System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 安全访问管控方法、系统和可读存储介质技术方案_技高网

安全访问管控方法、系统和可读存储介质技术方案

技术编号:40651971 阅读:19 留言:0更新日期:2024-03-13 21:29
本申请提供一种安全访问管控方法、系统和可读存储介质,该方法中,接收已通过身份验证的用户的访问信息,用户的访问信息包括用户的用户信息、与用户信息对应的虚机请求、访问内容请求和用户操作,访问请求为用户对多个信息场景的内容进行访问的请求;获取适配账号和虚机,根据适配账号分配虚盘;在用户操作符合预设的操作权限时,将访问内容请求对应的信息场景的访问内容下载至虚盘中;实时对用户操作进行风险评估,将风险评分与操作风险值进行对比验证,得到验证结果;当验证结果为用户操作合法时,根据用户操作,利用虚机调用虚盘中与用户操作对应的访问内容,将用户操作对应的访问内容发送给物理机展示,能够避免信息泄露。

【技术实现步骤摘要】

本申请涉及信息安全,具体涉及一种安全访问管控方法、系统和可读存储介质


技术介绍

1、随着各个行业对信息技术的依赖增加,数据安全和隐私保护成为了突出问题。相关技术中,不同角色的用户在访问信息场景时,其用户访问内容和操作权限不同。示例性地,信息场景为医院系统的情况下,医院员工可以为医务人员、管理人员等角色,医务人员和管理人员的操作权限不同,而医院系统的安全设置为只在医院员工登录时进行信息验证,以区分不同角色,并未对医务人员和管理人员的操作进行限制。同理,针对不同信息场景内的角色,进行身份区分后,如果任一角色均可直接访问具有安全性要求的信息时,会导致信息泄露。


技术实现思路

1、本申请提供了一种安全访问管控方法、系统和可读存储介质,能够提高不同信息场景的安全防护,避免信息泄露。

2、本申请实施例的技术方案如下:

3、第一方面,本申请实施例提供了一种安全访问管控方法,所述方法包括:

4、接收已通过身份验证的用户的访问信息,所述用户的访问信息包括所述用户的用户信息、与所述用户信息对应的虚机请求、访问请求和用户操作,所述访问请求为所述用户对多个信息场景的内容进行访问的请求;

5、获取与所述用户信息适配的适配账号和与所述虚机请求对应的虚机,并根据所述适配账号分配虚盘;

6、在所述用户操作符合预设的操作权限的情况下,将所述访问请求对应的所述信息场景的访问内容下载至所述虚盘中,所述访问内容包括操作风险值,所述操作风险值指示操作合法性;p>

7、实时对所述用户操作进行风险评估,得到风险评分,并将所述风险评分与所述操作风险值进行对比验证,得到验证结果;

8、在所述验证结果为用户操作合法的情况下,根据所述用户操作,利用所述虚机调用所述虚盘中与所述用户操作对应的访问内容,将所述用户操作对应的访问内容发送给物理机展示。

9、在上述技术方案中,首先接收已通过身份验证的用户的访问信息,用户的访问信息包括用户的用户信息、与用户信息对应的虚机请求、访问请求和用户操作,访问请求为用户对多个信息场景的内容进行访问的请求,该接收的用户的访问信息为已通过身份验证的用户,通过身份验证后,才能够执行后续多个信息场景的访问操作;获取与用户信息适配的适配账号和与虚机请求对应的虚机,并根据适配账号分配虚盘,一个用户分配一个虚盘,便于对用户操作和访问内容进行记录;在用户操作符合预设的操作权限的情况下,将访问请求对应的信息场景的访问内容下载至虚盘中,访问内容包括操作风险值,操作风险值指示操作合法性,用户操作符合操作权限才可以访问不同信息场景中的相应内容,增加信息的访问安全性;实时对用户操作进行风险评估,得到风险评分,并将风险评分与操作风险值进行对比验证,得到验证结果,通过对用户操作进行风险评估,避免用户操作非法,进一步保证访问的安全性;在验证结果为用户操作合法的情况下,根据用户操作,利用虚机调用虚盘中与用户操作对应的访问内容,将用户操作对应的访问内容发送给物理机展示,于是,在访问不同信息场景时,通过身份和操作验证后,利用虚机进行访问,将信息下载至虚盘中,而不是直接将信息下载至物理机,能够避免信息泄露。

10、第二方面,本申请实施例提供了一种安全访问系统,包括处理器、存储器、用户接口及网络接口,所述存储器用于存储指令,所述用户接口和网络接口用于给其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述安全访问系统执行上述第一方面提供的任意一项所述的方法。

11、第三方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行上述第一方面提供的任意一项所述的方法。

12、综上所述,本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:

13、1、由于采用了接收已通过身份验证的用户的访问信息,用户的访问信息包括用户的用户信息、与用户信息对应的虚机请求、访问请求和用户操作,访问请求为所述用户对多个信息场景的内容进行访问的请求,获取适配账号和虚机,并根据适配账号分配虚盘,在用户操作符合预设的操作权限的情况下,将访问请求对应的信息场景的访问内容下载至虚盘中,而不是下载至物理机,能够避免信息泄露,访问内容包括操作风险值,操作风险值指示操作合法性;实时对用户操作进行风险评估,得到风险评分,并将风险评分与操作风险值进行对比验证,得到验证结果,通过对用户操作进行风险评估,避免用户操作非法的技术手段,所以,有效解决了相关技术中直接访问具有安全性要求的信息时,会导致信息泄露的问题。

14、2、针对不同信息场景的访问进行安全设置,进一步保证了信息的安全性。

15、3、对外部访问用户和内部访问用户设置不同的访问权限,并对外部访问用户进行更高的访问验证,避免信息泄露。

16、4、通过审计模块追踪用户操作,能够对用户操作进行监督,还能够根据用户操作调整权限等,保证安全访问系统的安全运行。

本文档来自技高网...

【技术保护点】

1.一种安全访问管控方法,其特征在于,所述方法包括:

2.根据权利要求1所述的安全访问管控方法,其特征在于,所述用户信息包括用户等级;

3.根据权利要求1所述的安全访问管控方法,其特征在于,所述信息场景包括共享物理服务器;

4.根据权利要求1所述的安全访问管控方法,其特征在于,所述信息场景包括大型设备;

5.根据权利要求1所述的安全访问管控方法,其特征在于,所述信息场景包括信息系统;

6.根据权利要求1-5任一项所述的安全访问管控方法,其特征在于,所述用户包括外部访问用户;所述访问请求为所述外部访问用户对多个信息场景的内容进行访问的请求;

7.根据权利要求4所述的安全访问管控方法,其特征在于,所述访问请求为外部访问用户对大型设备的内容进行访问的请求;在所述判断所述主机是否授权访问之后,所述方法还包括:

8.根据权利要求1-5任一项所述的安全访问管控方法,其特征在于,所述用户包括内部访问用户;所述访问请求为所述内部访问用户对多个信息场景的内容进行访问的请求;

9.一种安全访问系统,其特征在于,包括处理器(501)、存储器(505)、用户接口(503)、通信总线(502)及网络接口(504),所述处理器(501)、所述存储器(505)、所述用户接口(503)、及所述网络接口(504)分别与所述通信总线(502)连接,所述存储器(505)用于存储指令,所述用户接口(503)和网络接口(504)用于给其他设备通信,所述处理器(501)用于执行所述存储器(505)中存储的指令,以使所述安全访问系统(500)执行如权利要求1-8任意一项所述的安全访问管控方法。

10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如权利要求1-8任意一项所述的安全访问管控方法。

...

【技术特征摘要】

1.一种安全访问管控方法,其特征在于,所述方法包括:

2.根据权利要求1所述的安全访问管控方法,其特征在于,所述用户信息包括用户等级;

3.根据权利要求1所述的安全访问管控方法,其特征在于,所述信息场景包括共享物理服务器;

4.根据权利要求1所述的安全访问管控方法,其特征在于,所述信息场景包括大型设备;

5.根据权利要求1所述的安全访问管控方法,其特征在于,所述信息场景包括信息系统;

6.根据权利要求1-5任一项所述的安全访问管控方法,其特征在于,所述用户包括外部访问用户;所述访问请求为所述外部访问用户对多个信息场景的内容进行访问的请求;

7.根据权利要求4所述的安全访问管控方法,其特征在于,所述访问请求为外部访问用户对大型设备的内容进行访问的请求;在所述判断所述主机是否授权访问之后,所述方法还包括:

8.根据权利要求1...

【专利技术属性】
技术研发人员:顾志成
申请(专利权)人:新亿成科技江苏有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1