首页 / 设备运维作业安全防护系统

设备运维作业安全防护系统有效专利 实用

技术领域

[0001] 本实用新型涉及设备运维技术领域,尤其涉及一种结构简单、提高运维安全性的设备运维作业安全防护系统。

相关背景技术

[0002] 现场设备需要定期进行相应的运维工作,检修运维人员未经网络层层设防的安全设备保护,就直接将运维笔记本电脑、移动存储设备等通过网口和USB口接入现场设备进行检修运维与操作。这种运维方式会产生一系列的安全风险问题。例如:
[0003] 1)检修运维过程中,由于缺少物理隔离和摆渡,不同网络交叉使用的移动存储介质和运维设备(如U盘,笔记本电脑)容易将恶意代码带入到了目标系统,导致涉密数据和设备配置轻易地被泄露;
[0004] 2)由于缺少安全审计手段,在检修运维人员出现误操作甚至恶意操作的情况下,存在发生安全事故的隐患,而在安全事故发生之后又难以追踪溯源并定责;
[0005] 3)在检修运维过程中,检修运维人员通过上传非法的配置数据,导致现场设备运行异常,也会引发相应的安全事故。实用新型内容
[0006] 针对现有技术中的缺陷,本实用新型提供一种结构简单、提高运维安全性的设备运维作业安全防护系统。
[0007] 本实用新型采用的技术方案是:设备运维作业安全防护系统,包括依次连接的目标系统、安全运维装置以及运维人员电脑;
[0008] 所述的目标系统,用于控制现场的设备运作;
[0009] 所述的安全运维装置,用于隔离和审计目标系统和运维人员电脑的非法数据,起到保护作用;
[0010] 所述的运维人员电脑,用于运维人员操作,对目标系统进行合法运维。
[0011] 为更好地实现本实用新型,所述的运维人员电脑还配合有可插拔的安全专用密盾。
[0012] 为更好地实现本实用新型,所述的安全专用密盾集成有安全运维程序。
[0013] 为更好地实现本实用新型,所述的安全专用密盾还集成有恶意代码检查模块、外设检查模块以及违规外联检查模块。
[0014] 为更好地实现本实用新型,所述的安全专用密盾还集成有操作界面录制模块。
[0015] 为更好地实现本实用新型,所述的安全运维装置内置有检修任务信息模块和人员认证信息模块。
[0016] 为更好地实现本实用新型,所述的安全运维装置还内置有任务授权模块。
[0017] 为更好地实现本实用新型,所述的安全运维装置还内置系统存储区、程序存储区、恶意代码隔离区、视频取证存储区以及数据存储区。
[0018] 本实用新型的有益效果体现在:本实用新型的设备运维作业安全防护系统,通过目标系统、安全运维装置以及运维人员电脑等的配合,在对设备进行运维的时候,安全运维装置能够隔离和审计目标系统和运维人员电脑的非法数据,起到保护作用,具有结构简单、提高安全性能的特点。

具体实施方式

[0021] 下面将结合附图对本实用新型技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本实用新型的技术方案,因此只作为示例,而不能以此来限制本实用新型的保护范围。
[0022] 需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本实用新型所属领域技术人员所理解的通常意义。
[0023] 实施例1:
[0024] 如图1所示,本实用新型的设备运维作业安全防护系统,包括依次连接的目标系统、安全运维装置以及运维人员电脑;
[0025] 所述的目标系统,用于控制现场的设备运作;
[0026] 所述的安全运维装置,用于隔离和审计目标系统和运维人员电脑的非法数据,起到保护作用;
[0027] 所述的运维人员电脑,用于运维人员操作,对目标系统进行合法运维。
[0028] 本实用新型的设备运维作业安全防护系统,通过目标系统、安全运维装置以及运维人员电脑等的配合,在对设备进行运维的时候,安全运维装置能够隔离和审计目标系统和运维人员电脑的非法数据,起到保护作用,具有结构简单、提高安全性能的特点。
[0029] 实施例2:
[0030] 在上述实施例的基础上,为进一步更好地实施本实用新型,所述的运维人员电脑还配合有可插拔的安全专用密盾。进一步的,所述的安全专用密盾集成有安全运维程序。作为优选的,所述的安全专用密盾还集成有恶意代码检查模块、外设检查模块以及违规外联检查模块。将安全专用密盾插入运维电脑并运行安全专用密盾内置的安全运维程序,安全专用密盾集成了恶意代码检查、外设检查和违规外联检查等功能。可以有效的检查运维电脑中存在的恶意代码并进行隔离。
[0031] 实施例3:
[0032] 在上述实施例的基础上,为进一步更好地实施本实用新型,所述的安全专用密盾还集成有操作界面录制模块。开启检修任务后,安全专用密盾会对运维电脑操作界面进行全程录屏并将视频同步至安全运维装置端,同时还会实时监测电脑外设情况和本地网卡违规外联情况。一旦发现违规外联异常情况时将立即切断检修链路,并生成对应告警信息,有效遏制病毒入侵的潜在可能。需要重新对运维电脑进行外设、违规外联以及恶意代码检查通过后,方可再次开启检修链路。
[0033] 实施例4:
[0034] 在上述实施例的基础上,为进一步更好地实施本实用新型,所述的安全运维装置内置有检修任务信息模块和人员认证信息模块。作为优选的,所述的安全运维装置还内置有任务授权模块。任务授权规则中可设置检修任务可连接的IP、端口和通讯协议等权限,来规范检修人员的运维操作,禁止未被授权的网络访问。创建任务的同时会生成一个任务授权码,此码随机生成并和该次任务一对一绑定。检修人员到管理员处申领安全运维装置、安全专用密盾和授权码,大大提高了安全性能。
[0035] 实施例5:
[0036] 在上述实施例的基础上,为进一步更好地实施本实用新型,所述的安全运维装置还内置系统存储区、程序存储区、恶意代码隔离区、视频取证存储区以及数据存储区。
[0037] 作为一种优选的实施方式,在检修任务开始前首先由管理员在安全运维装置端创建检修任务,包括检修任务信息、人员认证信息、任务授权等,其中任务授权规则中可设置检修任务可连接的IP、端口和通讯协议等权限,来规范检修人员的运维操作,禁止未被授权的网络访问。创建任务的同时会生成一个任务授权码,此码随机生成并和该次任务一对一绑定。检修人员到管理员处申领安全运维装置、安全专用密盾和授权码。
[0038] 到达现场以后如图1所示,将安全运维装置的动态端口连接至被检修的目标控制系统,另一个固定端口与运维电脑相连。将安全专用密盾插入运维电脑并运行安全专用密盾内置的安全运维程序,安全专用密盾集成了恶意代码检查、外设检查和违规外联检查等功能。可以有效的检查运维电脑中存在的恶意代码并进行隔离。凭借授权码在装置端登录该次授权任务以通过二次确认机制,在运维电脑通过外设、违规外联和恶意代码的检查以及动态IP冲突检测与配置并确保运维电脑处于安全状态后,方可打通运维电脑与目标控制系统之间的链路,保障检修运维安全。开启检修任务后,安全专用密盾会对运维电脑操作界面进行全程录屏并将视频同步至安全运维装置端,同时还会实时监测电脑外设情况和本地网卡违规外联情况。一旦发现违规外联异常情况时将立即切断检修链路,并生成对应告警信息,有效遏制病毒入侵的潜在可能。需要重新对运维电脑进行外设、违规外联以及恶意代码检查通过后,方可再次开启检修链路。
[0039] 完成运维工作以后,所有的检修日志等数据会通过数据加密传输方式自动同步到装置端进行取证,安全运维装置的存储区域分为系统区、程序区、恶意代码隔离区、视频取证区和数据区等多个分区。其中,恶意代码隔离区中存放包含恶意代码程序的文件,进行安全隔离,提升安全运维装置自身的安全性。检修人员归还设备。根据三权分立原则,在检修任务完成后,审计员可凭对应账号登录设备对检修任务产生的日志、视频等信息进行审计操作。
[0040] 最后应说明的是:以上各实施例仅用以说明本实用新型的技术方案,而非对其限制;尽管参照前述各实施例对本实用新型进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本实用新型各实施例技术方案的范围,其均应涵盖在本实用新型的权利要求和说明书的范围当中。

当前第1页 第1页 第2页 第3页