CN117371013A - 一种硬件管理接口系统及其分析方法 - Google Patents

一种硬件管理接口系统及其分析方法 Download PDF

Info

Publication number
CN117371013A
CN117371013A CN202311415537.XA CN202311415537A CN117371013A CN 117371013 A CN117371013 A CN 117371013A CN 202311415537 A CN202311415537 A CN 202311415537A CN 117371013 A CN117371013 A CN 117371013A
Authority
CN
China
Prior art keywords
data
management interface
hardware management
hardware
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311415537.XA
Other languages
English (en)
Inventor
周勇明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zigong Wangzhong Network Information Technology Co ltd
Original Assignee
Zigong Wangzhong Network Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zigong Wangzhong Network Information Technology Co ltd filed Critical Zigong Wangzhong Network Information Technology Co ltd
Priority to CN202311415537.XA priority Critical patent/CN117371013A/zh
Publication of CN117371013A publication Critical patent/CN117371013A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请请涉及硬件管理接口技术领域,公开一种硬件管理接口系统,包括:安全风险识别评估系统、身份验证系统、数据加密及防护单元、访问控制单元及接口操作监控单元,身份验证系统对硬件内信息进行读取前进行安全防护;数据加密及防护单元确定需要使用的加密算法和密钥管理策略;访问控制单元分析硬件管理接口系统中的访问控制策略;接口操作监控单元对接口操作的人员进行实时监控记录。本发明通过对硬件管理接口系统内存在的风险进行识别评估,通过身份验证系统及数据加密及防护单元,实现对访问用户进行限制授权,对无授权的用户拒绝操作硬件管理接口系统内的数据,从而实现对数据的安全防护作用,避免数据的泄漏的效果。

Description

一种硬件管理接口系统及其分析方法
技术领域
本申请涉及硬件管理接口技术领域,更具体地说,涉及一种硬件管理接口系统及其分析方法。
背景技术
硬件管理接口是指用于管理和控制计算机硬件设备的接口,它提供了一种与硬件交互的标准方式。硬件管理接口可以通过软件来实现,允许用户通过计算机系统与硬件设备进行通信、配置和监控。硬件管理接口可以用于管理各种类型的硬件设备,包括服务器、网络设备、存储设备、传感器等。它们允许用户通过计算机系统进行远程管理和控制,而无需直接访问硬件设备。
现有技术公开号为CN113179330B的文献提供一种兼容多种硬件接口规范及硬件通信协议的外部设备连接管理系统,包括设备注册模块、设备连接管理模块;设备注册模块用于实现对请求与上位机进行连接的外部设备进行注册,并为每个外部设备定义别名和生成设备描述符,关联别名和设备描述符,其中,设备描述符包含外部设备的通信协议和访问地址;设备连接管理模块封装有协议库,用于基于外部设备的连接请求从设备注册模块获取与外部设备的别名对应的设备描述符,并依据从设备描述符解析获得的信息,使用封装的协议库创建上位机与外部设备之间的连接会话。该装置通过设备注册模块为需要连接上位机的各硬件通信协议和硬件接口规范的外部设备提供统一的注册接口,同时配合内设有各通信协议的设备连接管理模块,利用设备注册模块生成的设备描述符和设备连接管理模块封装的协议库实现建立上位机和外部设备的会话。这样外部设备连接管理系统作为抽象出统一的虚拟设备层,使得各种硬件接口的外部设备在虚拟设备层中都可以作为同样的虚拟设备进行连接、读数据、写数据等操作,而针对不同硬件通信协议的适配和兼容性处理,对于请求者是透明的,这样在请求者看来,对各种不同硬件协议的设备就可以使用同一种操作方式来进行操作交互,大大简化了代码的编写方式。
上述中的现有技术方案虽然通过现有技术的结构可以实现与有关的有益效果,但是仍存在以下缺陷;该技术在进行使用时,硬件管理接口可能存在安全性问题,该技术对于硬件数据缺少防护,导致硬件管理接口会面临未经授权的访问、数据泄露或恶意攻击等安全威胁,对系统的安全性构成风险。
鉴于此,我们提出一种硬件管理接口系统及其分析方法。
发明内容
1.要解决的技术问题
本申请的目的在于提供一种硬件管理接口系统及其分析方法,解决了上述背景技术中提出的技术问题,实现了对硬盘数据的防护的技术效果。
2.技术方案
本申请实施例提供了一种硬件管理接口系统,包括:安全风险识别评估系统、身份验证系统、数据加密及防护单元、访问控制单元及接口操作监控单元;
安全风险识别评估系统:进行全面的安全风险评估,确定系统中存在的潜在安全漏洞和威胁;
身份验证系统:确定适合硬件管理接口系统的认证方法,实现在对硬件内的信息进行读取前进行安全防护;
数据加密及防护单元:确定硬件管理接口系统对敏感数据的保护要求,包括数据加密、数据传输的安全性等方面,确定需要使用的加密算法和密钥管理策略;
访问控制单元:分析硬件管理接口系统中的访问控制策略,包括用户和设备的权限管理和访问控制列表;
接口操作监控单元:通过在硬件管理接口的附近安装摄像头,对接口操作的人员进行实时监控记录。
通过上述技术方案,通过身份验证系统对硬件内的信息进行读取前进行安全防护;通过数据加密及防护单元确定硬件管理接口系统对敏感数据的保护要求,确定需要使用的加密算法和密钥管理策略;由访问控制单元分析硬件管理接口系统中的访问控制策略,接口操作监控单元对接口操作的人员进行实时监控记录。
作为本申请文件技术方案的一种可选方案,所述安全风险识别评估系统,使用系统日志管理工具收集硬件管理接口系统的日志信息,包括用户操作、系统事件、网络流量等;通过用户管理系统收集硬件管理接口系统的用户信息和权限控制策略,包括用户账号、角色、权限等;
然后对收集的数据进行预处理,通过清理数据,删除重复、无关或错误的数据,确保数据的准确性和完整性,标准化数据,对数据进行统一的格式和单位标准化,使其方便进行后续的模型处理;
根据硬件管理接口系统的特点、目标和数据特征选择机器学习算法的模型后,机器学习算法模型的输入是硬件管理接口系统的异常检测特征数据,如设备状态等;机器学习算法模型的输出是对应输入数据中的异常或异常概率。将收集和预处理的数据分为训练集、验证集和测试集,将训练集输入模型进行训练,使用训练好的模型在验证集上进行验证,在测试集上进行评估,然后将经过训练和调优的模型应用于实际硬件管理接口系统中对出现的安全风险进行识别监测。
作为本申请文件技术方案的一种可选方案,所述身份验证系统通过用户名和密码进行认证,在工作人员输入正确的用户名及密码,便可以对硬件管理接口系统进行操作,同时设置身份验证策略,设定适当的密码复杂度要求、密码有效期、账号锁定策略等,确保账号的安全性。
作为本申请文件技术方案的一种可选方案,所述数据加密及防护单元,通过使用安全的通信协议(例如HTTPS)对数据在传输过程中进行加密,防止数据被拦截、篡改或泄露,通过对数据在存储介质上进行加密,确保数据的机密性,通过使用加密的文件系统或数据库存储来实现,确保数据存储在磁盘上时是被加密的。
作为本申请文件技术方案的一种可选方案,所述访问控制单元,限制对数据的访问权限,并确保只有经过授权的用户可以访问,评估登录认证机制的可靠性,包括密码安全性、身份验证过程的保护等;
评估授权机制的完整性和正确性,包括角色权限的分配、访问控制列表的配置等,根据用户的身份和权限,控制其对系统资源的访问权限,用户可以被分配到不同的角色,每个角色具有特定的访问权限,授权策略可以包括基于角色的访问控制,为用户和系统管理员分配最小必需的权限,以减少访问权限的滥用风险,确保用户只能访问他们需要的资源和功能。
作为本申请文件技术方案的一种可选方案,所述接口操作监控单元,包括视机器视觉系统、报警器和信息储存模块,视机器视觉系统包括摄像机,摄像机设置在硬件管理接口处,通过视机器视觉,系统对硬件管理接口处进行接线或者检修时进行实时监测,对硬件管理接口处进行操作的人员采集图像,然后进行对比分析,如操作人员为已经授权允许操作的人员,则允许其操作,将工作人员的操作过程进行录像,同时将录像信息存储到信息储存模块内,方便后续对操作过程进行回放检查,从而在出错时及时找到原因并解决,同时摄像头能够对硬件管理接口处进行监控;如操作人员为未经授权允许操作的人员,则由报警器发出语音警报并通过无线信号将警报和操作人员的图像信息发送远程终端,提醒工作人员尽快处理;避免非认证人员通过外部设备对硬件设备造成损坏。
工作人员通过远程终端对操作人员的图像进行确认,如果允许其继续进行对硬件管理接口处的操作,则给报警器发出指令,语音提醒操作人员可以继续操作;如果不允许其继续进行对硬件管理接口处的操作,则给报警器发出指令,语音提醒操作人员马上停止操作;同时工作人员尽快赶到现场进行处理,避免非认证人员通过外部设备对硬件设备造成损坏。
本发明提供一种硬件管理接口系统的分析方法,包括以下步骤:
S1、为了保证硬件管理接口处在连接读取设备时,保证硬件内的数据安全,首先需要在系统内设置防护措施,通过设置身份验证策略,设定适当的密码复杂度要求、密码有效期、账号锁定策略等,确保账号的安全性,例如密码需要数字与字母的结合,从而保证密码的复杂程度,然后设置密码的有效期,例如一个季度,在一个季度后,需要对密码进行重新设置,避免密码泄漏;
S2、然后通过数据加密及防护单元,通过使用安全的通信协议(例如HTTPS)对数据在传输过程中进行加密,防止数据被拦截、篡改或泄露,通过对数据在存储介质上进行加密,确保数据的机密性,通过使用加密的文件系统或数据库存储来实现,确保数据存储在磁盘上时是被加密的;
S3、然后限制对数据的访问权限,并确保只有经过授权的用户可以访问,评估登录认证机制的可靠性,包括密码安全性、身份验证过程的保护等,评估授权机制的完整性和正确性,包括角色权限的分配、访问控制列表的配置等,根据用户的身份和权限,控制其对系统资源的访问权限,用户可以被分配到不同的角色,每个角色具有特定的访问权限,授权策略可以包括基于角色的访问控制,为用户和系统管理员分配最小必需的权限,以减少访问权限的滥用风险,确保用户只能访问他们需要的资源和功能;
S4、然后在需要对硬件管理接口进行操作时,需要具有权限,然后将用户名和密码输入到身份验证系统内进行认证,当在工作人员输入正确的用户名及密码,便可以对硬件管理接口系统进行操作;
S5、在对硬件管理接口处进行接线或者检修时,接口操作监控单元通过视机器视觉系统对硬件管理接口处进行接线或者检修时进行实时监测,对硬件管理接口处进行操作的人员采集图像,然后进行对比分析;确认是否允许其继续操作;
S51、如操作人员为已经授权允许操作的人员,则允许其操作,将工作人员的操作过程进行录像,同时将录像信息存储到信息储存模块内,方便后续对操作过程进行回放检查,从而在出错时及时找到原因并解决,同时摄像头能够对硬件管理接口处进行监控;
S52、如操作人员为未经授权允许操作的人员,则由报警器发出语音警报并通过无线信号将警报和操作人员的图像信息发送远程终端,提醒工作人员尽快处理;避免非认证人员通过外部设备对硬件设备造成损坏;
S521、工作人员通过远程终端对操作人员的图像进行确认,如果允许其继续进行对硬件管理接口处的操作,则给报警器发出指令,语音提醒操作人员可以继续操作;
S522、如果不允许其继续进行对硬件管理接口处的操作,则给报警器发出指令,语音提醒操作人员马上停止操作;同时工作人员尽快赶到现场进行处理,避免非认证人员通过外部设备对硬件设备造成损坏。
3.有益效果
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1.本申请由于采用了安全风险识别评估系统等技术手段,所以有效解决了现有技术中的技术问题,进而实现了在安全风险识别评估系统作用下,利用建立的数据模型,实现对硬件管理接口系统内存在的风险进行识别评估,然后通过身份验证系统及数据加密及防护单元,实现了对访问用户进行限制授权,对无授权的用户拒绝操作硬件管理接口系统内的数据,从而实现对数据的安全防护作用,避免数据的泄漏的效果。
2.通过接口操作监控单元对硬件管理接口处进行接线或者检修时进行实时监测,将工作人员的操作过程进行录像,方便后续对操作过程进行回放检查,从而在出错时及时找到原因并解决,同时摄像头能够对硬件管理接口处进行监控,避免非认证人员通过外部设备对硬件设备造成损坏。
附图说明
图1为本申请一较佳实施例公开的硬件管理接口系统及其分析方法的整体结构数据防护流程示意图;
具体实施方式
以下结合说明书附图对本申请作进一步详细说明。
参照图1,一种硬件管理接口系统,包括:安全风险识别评估系统、身份验证系统、数据加密及防护单元、访问控制单元及接口操作监控单元;
安全风险识别评估系统:进行全面的安全风险评估,确定系统中存在的潜在安全漏洞和威胁;
身份验证系统:确定适合硬件管理接口系统的认证方法,实现在对硬件内的信息进行读取前进行安全防护;
数据加密及防护单元:确定硬件管理接口系统对敏感数据的保护要求,包括数据加密、数据传输的安全性等方面,确定需要使用的加密算法和密钥管理策略;
访问控制单元:分析硬件管理接口系统中的访问控制策略,包括用户和设备的权限管理和访问控制列表;
接口操作监控单元:通过在硬件管理接口的附近安装摄像头,对接口操作的人员进行实时监控记录。
在这个技术方案中,通过身份验证系统对硬件内的信息进行读取前进行安全防护;通过数据加密及防护单元确定硬件管理接口系统对敏感数据的保护要求,确定需要使用的加密算法和密钥管理策略;由访问控制单元分析硬件管理接口系统中的访问控制策略,接口操作监控单元对接口操作的人员进行实时监控记录。
安全风险识别评估系统,使用系统日志管理工具收集硬件管理接口系统的日志信息,包括用户操作、系统事件、网络流量等;通过用户管理系统收集硬件管理接口系统的用户信息和权限控制策略,包括用户账号、角色、权限等;
然后对收集的数据进行预处理,通过清理数据,删除重复、无关或错误的数据,确保数据的准确性和完整性,标准化数据,对数据进行统一的格式和单位标准化,使其方便进行后续的模型处理;
根据硬件管理接口系统的特点、目标和数据特征选择机器学习算法的模型后,机器学习算法模型的输入是硬件管理接口系统的异常检测特征数据,如设备状态等;机器学习算法模型的输出是对应输入数据中的异常或异常概率。将收集和预处理的数据分为训练集、验证集和测试集,将训练集输入模型进行训练,使用训练好的模型在验证集上进行验证,在测试集上进行评估,然后将经过训练和调优的模型应用于实际硬件管理接口系统中对出现的安全风险进行识别监测。
身份验证系统通过用户名和密码进行认证,在工作人员输入正确的用户名及密码,便可以对硬件管理接口系统进行操作,同时设置身份验证策略,设定适当的密码复杂度要求、密码有效期、账号锁定策略等,确保账号的安全性。
数据加密及防护单元,通过使用安全的通信协议(例如HTTPS)对数据在传输过程中进行加密,防止数据被拦截、篡改或泄露,通过对数据在存储介质上进行加密,确保数据的机密性,通过使用加密的文件系统或数据库存储来实现,确保数据存储在磁盘上时是被加密的。
访问控制单元,限制对数据的访问权限,并确保只有经过授权的用户可以访问,评估登录认证机制的可靠性,包括密码安全性、身份验证过程的保护等;
评估授权机制的完整性和正确性,包括角色权限的分配、访问控制列表的配置等,根据用户的身份和权限,控制其对系统资源的访问权限,用户可以被分配到不同的角色,每个角色具有特定的访问权限,授权策略可以包括基于角色的访问控制,为用户和系统管理员分配最小必需的权限,以减少访问权限的滥用风险,确保用户只能访问他们需要的资源和功能。
接口操作监控单元,包括视机器视觉系统、报警器和信息储存模块,视机器视觉系统包括摄像机,摄像机设置在硬件管理接口处,通过视机器视觉系统对硬件管理接口处进行接线或者检修时进行实时监测,对硬件管理接口处进行操作的人员采集图像,然后进行对比分析,如操作人员为已经授权允许操作的人员,则允许其操作,将工作人员的操作过程进行录像,同时将录像信息存储到信息储存模块内,方便后续对操作过程进行回放检查,从而在出错时及时找到原因并解决,同时摄像头能够对硬件管理接口处进行监控;如操作人员为未经授权允许操作的人员,则由报警器发出语音警报并通过无线信号将警报和操作人员的图像信息发送远程终端,提醒工作人员尽快处理;避免非认证人员通过外部设备对硬件设备造成损坏。
工作人员通过远程终端对操作人员的图像进行确认,如果允许其继续进行对硬件管理接口处的操作,则给报警器发出指令,语音提醒操作人员可以继续操作;如果不允许其继续进行对硬件管理接口处的操作,则给报警器发出指令,语音提醒操作人员马上停止操作;同时工作人员尽快赶到现场进行处理,避免非认证人员通过外部设备对硬件设备造成损坏。
视机器视觉系统为现有技术,可以采用康耐视公司生产的机器视觉系统,对采集到的人员图像进行对比和分析。
本发明提供一种硬件管理接口系统的分析方法,包括以下步骤:
S1、为了保证硬件管理接口处在连接读取设备时,保证硬件内的数据安全,首先需要在系统内设置防护措施,通过设置身份验证策略,设定适当的密码复杂度要求、密码有效期、账号锁定策略等,确保账号的安全性,例如密码需要数字与字母的结合,从而保证密码的复杂程度,然后设置密码的有效期,例如一个季度,在一个季度后,需要对密码进行重新设置,避免密码泄漏;
S2、然后通过数据加密及防护单元,通过使用安全的通信协议(例如HTTPS)对数据在传输过程中进行加密,防止数据被拦截、篡改或泄露,通过对数据在存储介质上进行加密,确保数据的机密性,通过使用加密的文件系统或数据库存储来实现,确保数据存储在磁盘上时是被加密的;
S3、然后限制对数据的访问权限,并确保只有经过授权的用户可以访问,评估登录认证机制的可靠性,包括密码安全性、身份验证过程的保护等,评估授权机制的完整性和正确性,包括角色权限的分配、访问控制列表的配置等,根据用户的身份和权限,控制其对系统资源的访问权限,用户可以被分配到不同的角色,每个角色具有特定的访问权限,授权策略可以包括基于角色的访问控制,为用户和系统管理员分配最小必需的权限,以减少访问权限的滥用风险,确保用户只能访问他们需要的资源和功能;
S4、然后在需要对硬件管理接口进行操作时,需要具有权限,然后将用户名和密码输入到身份验证系统内进行认证,当在工作人员输入正确的用户名及密码,便可以对硬件管理接口系统进行操作;
S5、在对硬件管理接口处进行接线或者检修时,接口操作监控单元通过视机器视觉系统对硬件管理接口处进行接线或者检修时进行实时监测,对硬件管理接口处进行操作的人员采集图像,然后进行对比分析;
S51、如操作人员为已经授权允许操作的人员,则允许其操作,将工作人员的操作过程进行录像,同时将录像信息存储到信息储存模块内,方便后续对操作过程进行回放检查,从而在出错时及时找到原因并解决,同时摄像头能够对硬件管理接口处进行监控;
S52、如操作人员为未经授权允许操作的人员,则由报警器发出语音警报并通过无线信号将警报和操作人员的图像信息发送远程终端,提醒工作人员尽快处理;避免非认证人员通过外部设备对硬件设备造成损坏;
S521、工作人员通过远程终端对操作人员的图像进行确认,如果允许其继续进行对硬件管理接口处的操作,则给报警器发出指令,语音提醒操作人员可以继续操作;
S522、如果不允许其继续进行对硬件管理接口处的操作,则给报警器发出指令,语音提醒操作人员马上停止操作;同时工作人员尽快赶到现场进行处理,避免非认证人员通过外部设备对硬件设备造成损坏。
本申请实施例一种硬件管理接口系统的实施原理为:为了保证硬件管理接口处在连接读取设备时,保证硬件内的数据安全,首先需要在系统内设置防护措施,通过设置身份验证策略,设定适当的密码复杂度要求、密码有效期、账号锁定策略等,确保账号的安全性,例如密码需要数字与字母的结合,从而保证密码的复杂程度,然后设置密码的有效期,例如一个季度,在一个季度后,需要对密码进行重新设置,避免密码泄漏;
然后通过数据加密及防护单元,通过使用安全的通信协议(例如HTTPS)对数据在传输过程中进行加密,防止数据被拦截、篡改或泄露,通过对数据在存储介质上进行加密,确保数据的机密性,通过使用加密的文件系统或数据库存储来实现,确保数据存储在磁盘上时是被加密的;
然后限制对数据的访问权限,并确保只有经过授权的用户可以访问,评估登录认证机制的可靠性,包括密码安全性、身份验证过程的保护等,评估授权机制的完整性和正确性,包括角色权限的分配、访问控制列表的配置等,根据用户的身份和权限,控制其对系统资源的访问权限,用户可以被分配到不同的角色,每个角色具有特定的访问权限,授权策略可以包括基于角色的访问控制,为用户和系统管理员分配最小必需的权限,以减少访问权限的滥用风险,确保用户只能访问他们需要的资源和功能;
然后在需要对硬件管理接口进行操作时,需要具有权限,然后将用户名和密码输入到身份验证系统内进行认证,当在工作人员输入正确的用户名及密码,便可以对硬件管理接口系统进行操作;在对硬件管理接口处进行接线或者检修时,接口操作监控单元通过视机器视觉系统对硬件管理接口处进行接线或者检修时进行实时监测,对硬件管理接口处进行操作的人员采集图像,然后进行对比分析;如操作人员为已经授权允许操作的人员,则允许其操作,将工作人员的操作过程进行录像,同时将录像信息存储到信息储存模块内,方便后续对操作过程进行回放检查,从而在出错时及时找到原因并解决,同时摄像头能够对硬件管理接口处进行监控;如操作人员为未经授权允许操作的人员,则由报警器发出语音警报并通过无线信号将警报和操作人员的图像信息发送远程终端,提醒工作人员尽快处理;避免非认证人员通过外部设备对硬件设备造成损坏;工作人员通过远程终端对操作人员的图像进行确认,如果允许其继续进行对硬件管理接口处的操作,则给报警器发出指令,语音提醒操作人员可以继续操作;如果不允许其继续进行对硬件管理接口处的操作,则给报警器发出指令,语音提醒操作人员马上停止操作;同时工作人员尽快赶到现场进行处理,避免非认证人员通过外部设备对硬件设备造成损坏。
本申请由于采用了安全风险识别评估系统等技术手段,所以有效解决了现有技术中的技术问题,进而实现了在安全风险识别评估系统作用下,利用建立的数据模型,实现对硬件管理接口系统内存在的风险进行识别评估,然后通过身份验证系统及数据加密及防护单元,实现了对访问用户进行限制授权,对无授权的用户拒绝操作硬件管理接口系统内的数据,从而实现对数据的安全防护作用,避免数据的泄漏的效果。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (8)

1.一种硬件管理接口系统的分析方法,其特征在于包括以下步骤:
S1、为了保证硬件管理接口处在连接读取设备时,保证硬件内的数据安全,首先在系统内设置防护措施,通过设置身份验证策略,设定适当的密码复杂度要求、密码有效期、账号锁定策略,确保账号的安全性,从而保证密码的复杂程度,然后设置密码的有效期,需要定期对密码进行重新设置,避免密码泄漏;
S2、然后通过数据加密及防护单元,通过使用安全的通信协议对数据在传输过程中进行加密,防止数据被拦截、篡改或泄露,通过对数据在存储介质上进行加密,确保数据的机密性,通过使用加密的文件系统或数据库存储来实现,确保数据存储在磁盘上时是被加密的;
S3、然后限制对数据的访问权限,并确保只有经过授权的用户可以访问,评估登录认证机制的可靠性,包括密码安全性、身份验证过程的保护,评估授权机制的完整性和正确性,包括角色权限的分配、访问控制列表的配置,根据用户的身份和权限,控制其对系统资源的访问权限,用户可以被分配到不同的角色,每个角色具有特定的访问权限,授权策略可以包括基于角色的访问控制,为用户和系统管理员分配最小必需的权限,以减少访问权限的滥用风险,确保用户只能访问他们需要的资源和功能;
S4、在需要对硬件管理接口进行操作时,需要具有权限,然后将用户名和密码输入到身份验证系统内进行认证,当在工作人员输入正确的用户名及密码,便可以对硬件管理接口系统进行操作;
S5、在对硬件管理接口处进行接线或者检修时,接口操作监控单元通过视机器视觉系统对硬件管理接口处进行接线或者检修时进行实时监测,对硬件管理接口处进行操作的人员采集图像,然后进行对比分析;确认是否允许其继续操作。
2.根据权利要求1所述的硬件管理接口系统及其分析方法,其特征在于:步骤S5包括以下步骤:
S51、如操作人员为已经授权允许操作的人员,则允许其操作,将工作人员的操作过程进行录像,同时将录像信息存储到信息储存模块内,方便后续对操作过程进行回放检查,从而在出错时及时找到原因并解决,同时摄像头能够对硬件管理接口处进行监控;
S52、如操作人员为未经授权允许操作的人员,则由报警器发出语音警报并通过无线信号将警报和操作人员的图像信息发送远程终端,提醒工作人员尽快处理;避免非认证人员通过外部设备对硬件设备造成损坏;
S521、工作人员通过远程终端对操作人员的图像进行确认,如果允许其继续进行对硬件管理接口处的操作,则给报警器发出指令,语音提醒操作人员可以继续操作;
S522、如果不允许其继续进行对硬件管理接口处的操作,则给报警器发出指令,语音提醒操作人员马上停止操作;同时工作人员尽快赶到现场进行处理,避免非认证人员通过外部设备对硬件设备造成损坏。
3.一种硬件管理接口系统,包含:安全风险识别评估系统、身份验证系统、数据加密及防护单元、访问控制单元及接口操作监控单元,其特征在于:
安全风险识别评估系统:进行全面的安全风险评估,确定系统中存在的潜在安全漏洞和威胁;
身份验证系统:确定适合硬件管理接口系统的认证方法,实现在对硬件内的信息进行读取前进行安全防护;
数据加密及防护单元:确定硬件管理接口系统对敏感数据的保护要求,包括数据加密、数据传输的安全性方面,确定需要使用的加密算法和密钥管理策略;
访问控制单元:分析硬件管理接口系统中的访问控制策略,包括用户和设备的权限管理和访问控制列表;
接口操作监控单元:通过在硬件管理接口的附近安装摄像头,对接口操作的人员进行实时监控记录。
4.根据权利要求3所述的硬件管理接口系统,其特征在于:所述安全风险识别评估系统使用系统日志管理工具收集硬件管理接口系统的日志信息,包括用户操作、系统事件、网络流量;通过用户管理系统收集硬件管理接口系统的用户信息和权限控制策略,包括用户账号、角色、权限;
然后对收集的数据进行预处理,通过清理数据,删除重复、无关或错误的数据,确保数据的准确性和完整性,标准化数据,对数据进行统一的格式和单位标准化,使其方便进行后续的模型处理;
根据硬件管理接口系统的特点、目标和数据特征选择机器学习算法的模型后,将收集和预处理的数据分为训练集、验证集和测试集,将训练集输入模型进行训练,使用训练好的模型在验证集上进行验证,在测试集上进行评估,然后将经过训练和调优的模型应用于实际硬件管理接口系统中对出现的安全风险进行识别监测。
5.根据权利要求3所述的硬件管理接口系统,其特征在于:所述身份验证系统通过用户名和密码进行认证,在工作人员输入正确的用户名及密码,便可以对硬件管理接口系统进行操作,同时设置身份验证策略,设定适当的密码复杂度要求、密码有效期、账号锁定策略,确保账号的安全性。
6.根据权利要求3所述的硬件管理接口系统,其特征在于:所述数据加密及防护单元通过使用安全的通信协议对数据在传输过程中进行加密,防止数据被拦截、篡改或泄露,通过对数据在存储介质上进行加密,确保数据的机密性,通过使用加密的文件系统或数据库存储来实现,确保数据存储在磁盘上时是被加密的。
7.根据权利要求3所述的硬件管理接口系统,其特征在于:所述访问控制单元限制对数据的访问权限,并确保只有经过授权的用户可以访问,评估登录认证机制的可靠性,包括密码安全性、身份验证过程的保护;
评估授权机制的完整性和正确性,包括角色权限的分配、访问控制列表的配置,根据用户的身份和权限,控制其对系统资源的访问权限,用户可以被分配到不同的角色,每个角色具有特定的访问权限,授权策略可以包括基于角色的访问控制,为用户和系统管理员分配最小必需的权限,以减少访问权限的滥用风险,确保用户只能访问他们需要的资源和功能。
8.根据权利要求3所述的硬件管理接口系统,其特征在于:所述接口操作监控单元,包括视机器视觉系统、报警器和信息储存模块,视机器视觉系统包括摄像机,摄像机设置在硬件管理接口处,通过视机器视觉系统对硬件管理接口处进行接线或者检修时进行实时监测,对硬件管理接口处进行操作的人员采集图像,然后进行对比分析,如操作人员为已经授权允许操作的人员,则允许其操作,将工作人员的操作过程进行录像,同时将录像信息存储到信息储存模块内,方便后续对操作过程进行回放检查,从而在出错时及时找到原因并解决,同时摄像头能够对硬件管理接口处进行监控,避免非认证人员通过外部设备对硬件设备造成损坏。
CN202311415537.XA 2023-10-28 2023-10-28 一种硬件管理接口系统及其分析方法 Pending CN117371013A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311415537.XA CN117371013A (zh) 2023-10-28 2023-10-28 一种硬件管理接口系统及其分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311415537.XA CN117371013A (zh) 2023-10-28 2023-10-28 一种硬件管理接口系统及其分析方法

Publications (1)

Publication Number Publication Date
CN117371013A true CN117371013A (zh) 2024-01-09

Family

ID=89392607

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311415537.XA Pending CN117371013A (zh) 2023-10-28 2023-10-28 一种硬件管理接口系统及其分析方法

Country Status (1)

Country Link
CN (1) CN117371013A (zh)

Similar Documents

Publication Publication Date Title
CN110691064B (zh) 一种现场作业终端安全接入防护和检测系统
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
CN109787988A (zh) 一种身份加强认证和鉴权方法及装置
CN105900398B (zh) 用于燃料分配器安全的系统、安全服务器和燃料分配器
US9580295B2 (en) Systems and methods for fuel dispenser security
CN106657011A (zh) 一种业务服务器授权安全访问方法
US9139414B2 (en) Systems and methods for fuel dispenser security
CN107196932A (zh) 一种基于虚拟化的文档集中管控系统
CN102316449A (zh) 一种安全终端系统及其认证和中断方法
Telo Ai for enhanced healthcare security: an investigation of anomaly detection, predictive analytics, access control, threat intelligence, and incident response
CN111046405A (zh) 一种数据处理方法、装置、设备及存储介质
CN112434270B (zh) 一种增强计算机系统数据安全的方法及系统
CN112347440B (zh) 一种工控设备的用户访问权限分置系统及其使用方法
CN117371013A (zh) 一种硬件管理接口系统及其分析方法
CN102474498B (zh) 用户识别设备认证方法
Falk et al. Enhancing integrity protection for industrial cyber physical systems
CN118018333B (zh) 一种网口锁解锁控制方法、系统、设备及存储介质
RU2571372C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
Santhosh Internet of Medical Things in Secure Assistive Technologies
CN117252599B (zh) 智能pos机双重安全认证方法及系统
CN116501577A (zh) 一种人事信息监控系统及方法
KR102378989B1 (ko) 산업제어시스템 운영 환경을 고려한 취약점 시험 결과 확인 시스템 및 방법
CN118155793A (zh) 一种检测结果互查和分享系统
CN117332452A (zh) 一种基于大数据的隐私数据管理方法及系统
CN117763525A (zh) 一种移动终端信息安全防护系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication