RU2656692C2 - Устройство и способ администрирования сервера - Google Patents
Устройство и способ администрирования сервера Download PDFInfo
- Publication number
- RU2656692C2 RU2656692C2 RU2016143765A RU2016143765A RU2656692C2 RU 2656692 C2 RU2656692 C2 RU 2656692C2 RU 2016143765 A RU2016143765 A RU 2016143765A RU 2016143765 A RU2016143765 A RU 2016143765A RU 2656692 C2 RU2656692 C2 RU 2656692C2
- Authority
- RU
- Russia
- Prior art keywords
- server
- user
- request
- specified
- administering
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 27
- 230000009471 action Effects 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 5
- 230000003993 interaction Effects 0.000 claims description 4
- 230000008859 change Effects 0.000 claims description 3
- 230000009467 reduction Effects 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 3
- 239000000126 substance Substances 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- GMVPRGQOIOIIMI-DWKJAMRDSA-N prostaglandin E1 Chemical compound CCCCC[C@H](O)\C=C\[C@H]1[C@H](O)CC(=O)[C@@H]1CCCCCCC(O)=O GMVPRGQOIOIIMI-DWKJAMRDSA-N 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Изобретение относится к администрированию серверов высокого уровня секретности. Технический результат – обеспечение высокого уровня безопасности при администрировании серверов. Устройство для администрирования по меньшей мере одного администрируемого сервера содержит промежуточный сервер, содержащий оперативное запоминающее устройство, постоянное запоминающее устройство, процессор, блок безопасности. 2 н. и 9 з.п. ф-лы, 2 ил.
Description
ПРЕДПОСЫЛКИ К СОЗДАНИЮ ИЗОБРЕТЕНИЯ
Область техники, к которой относится изобретение
Настоящее изобретение в целом относится к способам и устройствам для администрирования серверов, и, в частности, к способам и устройствам для администрирования серверов высокого уровня секретности.
Обзор уровня техники
В настоящее время известны различные программные продукты, обеспечивающие способы и устройства для администрирования одного или более серверов, в частности Puppet, Ansible, Salt, Chef, Amazon AWS. Однако эти программные продукты не обеспечивают достаточный уровень конфиденциальности и секретности администрируемых серверов. Таким образом, существует потребность в оперативном обслуживании серверов высокой конфиденциальности и секретности, относящиеся к системам, обрабатывающим и/или хранящим данные, составляющие коммерческую/финансовую/банковскую тайну, или персональные данные.
Для решения этой задачи были разработаны различные технологии.
Например, из документа US 2016269363 A1 известно ограничение связи в промышленном управлении посредством интегрирования функций виртуальной частной сети в программируемый логический контроллер промышленной сети управления таким образом, что физический доступ к сетевому интерфейсу недостаточен для доступа к информации. Программируемый логический контроллер только принимает команды или сообщения, предоставляемые через интерфейс виртуальной частной сети, и не принимает сообщения, направляемые непосредственно в программируемый логический контроллер (20), предотвращая нарушения правил безопасности в связи. Однако безопасность при таком подходе также может быть нарушена с получением доступа к логическому контроллеру.
Также из документа US 2016269445 A1 известен способ обеспечения облачной сетевой безопасности и контроля доступа в сетевой вычислительной системе, который включает в себя: прием запроса сетевого трафика от пользовательского устройства, идентификации устройства пользователя, применяя правила, специфичные для запроса сетевого трафика и пользовательского устройства, получение данных, специфичных для запроса сетевого трафика в соответствии с правилами применения, а также направление данных пользователю устройства для представления пользователю в соответствии с применяемыми правилами. Правила могут включать блокировку, сбор, обработку, перенаправление и предупреждение сетевого трафика, связанного с пользовательским устройством. Способ может включать в себя мониторинг сетевого трафика из пользовательского устройства и генерирование отчетов относительно контролируемого сетевого трафика. Также способ может дополнительно включать в себя обнаружение нарушений правил и направление оповещения о нарушении правил к одному или нескольким указанным устройствам. Однако при использовании данного способа возможен обход механизмов безопасности с получением прямого доступа к сетевому трафику, и поэтому он нецелесообразен для использования с целью администрирования серверов высокого уровня секретности.
Часть указанных выше недостатков была решена в системе, раскрытой в документе US 2016277447, которая содержит: компьютерный блок с правилами, принимающий потоки данных, проходящих между сетью и приложением, и контроллер. Компьютерный блок с правилами установлен между сетью и приложением и определяет информацию о потоке данных и в зависимости от указанной информации выполняет действие по отношению к указанному потоку. Контроллер сконфигурирован для предоставления управляющей информации указанному компьютерному блоку, чтобы определить одно или несколько действий, причем связь между указанным компьютерным блоком и контроллером защищена. Таким образом, хотя такая технология обеспечивает большую безопасность, она не обеспечивает должный уровень безопасности при администрировании серверов высокого уровня секретности.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ
Задачей настоящего изобретения является создание способа и устройства для администрирования серверов высокого уровня секретности, которые обеспечивают высокий уровень безопасности при администрировании серверов.
Предложено устройство для администрирования по меньшей мере одного администрируемого сервера, содержащее: промежуточный сервер, содержащий оперативное запоминающее устройство, постоянное запоминающее устройство и процессор. Постоянное запоминающее устройство промежуточного сервера содержит набор правил, определяющих взаимодействие заданного пользователя с по меньшей мере одним заданным администрируемым сервером из числа указанного по меньшей мере одного администрируемого сервера. Промежуточный сервер соединен с указанным по меньшей мере одним администрируемым сервером и выполнен с возможностью направления ему команд на выполнение действий по его администрированию и получения данных о результатах выполнения указанных команд. Промежуточный сервер выполнен с возможностью получения запросов пользователей в оперативное запоминающее устройство на направление команд по меньшей мере одному администрируемому серверу на выполнение действий по его администрированию и обработки указанных запросов посредством процессора согласно набору правил.
Достигаемый технический результат заключается в возможности администрирования посредством предлагаемого устройства серверов высокого уровня секретности с обеспечением высокого уровня безопасности в процессе администрирования благодаря тому, что предлагаемое устройство обеспечивает взаимодействие с администрируемыми серверами без предоставления к ним прямого доступа. Кроме того, обеспечивается контроль действий на администрируемых серверах.
Согласно одному из вариантов реализации настоящего изобретения промежуточный сервер содержит устройства ввода, выполненные с возможностью введения пользователями запросов на администрирование по меньшей мере одного администрируемого сервера.
Согласно другому из вариантов реализации настоящего изобретения промежуточный сервер выполнен с возможностью получения запросов от удаленных пользователей.
Согласно еще одному из вариантов реализации настоящего изобретения промежуточный сервер выполнен с возможностью протоколирования запросов пользователей и соответствующих событий на промежуточном сервере и/или по меньшей мере одном администрируемом сервере, связанных с указанными запросами.
Согласно еще одному из вариантов реализации настоящего изобретения промежуточный сервер выполнен с возможностью направления данных по меньшей мере одному специально назначенному пользователю.
Согласно еще одному из вариантов реализации настоящего изобретения набор правил содержит отказ в выполнении запроса заданного пользователя в отношении по меньшей мере одного заданного администрируемого сервера.
Согласно еще одному из вариантов реализации настоящего изобретения набор правил содержит разрешение выполнения запроса заданного пользователя в отношении по меньшей мере одного заданного администрируемого сервера.
Согласно еще одному из вариантов реализации настоящего изобретения промежуточный сервер выполнен с возможностью предоставлять заданному пользователю данные о результатах выполнения его запроса в отношении по меньшей мере одного заданного администрируемого сервера.
Согласно еще одному из вариантов реализации настоящего изобретения промежуточный сервер дополнительно содержит блок безопасности, причем промежуточный сервер выполнен с возможностью изменения набора правил посредством команд от блока безопасности и/или от по меньшей мере одного специально назначенного пользователя.
Согласно еще одному из вариантов реализации настоящего изобретения блок безопасности выполнен с возможностью направления запросов пользователей по меньшей мере одному специально назначенному пользователю и получения от него команд по обработке указанных запросов, причем блок безопасности выполнен с возможностью контролирования промежуточного сервера до получения команд по обработке запросов от указанного меньшей мере одного специально назначенного пользователя.
Также предложен способ администрирования по меньшей мере одного администрируемого сервера посредством предложенного устройства, согласно которому получают запрос от пользователя на администрирование по меньшей мере одного администрируемого сервера и направляют его в оперативное запоминающее устройство промежуточного сервера, анализируют запрос пользователя на основе набора правил, в случае если согласно набору правил запрос пользователя должен быть отклонен, отказывают в выполнении запроса заданного пользователя, в случае если согласно набору правил запрос пользователя должен быть разрешен, направляют команду по меньшей мере одному администрируемому серверу на выполнение действий по его администрированию согласно запросу пользователя и направляют данные промежуточному серверу о результатах выполнения указанной команды, и протоколируют в промежуточном сервере запрос пользователя и соответствующие события на промежуточном сервере и/или по меньшей мере одном администрируемом сервере, связанные с указанным запросом.
Предлагаемый способ предоставляет возможность администрирования по меньшей мере одного администрируемого сервера, обеспечивая высокий уровень безопасности в процессе администрирования благодаря тому, что запросы пользователей обрабатываются промежуточным сервером на основе набора правил.
Согласно одному из вариантов реализации настоящего изобретения дополнительно предоставляют пользователю данные о результатах выполнения его запроса в отношении по меньшей мере одного заданного администрируемого сервера.
Согласно еще одному из вариантов реализации настоящего изобретения дополнительно направляют данные о протоколировании по меньшей мере одному специально назначенному пользователю.
Другие аспекты настоящего изобретения могут быть понятны из последующего описания предпочтительных вариантов реализации и чертежей.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
На фиг. 1 показана схема устройства для администрирования сервера согласно одному из вариантов реализации настоящего изобретения.
На фиг. 2 проиллюстрирован способ администрирования сервера согласно одному из вариантов реализации настоящего изобретения.
ПОДРОБНОЕ ОПИСАНИЕ ПРЕДПОЧТИТЕЛЬНЫХ ВАРИАНТОВ РЕАЛИЗАЦИИ
Настоящее описание раскрывает варианты и особенности способа и устройства для администрирования серверов. Необходимо отметить, что раскрываемые особенности указанного устройства в любом варианте реализации могут быть присущи различным вариантам реализации в любой их комбинации, если не указано иначе.
Под администрируемым сервером понимается сервер, обслуживаемый и управляемый специально назначенным пользователем (администратором сети).
Под “логгированием” или “протоколированием” в настоящем раскрытии понимается запись всех действий пользователей по отношению к серверу и ответных действия сервера (событий).
При использовании термина “пользователь” в единственном числе в настоящем раскрытии понимается любое число пользователей.
На фиг. 1 схематично показано устройство 100 для администрирования одного администрируемого сервера 120, которое включает в себя соединенный с сервером 120 промежуточный сервер 110, содержащий оперативное запоминающее устройство 10, постоянное запоминающее устройство 20, процессор 30 и блок 40 безопасности, который в данном варианте реализации реализован в виде отдельной микросхемы, но в других вариантах реализации может представлять собой программный модуль, сохраненный в запоминающем устройстве 20, или иметь другую форму реализации, понятную для специалиста в данной области техники.
Необходимо отметить, что в других вариантах реализации устройство для администрирования может содержать другие необходимые компоненты, в частности, другие или дополнительные компоненты в промежуточном сервере или дополнительные промежуточные сервера. Кроме того, предлагаемое устройство для администрирования может быть предназначено для администрирования двух и более администрируемых серверов.
В постоянном запоминающем устройстве 20 сохранен набор правил, которые определяют взаимодействие заданного пользователя 130 с администрируемым сервером 120. Промежуточный сервер может получать запросы от пользователя 130, касающихся направления команд администрируемому серверу 120 на выполнение действий по его администрированию, которые поступают оперативное запоминающее устройство 10 сервера 110. При получении таких запросов промежуточный сервер 110 обрабатывает их посредством процессора 30 с применением набора правил. Пользователь 130 может направлять свои запросы в сервер 110 посредством средств ввода, предусмотренных в сервере 110, или посредством каналов связи с сервером 110, например, если пользователь 130 расположен удаленно по отношению к серверу 110. Промежуточный сервер 110 также может направлять команды серверу 120 для выполнения действий по администрированию сервера 120 и получать данные о результатах выполнения данных команд сервером 120.
Набор правил может разрешать выполнения запроса заданного пользователя 130, таким образом, что администрируемому серверу 120 будут направлены соответствующие команды на выполнение действий по администрированию сервера 120, или же набор правил может определять отказ в выполнении запроса заданного пользователя 130 в отношении администрируемого сервера 120. Блок безопасности 40 при необходимости направляет команды процессору 30 в отношении запросов пользователя 130, а также команды для изменения набора правил. В одном из вариантов реализации при использовании предлагаемого устройства для администрирования выполняется формирование мета-описания задачи для промежуточного сервера, которое содержит информацию о пользователе-инициаторе задачи, администрируемом сервере, являющемся целевым сервером выполнения, имя команды/приложения, параметры выполнения, параметры возвращаемого результата.
Промежуточный сервер 110 протоколирует постоянно или в разные моменты времени запросы пользователя 130 и соответствующие события, происходящие в сервере 110 и сервере 120 в результате обработки этих запросов. Кроме того, промежуточный сервер 110 предоставляет пользователю 130 данные о результатах выполнения его запроса в отношении администрируемого сервера 120, например, в виде файла или консольного вывода команды. Вывод результата происходит, например, в виде формирования файла с результатами выполнения на администрируемом сервере 120 доступного пользователю 130 уровня безопасности.
Отслеживать и управлять сервером 110 может специально назначенный пользователь 140, или администратор сервера. Например, пользователь 140 может получать от сервера 110 данные о текущем состоянии сервера 110, а также пользователь 140 может изменять или задавать набор правил в отношении заданного пользователя 130. Пользователь 140 также может получать от сервера 110 данные о результатах протоколирования запросов пользователей и о соответствующих событиях на промежуточном сервере и/или администрируемом сервере 120, связанных с указанными запросами. Кроме того, в некоторых случаях блок 40 безопасности направляет данные о запросах пользователя 130 пользователю 140, который направляет в ответ команды по обработке этих запросов, и в этом случае блок 40 безопасности контролирует действия промежуточного сервера 110 до получения команд пользователя 140. В некоторых вариантах реализации действия пользователя 140 могут также протоколироваться, например, блоком 40 безопасности. Необходимо отметить, что в других вариантах реализации отслеживать и управлять сервером 110 может два и более специально назначенных пользователей.
Посредством предлагаемого устройства может проводиться контроль доступа к администрируемым серверам с конфиденциальной информацией (конфиденциальным серверам), ограничиваются попытки несанкционированного доступа к администрируемым серверам, проводится аудит действий пользователей и администраторов на конфиденциальных серверах и выполняется изоляция группы конфиденциальных серверов от публично доступного и/или корпоративно доступного сегмента сети.
Таким образом, предлагаемое устройство представляет собой промежуточный слой безопасности и контроля, обеспечивающий отсутствие ошибочных, случайных или иных команд, которые установлены как не необходимые, посредством заранее заданных правил безопасности (набора правил) что дополнительно приводит к снижению ошибок и повышению надежности администрируемых серверов, а также обеспечивающий следующие функциональные возможности:
– наличие правил безопасности для конфиденциальных серверов, ограничивающих доступ с не конфиденциальных серверов;
- формирование и хранение правил безопасности;
- контроль прав доступа и правил безопасности применимо к задачам для выполнения на конфиденциальных серверах;
- аудит задач для выполнения на конфиденциальных серверах, выявление потенциально опасных задач;
- ведение журнала операций (логгирование);
- получение задач на выполнение из не конфиденциальной части сети;
- выполнение задач на конфиденциальном сервере;
- отслеживание статуса выполнения задач на конфиденциальном сервере;
- получение результатов выполнения задач с конфиденциального сервера;
- размещение результатов выполнения задачи в не конфиденциальной части сети.
На фиг. 2 проиллюстрирован способ администрирования сервера с применением вышеописанного устройства согласно одному из вариантов реализации настоящего изобретения.
На этапе 210 получают запрос от пользователя на администрирование администрируемого сервера и направляют его в оперативное запоминающее устройство промежуточного сервера, далее на этапе 220 анализируют запрос пользователя на основе набора правил. На этапе 230 выполняют анализ запроса согласно набору правил: в случае если согласно набору правил запрос пользователя должен быть отклонен, отказывают в выполнении запроса заданного пользователя, в случае если согласно набору правил запрос пользователя должен быть разрешен, направляют команду администрируемому серверу на выполнение действий по его администрированию согласно запросу пользователя (этап 240) и направляют данные промежуточному серверу о результатах выполнения указанной команды (этап 250).
Дополнительно возможно выполнение логгирования (протоколирования) в промежуточном сервере запроса пользователя и соответствующих событий на промежуточном сервере и администрируемом сервере, связанный с указанным запросом, предоставление пользователю данных о результатах выполнения его запроса в отношении администрируемого сервера, и направление данные о протоколировании по меньшей мере одному специально назначенному пользователю.
Таким образом, предлагаемые способ и устройство обеспечивают высокий уровень безопасности в процессе администрирования сервера.
Настоящее изобретение не ограничено конкретными вариантами реализации, раскрытыми в описании в иллюстративных целях, и охватывает все возможные модификации и альтернативы, входящие в объем настоящего изобретения, определенный формулой изобретения.
Claims (24)
1. Устройство для администрирования по меньшей мере одного администрируемого сервера, содержащее:
промежуточный сервер, содержащий оперативное запоминающее устройство, постоянное запоминающее устройство, процессор и блок безопасности,
причем постоянное запоминающее устройство промежуточного сервера содержит набор правил, определяющих взаимодействие заданного пользователя с по меньшей мере одним заданным администрируемым сервером из числа указанного по меньшей мере одного администрируемого сервера,
причем промежуточный сервер соединен с указанным по меньшей мере одним администрируемым сервером и выполнен с возможностью направления ему команд на выполнение действий по его администрированию и получения данных о результатах выполнения указанных команд,
причем промежуточный сервер выполнен с возможностью получения запросов пользователей в оперативное запоминающее устройство на направление команд по меньшей мере одному администрируемому серверу на выполнение действий по его администрированию и обработке указанных запросов посредством процессора согласно набору правил,
причем промежуточный сервер выполнен с возможностью протоколирования запросов пользователей и соответствующих событий на промежуточном сервере и/или по меньшей мере одном администрируемом сервере, связанных с указанными запросами,
причем блок безопасности выполнен с возможностью направления запросов пользователей по меньшей мере одному специально назначенному пользователю и получения от него команд по обработке указанных запросов, а также блок безопасности выполнен с возможностью контролирования промежуточного сервера до получения команд по обработке запросов от указанного меньшей мере одного специально назначенного пользователя,
таким образом, посредством указанного устройства для администрирования может проводиться контроль доступа к администрируемым серверам с конфиденциальной информацией (конфиденциальным серверам), ограничиваются попытки несанкционированного доступа к администрируемым серверам, может проводиться аудит действий пользователей и администраторов на конфиденциальных серверах и может выполняться изоляция группы конфиденциальных серверов от публично доступного и/или корпоративно доступного сегмента сети, и указанное устройство для администрирования представляет собой промежуточный слой безопасности и контроля, обеспечивающий отсутствие ошибочных, случайных или иных команд, которые установлены как не необходимые, посредством заранее заданных правил и принципов безопасности (набора правил), что дополнительно приводит к снижению ошибок и повышению надежности администрируемых серверов.
2. Устройство для администрирования по меньшей мере одного администрируемого сервера по п. 1, в котором промежуточный сервер содержит устройства ввода, выполненные с возможностью введения пользователями запросов на администрирование по меньшей мере одного администрируемого сервера.
3. Устройство для администрирования по меньшей мере одного администрируемого сервера по п. 1, в котором промежуточный сервер выполнен с возможностью получения запросов от удаленных пользователей.
4. Устройство для администрирования по меньшей мере одного администрируемого сервера по п. 1, в котором промежуточный сервер выполнен с возможностью направления данных по меньшей мере одному специально назначенному пользователю.
5. Устройство для администрирования по меньшей мере одного администрируемого сервера по п. 1, в котором набор правил содержит отказ в выполнении запроса заданного пользователя в отношении по меньшей мере одного заданного администрируемого сервера.
6. Устройство для администрирования по меньшей мере одного администрируемого сервера по п. 1, в котором набор правил содержит разрешение выполнения запроса заданного пользователя в отношении по меньшей мере одного заданного администрируемого сервера.
7. Устройство для администрирования по меньшей мере одного администрируемого сервера по п. 6, в котором промежуточный сервер выполнен с возможностью предоставлять заданному пользователю данные о результатах выполнения его запроса в отношении по меньшей мере одного заданного администрируемого сервера.
8. Устройство для администрирования по меньшей мере одного администрируемого сервера по п. 1, в котором промежуточный сервер выполнен с возможностью изменения набора правил посредством команд от блока безопасности и/или от по меньшей мере одного специально назначенного пользователя.
9. Способ администрирования по меньшей мере одного администрируемого сервера посредством устройства для администрирования по меньшей мере одного администрируемого сервера по любому из пп. 1-8, согласно которому
получают запрос от пользователя на администрирование по меньшей мере одного администрируемого сервера и направляют его в оперативное запоминающее устройство промежуточного сервера,
анализируют запрос пользователя на основе набора правил,
направляют запрос пользователя по меньшей мере одному специально назначенному пользователю и получают от него команды по обработке указанного запроса, причем контролируют промежуточный сервер до получения команд по обработке запроса от указанного меньшей мере одного специально назначенного пользователя,
в случае если согласно набору правил запрос пользователя должен быть отклонен, отказывают в выполнении запроса заданного пользователя,
в случае если согласно набору правил запрос пользователя должен быть разрешен направляют команду по меньшей мере одному администрируемому серверу на выполнение действий по его администрированию согласно запросу пользователя и направляют данные промежуточному серверу о результатах выполнения указанной команды и
протоколируют в промежуточном сервере запрос пользователя и соответствующие события на промежуточном сервере и/или по меньшей мере одном администрируемом сервере, связанные с указанным запросом.
10. Способ администрирования по меньшей мере одного администрируемого сервера по п. 9, согласно которому дополнительно предоставляют пользователю данные о результатах выполнения его запроса в отношении по меньшей мере одного заданного администрируемого сервера.
11. Способ администрирования по меньшей мере одного администрируемого сервера по п. 9, согласно которому дополнительно направляют данные о протоколировании по меньшей мере одному специально назначенному пользователю.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016143765A RU2656692C2 (ru) | 2016-11-08 | 2016-11-08 | Устройство и способ администрирования сервера |
PCT/RU2017/050115 WO2018088942A1 (en) | 2016-11-08 | 2017-11-08 | Device and method for administration of a server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016143765A RU2656692C2 (ru) | 2016-11-08 | 2016-11-08 | Устройство и способ администрирования сервера |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2016143765A3 RU2016143765A3 (ru) | 2018-05-11 |
RU2016143765A RU2016143765A (ru) | 2018-05-11 |
RU2656692C2 true RU2656692C2 (ru) | 2018-06-06 |
Family
ID=62110295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016143765A RU2656692C2 (ru) | 2016-11-08 | 2016-11-08 | Устройство и способ администрирования сервера |
Country Status (2)
Country | Link |
---|---|
RU (1) | RU2656692C2 (ru) |
WO (1) | WO2018088942A1 (ru) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111061555A (zh) * | 2019-12-22 | 2020-04-24 | 济南浪潮数据技术有限公司 | 一种基于Ansible的运维方法和相关装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6408336B1 (en) * | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
RU2496136C1 (ru) * | 2012-05-14 | 2013-10-20 | Общество С Ограниченной Ответственностью "Мералабс" | Способ взаимодействия терминального устройства клиента с сервером по сети интернет с повышенным уровнем защиты от ddos атак и система для реализации способа |
RU2013132739A (ru) * | 2010-12-16 | 2015-01-27 | Хуавэй Текнолоджиз Ко., Лтд. | Способ и устройство для создания и администрирования виртуальных частных групп в ориентированной на содержимое сети |
US20160277447A1 (en) * | 2015-03-17 | 2016-09-22 | Solarflare Communications, Inc. | System and apparatus for providing network security |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6182142B1 (en) * | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
-
2016
- 2016-11-08 RU RU2016143765A patent/RU2656692C2/ru not_active IP Right Cessation
-
2017
- 2017-11-08 WO PCT/RU2017/050115 patent/WO2018088942A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6408336B1 (en) * | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
RU2013132739A (ru) * | 2010-12-16 | 2015-01-27 | Хуавэй Текнолоджиз Ко., Лтд. | Способ и устройство для создания и администрирования виртуальных частных групп в ориентированной на содержимое сети |
RU2496136C1 (ru) * | 2012-05-14 | 2013-10-20 | Общество С Ограниченной Ответственностью "Мералабс" | Способ взаимодействия терминального устройства клиента с сервером по сети интернет с повышенным уровнем защиты от ddos атак и система для реализации способа |
US20160277447A1 (en) * | 2015-03-17 | 2016-09-22 | Solarflare Communications, Inc. | System and apparatus for providing network security |
Also Published As
Publication number | Publication date |
---|---|
WO2018088942A1 (en) | 2018-05-17 |
RU2016143765A3 (ru) | 2018-05-11 |
RU2016143765A (ru) | 2018-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103368973B (zh) | 一种云操作系统安全体系 | |
CN107211016B (zh) | 会话安全划分和应用程序剖析器 | |
US9485218B2 (en) | Device for preventing, detecting and responding to security threats | |
US9928359B1 (en) | System and methods for providing security to an endpoint device | |
CN116319024B (zh) | 零信任系统的访问控制方法、装置及零信任系统 | |
CN110233817A (zh) | 一种基于云计算的容器安全系统 | |
CN109309690B (zh) | 一种基于报文认证码的软件白名单控制方法 | |
CN111212077B (zh) | 主机访问系统及方法 | |
Dhasarathan et al. | Data privacy breach prevention framework for the cloud service | |
CN111046405B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
RU2656692C2 (ru) | Устройство и способ администрирования сервера | |
CN110839027B (zh) | 用户的认证方法、装置、代理服务器和网络服务系统 | |
Elkabbany et al. | Security issues in distributed computing system models | |
Tutubala et al. | A hybrid framework to improve data security in cloud computing | |
KR101404537B1 (ko) | 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법 | |
CN108347411B (zh) | 一种统一安全保障方法、防火墙系统、设备及存储介质 | |
Benzidane et al. | Application-based authentication on an inter-VM traffic in a cloud environment | |
WO2017206698A1 (zh) | 基于atl的设备管理方法、系统和金融自助设备 | |
Bennasar et al. | State-of-The-Art of cloud computing cyber-security | |
AT&T | ||
US10326771B2 (en) | Secure file transaction system | |
US10116438B1 (en) | Managing use of security keys | |
CN113411289A (zh) | 一种摄像头分权访问管控的系统和方法 | |
KR20100067383A (ko) | 서버 보안 시스템 및 서버 보안 방법 | |
Bhandari et al. | A Preliminary Study On Emerging Cloud Computing Security Challenges |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20191109 |