CN113724071A - 一种安全运维的管理方法、装置、设备和存储介质 - Google Patents
一种安全运维的管理方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN113724071A CN113724071A CN202111033499.2A CN202111033499A CN113724071A CN 113724071 A CN113724071 A CN 113724071A CN 202111033499 A CN202111033499 A CN 202111033499A CN 113724071 A CN113724071 A CN 113724071A
- Authority
- CN
- China
- Prior art keywords
- password
- authority
- authentication number
- maintenance
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 178
- 238000007726 management method Methods 0.000 title claims abstract description 34
- 238000000034 method Methods 0.000 claims abstract description 57
- 238000012795 verification Methods 0.000 claims description 26
- 230000015654 memory Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本文涉及信息安全领域,可以应用于金融领域,提供了一种安全运维的管理方法、装置、设备和存储介质,其中方法,应用于服务端,包括:接收运维人员的认证号;根据所述认证号、部门权限信息表以及人员权限信息表,确定所述认证号对应的基础权限;根据所述基础权限和/或认证号生成标准口令,将所述标准口令存储至口令库中,并将所述标准口令发送至运维人员终端;接收运维人员终端发送的认证口令,将所述认证口令与所述口令库中的标准口令相匹配;如果口令匹配成功,则开放匹配成功的标准口令对应认证号的基础权限。本文能够提高运维管理的安全性。
Description
技术领域
本发明涉及信息安全领域,特别地适用于金融领域,涉及一种安全运维的管理方法、装置、设备和存储介质。
背景技术
运维本质上是对网络、服务器、服务的生命周期各个阶段的运营与维护,随着对运维工作管理的加强,需要增强对于运维安全的管理。
现有技术中为了保证运维工作的安全性,对日常运维权限的控制越来越严格和细致,这导致运维人员将大量精力用在解决事件或应急处理前的权限开通上。在进入运维操作区域前,运维人员需要填写大量进行权限开通的表单,表单审批通过后,相关权限立即开启,运维人员可在规定期限内进入操作区域进行工作。但是在权限开启至运维人员进入操作区域执行运维操作之间存在一定的时间差,这就可能存在其他人依据表单的审批结果进行运维操作的危险情况发生。使得运维过程中存在安全风险,运维安全性较低。
因此现在亟需一种安全运维的管理方法,能够提高运维管理的安全性。
发明内容
本文实施例的目的在于提供一种安全运维的管理方法、装置、设备和存储介质,可以应用于金融领域,特别可以用在银行场景下,但不限于应用于银行场景,以提高运维管理的安全性。
为达到上述目的,一方面,本文实施例提供了一种安全运维的管理方法,应用于服务端,包括:
接收运维人员的认证号;
根据所述认证号、部门权限信息表以及人员权限信息表,确定所述认证号对应的基础权限;
根据所述基础权限和/或认证号生成标准口令,将所述标准口令存储至口令库中,并将所述标准口令发送至运维人员终端;
接收运维人员终端发送的认证口令,将所述认证口令与所述口令库中的标准口令相匹配;
如果口令匹配成功,则开放匹配成功的标准口令对应认证号的基础权限。
优选的,所述根据所述认证号、部门权限信息表以及人员权限信息表,确定所述认证号对应的基础权限,包括:
根据所述认证号,确定所述认证号所属的部门和人员;
根据所述认证号所属的部门查询对应的部门权限信息表,确定所述认证号对应的第一权限,其中所述部门权限信息表中存储有各部门对应的权限信息;
根据所述部门权限信息表,判断所述认证号所属的部门是否关联有人员权限信息表;
如果关联,则根据所述认证号所属的人员查询对应的人员权限信息表,确定所述认证号对应的第二权限,并将所述第一权限和所述第二权限确定为所述认证号对应的基础权限;
如果未关联,则将所述第一权限确定为所述认证号对应的基础权限。
优选的,还包括:
如果口令匹配不成功,则提示运维人员终端重复发送认证口令,并执行接收运维人员终端发送的认证口令及其后续步骤。
优选的,还包括:
如果口令匹配不成功,则统计设定时间段内同一运维人员终端发送认证口令的次数;
如果所述次数大于设定次数阈值,则向运维人员终端发送认证失败的提示信息;
如果所述次数不大于设定次数阈值,则提示运维人员终端重复发送认证口令,并执行接收运维人员终端发送的认证口令及其后续步骤。
优选的,所述接收运维人员终端发送的认证口令,将所述认证口令与所述口令库中的标准口令相匹配之后,还包括:
接收运维人员终端发送的指纹信息;
将所述指纹信息与指纹库中的信息相匹配;
如果指纹匹配成功,且口令匹配成功,则开放匹配成功的标准口令对应认证号的基础权限。
优选的,还包括:
如果指纹匹配不成功,且口令匹配成功,则进行备用信息验证;
如果所述备用信息验证通过,则开放对应认证号的基础权限。
优选的,所述备用信息验证包括:人脸识别验证、声音识别验证、笔迹识别验证或虹膜识别验证中的一者或多者。
另一方面,本文实施例提供了一种安全运维的管理装置,所述装置包括服务端,服务端包括:
接收模块:接收运维人员的认证号;
权限确定模块:根据所述认证号、部门权限信息表以及人员权限信息表,确定所述认证号对应的基础权限;
口令传递模块:根据所述基础权限和/或认证号生成标准口令,将所述标准口令存储至口令库中,并将所述标准口令发送至运维人员终端;
判断模块:接收运维人员终端发送的认证口令,将所述认证口令与所述口令库中的标准口令相匹配;
开放模块:如果口令匹配成功,则开放匹配成功的标准口令对应认证号的基础权限。
又一方面,本文实施例还提供了一种计算机设备,包括存储器、处理器、以及存储在所述存储器上的计算机程序,所述计算机程序被所述处理器运行时,执行上述任意一项所述方法的指令。
又一方面,本文实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被计算机设备的处理器运行时,执行上述任意一项所述方法的指令。
由以上本文实施例提供的技术方案可见,本文实施例通过本文中的管理方法执行步骤时,不需要填写表单也不需要进行表单审批的过程,而是通过服务端直接进行的匹配和开放权限的过程,因此速度更快、效率更高,大大缩短甚至消除了权限开启至运维人员进入操作区域的时间差,尽可能的减少了其他人依据审批结果进行运维操作的危险情况发生的概率,提高了运维过程中的安全性能。
为让本文的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
为了更清楚地说明本文实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本文的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本文实施例提供的一种安全运维的管理方法的流程示意图;
图2示出了本文实施例提供的用于确定所述认证号对应的基础权限的流程示意图;
图3示出了本文实施例提供的另一种安全运维的管理方法的流程示意图;
图4示出了本文实施例提供的又一种安全运维的管理方法的流程示意图;
图5示出了本文实施例提供的进行指纹匹配的一种流程示意图;
图6示出了本文实施例提供的进行指纹匹配的另一种流程示意图;
图7示出了本文实施例提供的一种安全运维的管理装置的模块结构示意图;
图8示出了本文实施例提供的一种安全运维的管理系统的结构示意图;
图9示出了本文实施例提供的计算机设备的结构示意图。
附图符号说明:
1、服务端;
2、运维人员终端;
100、接收模块;
200、权限确定模块;
300、口令传递模块;
400、判断模块;
500、开放模块;
902、计算机设备;
904、处理器;
906、存储器;
908、驱动机构;
910、输入/输出模块;
912、输入设备;
914、输出设备;
916、呈现设备;
918、图形用户接口;
920、网络接口;
922、通信链路;
924、通信总线。
具体实施方式
下面将结合本文实施例中的附图,对本文实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本文一部分实施例,而不是全部的实施例。基于本文中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文保护的范围。
现有技术中为了保证运维工作的安全性,对日常运维权限的控制越来越严格和细致,这导致运维人员将大量精力用在解决事件或应急处理前的权限开通上。在进入运维操作区域前,运维人员需要填写大量进行权限开通的表单,表单审批通过后,相关权限立即开启,运维人员可在规定期限内进入操作区域进行工作。但是在权限开启至运维人员进入操作区域执行运维操作之间存在一定的时间差,这就可能存在其他人依据表单的审批结果进行运维操作的危险情况发生。使得运维过程中存在安全风险,运维安全性较低。
为了解决上述问题,本文实施例提供了一种安全运维的管理方法,能够保证运维过程的安全性。图1是本文实施例提供的一种安全运维的管理方法的步骤示意图,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或装置产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行。
参照图1,一种安全运维的管理方法,应用于服务端,包括:
S101:接收运维人员的认证号;
S102:根据所述认证号、部门权限信息表以及人员权限信息表,确定所述认证号对应的基础权限;
S103:根据所述基础权限和/或认证号生成标准口令,将所述标准口令存储至口令库中,并将所述标准口令发送至运维人员终端;
S104:接收运维人员终端发送的认证口令,将所述认证口令与所述口令库中的标准口令相匹配;
S105:如果口令匹配成功,则开放匹配成功的标准口令对应认证号的基础权限。
具体的,该管理方法应用于服务端,服务端是用于维护运维区域安全性的服务终端。运维人员可以通过运维人员终端向服务端发送运维人员的认证号,运维人员终端与服务端电连接,运维人员终端为手机、平板电脑、电子卡等手持装置;也可以通过设置输入端,输入端与服务端电连接,输入端为输入显示屏等,运维人员在输入端输入认证号,输入端将认证号发送至服务端。
服务端在确定认证号对应的基础权限后,服务端可以依据基础权限生成随机的标准口令,例如在2021年6月1日早8点某一认证号007进行服务端的访问,其基础权限为“查询操作”,则可以依据该基础权限和认证号007生成标准口令的前缀“202106010800cx007”,在前缀基础上还可以再添加随机数作为后缀形成标准口令。当然,除了依据基础权限和认证号生成标准口令,还可以只依据基础权限或者只依据认证号或者直接生成随机数来生成标准口令。
将标准口令存储至口令库中,口令库每隔预设时间段就会进行一次清除,在预设时间段内口令库中的标准口令各不相同,以保证任一认证号在确定时间对应的标准口令具有唯一性。
将所述标准口令发送至运维人员终端后,可以等待接收运维人员终端发送的认证口令,运维人员在通过终端接收到标准口令后可以通过终端将认证口令发送至服务端;也可以等待接收输入端发送的认证口令,运维人员在通过终端接收到标准口令后可以将认证口令通过输入端发送至服务端。
在接收到认证口令后,服务端将认证口令与口令库中的标准口令相匹配,匹配成功后就会开放对应的基础权限。
由于本文中的管理方法不需要填写表单也不需要进行表单审批的过程,是通过服务端直接进行的匹配和开放权限的过程,因此速度更快、效率更高,大大缩短甚至消除了权限开启至运维人员进入操作区域的时间差,尽可能的减少了其他人依据审批结果进行运维操作的危险情况发生的概率,提高了运维过程中的安全性能。
其中,运维人员的认证号是与运维人员唯一对应的用于唯一确定运维人员身份的认证号码,可以是身份证号,也可以根据实际需求给运维人员分配认证号。部门权限信息表是用于记录部门权限的表单,对于不同的部门其对应的权限不同。人员权限信息表是用于记录运维人员权限的表单,对于不同的运维人员其对应的权限不同。根据认证号、部门权限信息表以及人员权限信息表可以确定认证号对应的基础权限。
参照图2,在本文实施例中,所述根据所述认证号、部门权限信息表以及人员权限信息表,确定所述认证号对应的基础权限,包括:
S201:根据所述认证号,确定所述认证号所属的部门和人员;
S202:根据所述认证号所属的部门查询对应的部门权限信息表,确定所述认证号对应的第一权限,其中所述部门权限信息表中存储有各部门对应的权限信息;
S203:根据所述部门权限信息表,判断所述认证号所属的部门是否关联有人员权限信息表;
S204:如果关联,则根据所述认证号所属的人员查询对应的人员权限信息表,确定所述认证号对应的第二权限,并将所述第一权限和所述第二权限确定为所述认证号对应的基础权限;
S205:如果未关联,则将所述第一权限确定为所述认证号对应的基础权限。
具体的,可以设置有认证号对照表,对照表中记录有认证号、认证号对应的人员、人员所属的部门,根据认证号可以查询认证号对照表得到认证号所属的部门和对应的人员。部门权限信息表中包括部门、部门对应的权限、部门内的人员等字段,根据部门权限信息表可以确定认证号对应的第一权限。
对于一部分部门权限信息表来说,关联有人员权限信息表,对于另一部分部门权限信息表来说,并未关联有人员权限信息表。如果部门权限信息表关联有人员权限信息表,人员权限信息表中包括人员、人员对应的权限等字段,根据人员权限信息表可以确定认证号对应的第二权限。通过这种方法即可确定认证号对应的基础权限。
参照图3,在本文实施例中,步骤S105之后还包括:
S106:如果口令匹配不成功,则提示运维人员终端重复发送认证口令,并执行接收运维人员终端发送的认证口令及其后续步骤。
在步骤S104之后,当发生口令匹配不成功的情况时,说明运维人员终端发送的认证口令有误,此时可以提示运维人员终端重复发送认证口令,例如可以通过语音提示、文字提示等多种提示方法进行提示。然后循环执行步骤S104至步骤S106,直至口令匹配成功开放相应基础权限。
参照图4,在本文另一实施例中,步骤S105之后还包括:
S107:如果口令匹配不成功,则统计设定时间段内同一运维人员终端发送认证口令的次数;
S108:如果所述次数大于设定次数阈值,则向运维人员终端发送认证失败的提示信息;
S109:如果所述次数不大于设定次数阈值,则提示运维人员终端重复发送认证口令,并执行接收运维人员终端发送的认证口令及其后续步骤。
与上面步骤S106不同的是,可以提前设置设定次数阈值,该设定次数阈值可以根据实际情况进行设定,一般可以为5次或3次等。当发生口令匹配不成功的情况时,先统计在设定时间段内同一运维人员终端发送认证口令的次数,如果小于或等于设定次数阈值,就可以循环步骤S104、步骤S105、步骤S107至步骤S109,如果大于设定次数阈值,就向运维人员终端发送认证失败的提示信息。具体提示信息可以是语音提示或文字提示等,在发送提示信息的同时,在设定时间段内不再接收同一运维人员终端发送的认证口令。相较于上一实施例来说,设定次数阈值的设置可以防止恶意访问的攻击,减少恶意访问占用运行时间和存储空间的情况,进一步保证系统的安全性能。
参照图5,在本文实施例中,所述接收运维人员终端发送的认证口令,将所述认证口令与所述口令库中的标准口令相匹配之后,还包括:
S301:接收运维人员终端发送的指纹信息;
S302:将所述指纹信息与指纹库中的信息相匹配;
S303:如果指纹匹配成功,且口令匹配成功,则开放匹配成功的标准口令对应认证号的基础权限。
除了进行口令匹配之外,还可以再进行指纹匹配。具体过程服务端可以接受运维人员终端发送的指纹信息,或者也可以通过输入端采集运维人员的指纹信息发送给服务端。指纹库中提前录入有所有运维人员的指纹信息,只有当指纹匹配成功且口令匹配成功后才开放基础权限。当然也可以根据前述的实施例中所述的提前设置设定次数阈值,可以进行多次口令匹配。增加的指纹匹配可以进行多层次多角度的安全性能布局,提高运维过程的安全性。
参照图6,在本文实施例中,还包括:
S401:如果指纹匹配不成功,且口令匹配成功,则进行备用信息验证;
S402:如果所述备用信息验证通过,则开放对应认证号的基础权限。
在实际情况中,可能是由于运维人员的手指受伤等原因导致指纹匹配不成功,此时为了保证运维过程的安全性,可以进行备用信息验证。具体的,在进行备用信息验证的过程中,服务端接收运维人员终端发送的备用信息,将备用信息与备用信息库中的信息进行匹配,如果备用信息匹配成功,可以开放对应认证号的基础权限。
当然在进行指纹匹配的过程中,可以匹配多次,提前设置预设匹配次数,预设匹配次数可以为5次或3次等,当匹配的次数小于预设匹配次数时,可以再次接受运维人员终端发送的指纹信息进行再一次的指纹匹配,当多次匹配均未成功且口令匹配成功时,则可以进行备用信息验证。
如果口令匹配成功,且指纹多次匹配或者备用信息验证仍旧未通过,则可以向运维人员终端发送认证失败的提示信息。具体提示信息可以是语音提示或文字提示等,在发送提示信息的同时,在设定时间段内不再接收同一运维人员终端发送的认证口令。
其中,所述备用信息验证包括:人脸识别验证、声音识别验证、笔迹识别验证或虹膜识别验证中的一者或多者。以人脸识别验证为例,备用信息库中存储有所有运维人员的人脸信息,可以用于进行人脸信息的识别。
在本文实施例中,如果指纹匹配成功,且口令匹配不成功时,可以执行上述步骤S106或步骤S107至S109,对口令进行多次匹配,当口令多次匹配仍旧不成功时,可以向运维人员终端发送认证失败的提示信息。具体提示信息可以是语音提示或文字提示等,在发送提示信息的同时,在设定时间段内不再接收同一运维人员终端发送的认证口令。
如果指纹匹配不成功,且口令匹配不成功时,可以通过步骤S401至S402进行备用信息验证来替代指纹匹配,也可以对指纹进行多次匹配,当然,同样可以执行上述步骤S106或步骤S107至S109,对口令进行多次匹配。但是当备用信息验证或者指纹多次匹配均为成功,且口令多次匹配仍旧未成功时,可以向运维人员终端发送认证失败的提示信息。具体提示信息可以是语音提示或文字提示等,在发送提示信息的同时,在设定时间段内不再接收同一运维人员终端发送的认证口令。
本文实施例还提供一种安全运维的管理方法,应用于运维人员终端,包括:
将运维人员的认证号发送至服务端;
接收服务端发送的标准口令,并向服务端发送认证口令。
在本文另一实施例中,当运维人员在运维操作区域内对终端进行操作时,实时采集运维人员的人脸信息;如果超过设定时间阈值未采集到所述人脸信息或当前的人脸信息与前一时刻的人脸信息不一致,则进行采集失败的语音提示。其中,可以通过摄像头来实时采集运维人员的人脸信息,通过语音提示可以提醒运维人员将人脸入框。这一做法的目的是实时监控运维人员的操作,保证运维过程的安全性,即使发生问题,也可以做到后续追责过程中有据可依。
在本文又一实施例中,运维人员可以在基础权限之上进行高级权限的申请,在进行高级权限申请时,运维人员可以通过在服务端提交相应的高级权限请求,在提交高级权限请求时需要输入运维人员的认证号,然后将相应的高级权限请求上传至操作端,管理人员可以通过操作端接收到对应的请求,并对请求进行审核,操作端将审核结果发送给服务端,服务端在确认审核结果为审核通过后会将相应的高级权限开放给对应的运维人员。
当然,在运维人员操作结束后,服务端可以回收对应运维人员的基础权限和高级权限,以保证运维的安全性。
基于上述所述的一种安全运维的管理方法,本文实施例还提供一种安全运维的管理装置。所述的装置可以包括使用了本文实施例所述方法的系统(包括分布式系统)、软件(应用)、模块、组件、服务器、客户端等并结合必要的实施硬件的装置。基于同一创新构思,本文实施例提供的一个或多个实施例中的装置如下面的实施例所述。由于装置解决问题的实现方案与方法相似,因此本文实施例具体的装置的实施可以参见前述方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
具体地,图7是本文实施例提供的一种安全运维的管理装置一个实施例的模块结构示意图,参照图7所示,本文实施例提供的一种安全运维的管理装置,包括服务端,所述服务端包括:接收模块100、权限确定模块200、口令传递模块300、判断模块400、开放模块500。
接收模块100:接收运维人员的认证号;
权限确定模块200:根据所述认证号、部门权限信息表以及人员权限信息表,确定所述认证号对应的基础权限;
口令传递模块300:根据所述基础权限和/或认证号生成标准口令,将所述标准口令存储至口令库中,并将所述标准口令发送至运维人员终端;
判断模块400:接收运维人员终端发送的认证口令,将所述认证口令与所述口令库中的标准口令相匹配;
开放模块500:如果口令匹配成功,则开放匹配成功的标准口令对应认证号的基础权限。
本文实施例还提供一种安全运维的管理装置,包括运维人员终端,所述运维人员终端包括:第一发送模块、第二发送模块。
第一发送模块:将运维人员的认证号发送至服务端;
第二发送模块:接收服务端发送的标准口令,并向服务端发送认证口令。
参照图8,本文实施例还提供一种安全运维的管理系统,包括服务端1和运维人员终端2;
所述服务端1用于接收运维人员的认证号;根据所述认证号、部门权限信息表以及人员权限信息表,确定所述认证号对应的基础权限;根据所述基础权限和/或认证号生成标准口令,将所述标准口令存储至口令库中,并将所述标准口令发送至运维人员终端;接收运维人员终端发送的认证口令,将所述认证口令与所述口令库中的标准口令相匹配;如果口令匹配成功,则开放匹配成功的标准口令对应认证号的基础权限;
所述运维人员终端2用于将运维人员的认证号发送至服务端;接收服务端发送的标准口令,并向服务端发送认证口令。
参照图9所示,基于上述所述的一种安全运维的管理方法,本文一实施例中还提供一种计算机设备902,其中上述方法运行在计算机设备902上。计算机设备902可以包括一个或多个处理器904,诸如一个或多个中央处理单元(CPU)或图形处理器(GPU),每个处理单元可以实现一个或多个硬件线程。计算机设备902还可以包括任何存储器906,其用于存储诸如代码、设置、数据等之类的任何种类的信息,一具体实施方式中,存储器906上并可在处理器904上运行的计算机程序,所述计算机程序被所述处理器904运行时,可以执行根据上述方法的指令。非限制性的,比如,存储器906可以包括以下任一项或多种组合:任何类型的RAM,任何类型的ROM,闪存设备,硬盘,光盘等。更一般地,任何存储器都可以使用任何技术来存储信息。进一步地,任何存储器可以提供信息的易失性或非易失性保留。进一步地,任何存储器可以表示计算机设备902的固定或可移除部件。在一种情况下,当处理器904执行被存储在任何存储器或存储器的组合中的相关联的指令时,计算机设备902可以执行相关联指令的任一操作。计算机设备902还包括用于与任何存储器交互的一个或多个驱动机构908,诸如硬盘驱动机构、光盘驱动机构等。
计算机设备902还可以包括输入/输出模块910(I/O),其用于接收各种输入(经由输入设备912)和用于提供各种输出(经由输出设备914)。一个具体输出机构可以包括呈现设备916和相关联的图形用户接口918(GUI)。在其他实施例中,还可以不包括输入/输出模块910(I/O)、输入设备912以及输出设备914,仅作为网络中的一台计算机设备。计算机设备902还可以包括一个或多个网络接口920,其用于经由一个或多个通信链路922与其他设备交换数据。一个或多个通信总线924将上文所描述的部件耦合在一起。
通信链路922可以以任何方式实现,例如,通过局域网、广域网(例如,因特网)、点对点连接等、或其任何组合。通信链路922可以包括由任何协议或协议组合支配的硬连线链路、无线链路、路由器、网关功能、名称服务器等的任何组合。
对应于图1-图6中的方法,本文实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法的步骤。
本文实施例还提供一种计算机可读指令,其中当处理器执行所述指令时,其中的程序使得处理器执行如图1至图6所示的方法。
应理解,在本文的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本文实施例的实施过程构成任何限定。
还应理解,在本文实施例中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本文的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本文所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本文实施例方案的目的。
另外,在本文各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本文的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本文各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本文中应用了具体实施例对本文的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本文的方法及其核心思想;同时,对于本领域的一般技术人员,依据本文的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本文的限制。
Claims (10)
1.一种安全运维的管理方法,其特征在于,应用于服务端,包括:
接收运维人员的认证号;
根据所述认证号、部门权限信息表以及人员权限信息表,确定所述认证号对应的基础权限;
根据所述基础权限和/或认证号生成标准口令,将所述标准口令存储至口令库中,并将所述标准口令发送至运维人员终端;
接收运维人员终端发送的认证口令,将所述认证口令与所述口令库中的标准口令相匹配;
如果口令匹配成功,则开放匹配成功的标准口令对应认证号的基础权限。
2.根据权利要求1所述的安全运维的管理方法,其特征在于,所述根据所述认证号、部门权限信息表以及人员权限信息表,确定所述认证号对应的基础权限,包括:
根据所述认证号,确定所述认证号所属的部门和人员;
根据所述认证号所属的部门查询对应的部门权限信息表,确定所述认证号对应的第一权限,其中所述部门权限信息表中存储有各部门对应的权限信息;
根据所述部门权限信息表,判断所述认证号所属的部门是否关联有人员权限信息表;
如果关联,则根据所述认证号所属的人员查询对应的人员权限信息表,确定所述认证号对应的第二权限,并将所述第一权限和所述第二权限确定为所述认证号对应的基础权限;
如果未关联,则将所述第一权限确定为所述认证号对应的基础权限。
3.根据权利要求1所述的安全运维的管理方法,其特征在于,还包括:
如果口令匹配不成功,则提示运维人员终端重复发送认证口令,并执行接收运维人员终端发送的认证口令及其后续步骤。
4.根据权利要求1所述的安全运维的管理方法,其特征在于,还包括:
如果口令匹配不成功,则统计设定时间段内同一运维人员终端发送认证口令的次数;
如果所述次数大于设定次数阈值,则向运维人员终端发送认证失败的提示信息;
如果所述次数不大于设定次数阈值,则提示运维人员终端重复发送认证口令,并执行接收运维人员终端发送的认证口令及其后续步骤。
5.根据权利要求1所述的安全运维的管理方法,其特征在于,所述接收运维人员终端发送的认证口令,将所述认证口令与所述口令库中的标准口令相匹配之后,还包括:
接收运维人员终端发送的指纹信息;
将所述指纹信息与指纹库中的信息相匹配;
如果指纹匹配成功,且口令匹配成功,则开放匹配成功的标准口令对应认证号的基础权限。
6.根据权利要求5所述的安全运维的管理方法,其特征在于,还包括:
如果指纹匹配不成功,且口令匹配成功,则进行备用信息验证;
如果所述备用信息验证通过,则开放对应认证号的基础权限。
7.根据权利要求6所述的安全运维的管理方法,其特征在于,所述备用信息验证包括:人脸识别验证、声音识别验证、笔迹识别验证或虹膜识别验证中的一者或多者。
8.一种安全运维的管理装置,其特征在于,所述装置包括服务端,服务端包括:
接收模块:接收运维人员的认证号;
权限确定模块:根据所述认证号、部门权限信息表以及人员权限信息表,确定所述认证号对应的基础权限;
口令传递模块:根据所述基础权限和/或认证号生成标准口令,将所述标准口令存储至口令库中,并将所述标准口令发送至运维人员终端;
判断模块:接收运维人员终端发送的认证口令,将所述认证口令与所述口令库中的标准口令相匹配;
开放模块:如果口令匹配成功,则开放匹配成功的标准口令对应认证号的基础权限。
9.一种计算机设备,包括存储器、处理器、以及存储在所述存储器上的计算机程序,其特征在于,所述计算机程序被所述处理器运行时,执行根据权利要求1-7任意一项所述方法的指令。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被计算机设备的处理器运行时,执行根据权利要求1-7任意一项所述方法的指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111033499.2A CN113724071A (zh) | 2021-09-03 | 2021-09-03 | 一种安全运维的管理方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111033499.2A CN113724071A (zh) | 2021-09-03 | 2021-09-03 | 一种安全运维的管理方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113724071A true CN113724071A (zh) | 2021-11-30 |
Family
ID=78681634
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111033499.2A Pending CN113724071A (zh) | 2021-09-03 | 2021-09-03 | 一种安全运维的管理方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113724071A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1913431A (zh) * | 2006-08-24 | 2007-02-14 | 华为技术有限公司 | 管理网络设备的用户口令的方法、系统及口令管理服务器 |
CN102437926A (zh) * | 2011-12-02 | 2012-05-02 | 华为技术有限公司 | 设备运维方法及装置 |
CN106533766A (zh) * | 2016-11-11 | 2017-03-22 | 郑州云海信息技术有限公司 | 一种云数据中心运维管理方法和系统 |
CN109450859A (zh) * | 2018-10-15 | 2019-03-08 | 成都安恒信息技术有限公司 | 一种应用于运维审计系统中明文协议代理的密码保护方法 |
CN110334489A (zh) * | 2019-07-12 | 2019-10-15 | 广州大白互联网科技有限公司 | 一种统一身份认证系统和方法 |
CN111274563A (zh) * | 2020-01-07 | 2020-06-12 | 腾讯科技(深圳)有限公司 | 一种安全认证的方法以及相关装置 |
CN111555920A (zh) * | 2020-04-29 | 2020-08-18 | 江苏恒信和安电子科技有限公司 | 一种智能运维方法、系统、设备和用户端 |
CN112838951A (zh) * | 2020-12-31 | 2021-05-25 | 恒安嘉新(北京)科技股份公司 | 一种终端设备的运维方法、装置、系统及存储介质 |
-
2021
- 2021-09-03 CN CN202111033499.2A patent/CN113724071A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1913431A (zh) * | 2006-08-24 | 2007-02-14 | 华为技术有限公司 | 管理网络设备的用户口令的方法、系统及口令管理服务器 |
CN102437926A (zh) * | 2011-12-02 | 2012-05-02 | 华为技术有限公司 | 设备运维方法及装置 |
CN106533766A (zh) * | 2016-11-11 | 2017-03-22 | 郑州云海信息技术有限公司 | 一种云数据中心运维管理方法和系统 |
CN109450859A (zh) * | 2018-10-15 | 2019-03-08 | 成都安恒信息技术有限公司 | 一种应用于运维审计系统中明文协议代理的密码保护方法 |
CN110334489A (zh) * | 2019-07-12 | 2019-10-15 | 广州大白互联网科技有限公司 | 一种统一身份认证系统和方法 |
CN111274563A (zh) * | 2020-01-07 | 2020-06-12 | 腾讯科技(深圳)有限公司 | 一种安全认证的方法以及相关装置 |
CN111555920A (zh) * | 2020-04-29 | 2020-08-18 | 江苏恒信和安电子科技有限公司 | 一种智能运维方法、系统、设备和用户端 |
CN112838951A (zh) * | 2020-12-31 | 2021-05-25 | 恒安嘉新(北京)科技股份公司 | 一种终端设备的运维方法、装置、系统及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10305891B2 (en) | Preventing unauthorized access to secured information systems using multi-device authentication techniques | |
US10091194B2 (en) | Preventing unauthorized access to secured information systems using multi-device authentication techniques | |
KR102038851B1 (ko) | 신원들을 검증하기 위한 방법 및 시스템 | |
CN109389723B (zh) | 利用人脸识别的访客管理方法、装置、计算机设备 | |
US20160371438A1 (en) | System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device | |
US20210089635A1 (en) | Biometric identity verification and protection software solution | |
WO2018106432A1 (en) | Systems and methods for decentralized biometric enrollment | |
WO2020181809A1 (zh) | 基于接口校验的数据处理的方法、系统和计算机设备 | |
CN106446667B (zh) | 一种密码数据处理方法、装置及设备 | |
US20210294880A1 (en) | System and Method for Confirming a Person's Identity | |
CN111882425B (zh) | 业务数据处理方法、装置和服务器 | |
CN104699568A (zh) | 一种数据备份方法及终端 | |
US11763548B2 (en) | Monitoring devices at enterprise locations using machine-learning models to protect enterprise-managed information and resources | |
AU2013205126A1 (en) | Facial recognition streamlined login | |
CN110795715A (zh) | 一种数据录入方法、装置、系统及存储介质 | |
CN107294981B (zh) | 一种认证的方法和设备 | |
US20200021579A1 (en) | Methods for randomized multi-factor authentication with biometrics and devices thereof | |
CN117411689A (zh) | 一种账号安全管理方法、系统和可读存储介质 | |
CN112258317A (zh) | 基于人工智能的线上信贷方法、装置、计算机设备及介质 | |
CN113724071A (zh) | 一种安全运维的管理方法、装置、设备和存储介质 | |
EP3217593A1 (en) | Two-factor authentication method for increasing the security of transactions between a user and a transaction point or system | |
CN105095704A (zh) | 基于多重动态认证的身份识别方法 | |
CN112819635A (zh) | 一种电子交易方法、系统及存储介质 | |
CN107909370B (zh) | 一种电子支付平台的多重安全控制方法及系统 | |
US20240338431A1 (en) | Biometric gallery management at crowded venues |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |