取与所述目标权限对象匹配的权限参数,所述权限参数至少包含权数和权重;
根据所述目标权限对象匹配的权限参数中包含的权数和权重,计算每个所述目标权限对象对应的权重值;
累计每个所述目标权限对象对应的权重值,得到目标权限组对应的权重值,作为所述目标权限组对应的权限组级别。
4.根据权利要求1所述的方法,其特征在于,在所述综合管理模块根据所述需求文件,生成初始保密审查信息之后,所述方法还包括:所述综合管理模块将所述初始保密审查信息显示在综合管理看板;
在所述保密授权模块获取所述初始保密审查信息,并根据预设保密策略对所述初始保密审查信息进行保密授权分析,得到对应的处理后的保密审查信息之后,所述方法还包括:所述保密授权模块将所述处理后的保密审查信息显示在保密授权看板;所述保密授权模块发送所述处理后的保密审查信息给所述综合管理模块,并同步显示所述处理后的保密审查信息在所述综合管理看板;
在所述审计监察模块获取所述初始保密审查信息和所述处理后的保密审查信息并进行审计信息分析处理之后,所述方法还包括:所述审计监察模块将审计信息分析处理过程和审计分析处理结果显示在审计看板管理;所述审计监察模块将所述审计信息分析处理过程和审计分析处理结果发送给所述综合管理模块,并同步显示所述审计信息分析处理过程和审计分析处理结果在所述综合管理看板。
5.根据权利要求1所述的方法,其特征在于,在所述综合管理模块接收用户提交的需求信息并生成对应的需求文件之后,所述方法还包括:
所述综合管理模块判断所述需求文件的优先处理级别;
若所述需求文件的优先处理级别为特殊标记等级,则传输至专用处理通道进行处理;
若所述需求文件的优先处理级别为非特殊标记等级,则生成初始保密审查信息,以用于分别发送至保密授权模块和审计监察模块以执行处理流程。
6.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如权利要求1-5中任一项所述的基于职权分离的企业信息安全管理方法。
7.一种电子设备,其特征在于,所述设备包括至少一个处理器、以及与所述处理器连接的至少一个存储器、总线;
其中,所述处理器、所述存储器通过所述总线完成相互间的通信;
所述处理器用于调用所述存储器中的程序指令,以执行如权利要求1-5中任一项所述的基于职权分离的企业信息安全管理方法。
CN202011003475.8A 2020-09-22 2020-09-22 一种基于职权分离的企业信息安全管理方法 Active CN112149112B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011003475.8A CN112149112B (zh) 2020-09-22 2020-09-22 一种基于职权分离的企业信息安全管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011003475.8A CN112149112B (zh) 2020-09-22 2020-09-22 一种基于职权分离的企业信息安全管理方法

Publications (2)

Publication Number Publication Date
CN112149112A CN112149112A (zh) 2020-12-29
CN112149112B true CN112149112B (zh) 2023-12-05

Family

ID=73896831

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011003475.8A Active CN112149112B (zh) 2020-09-22 2020-09-22 一种基于职权分离的企业信息安全管理方法

Country Status (1)

Country Link
CN (1) CN112149112B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113254979B (zh) * 2021-06-26 2021-09-24 环球数科集团有限公司 一种保护业务隐私的可信审查系统及计算机存储介质
CN114003963B (zh) * 2021-12-30 2022-05-06 天津联想协同科技有限公司 一种企业网盘下文件授权的方法、系统、网盘及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102567849A (zh) * 2011-12-27 2012-07-11 浙江省电力公司 一种信息安全综合审计方法
CN105634835A (zh) * 2014-10-27 2016-06-01 任子行网络技术股份有限公司 一种上网数据的云审计方法、系统以及审计路由器
CN106790100A (zh) * 2016-12-26 2017-05-31 中国科学技术大学 一种基于非对称密码算法的数据存储和访问控制方法
CN107995301A (zh) * 2017-12-11 2018-05-04 苏州沃耀数据科技有限公司 一种快速的基于互联网的数据收发方法
CN108809930A (zh) * 2018-04-08 2018-11-13 北京易代储科技有限公司 用户权限管理方法及装置
CN108989306A (zh) * 2018-07-12 2018-12-11 王振达 一种移动终端安全管控系统及实现方法
US10255419B1 (en) * 2009-06-03 2019-04-09 James F. Kragh Identity validation and verification system and associated methods
CN111683107A (zh) * 2020-08-14 2020-09-18 北京东方通软件有限公司 面向互联网的安全审计方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8315888B2 (en) * 2010-02-12 2012-11-20 Assets Quest, Inc. Method and system for estimating unpaid claims

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10255419B1 (en) * 2009-06-03 2019-04-09 James F. Kragh Identity validation and verification system and associated methods
CN102567849A (zh) * 2011-12-27 2012-07-11 浙江省电力公司 一种信息安全综合审计方法
CN105634835A (zh) * 2014-10-27 2016-06-01 任子行网络技术股份有限公司 一种上网数据的云审计方法、系统以及审计路由器
CN106790100A (zh) * 2016-12-26 2017-05-31 中国科学技术大学 一种基于非对称密码算法的数据存储和访问控制方法
CN107995301A (zh) * 2017-12-11 2018-05-04 苏州沃耀数据科技有限公司 一种快速的基于互联网的数据收发方法
CN108809930A (zh) * 2018-04-08 2018-11-13 北京易代储科技有限公司 用户权限管理方法及装置
CN108989306A (zh) * 2018-07-12 2018-12-11 王振达 一种移动终端安全管控系统及实现方法
CN111683107A (zh) * 2020-08-14 2020-09-18 北京东方通软件有限公司 面向互联网的安全审计方法和系统

Also Published As

Publication number Publication date
CN112149112A (zh) 2020-12-29

Similar Documents

Publication Publication Date Title
US20190036901A1 (en) Techniques for credential generation
US10140453B1 (en) Vulnerability management using taxonomy-based normalization
US9443074B1 (en) Techniques for attesting to information
US9747581B2 (en) Context-dependent transactional management for separation of duties
US20210297236A1 (en) Data processing permits system with keys
CN112149112B (zh) 一种基于职权分离的企业信息安全管理方法
CN103414585A (zh) 建立业务系统的安全基线的方法和装置
CN105871577A (zh) 资源权限管理方法及装置
CN107403108A (zh) 一种数据处理的方法及系统
CN110719298A (zh) 支持自定义更改特权账号密码的方法及装置
CN116090000A (zh) 文件安全管理方法、系统、设备、介质和程序产品
US8819231B2 (en) Domain based management of partitions and resource groups
US11170449B2 (en) Signals-based data syndication and collaboration
CN113672479A (zh) 一种数据共享方法、装置及计算机设备
CN110955908A (zh) 一种涉密文件的预警评估方法、系统及智能终端
US11379416B1 (en) Systems and methods for common data ingestion
WO2016122686A1 (en) Authentication for multiple user data storage and separation
CN112100592A (zh) 权限管理方法、装置、电子设备和存储介质
CN112182606A (zh) 访问请求的处理方法、装置、电子设备及可读存储介质
CN111147496A (zh) 数据处理方法及装置
CN113542238B (zh) 一种基于零信任的风险判定方法及系统
CN116244733A (zh) 基于零信任模型的数据处理方法、装置及电子设备
CN113255000A (zh) 数据访问控制方法、装置、电子设备及可读存储介质
CN110717192A (zh) 基于Key-Value加速器的面向大数据安全的访问控制方法
CN114640485A (zh) 一种服务数据的集中访问方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant