qfree嫩幻l8ex性hd处, 欧美变态口味重另类av电影邢房, 三年中文在线观看免费高清第4版, 日本大一大二大三在一起读吗电影,国产绳艺在播放sM调教圈,超大胆美女赤裸全部身体照片,小哲玛利亚高清线视频,亚洲 AⅤ 一区二区,3p人妻真实露脸

本網(wǎng)站含有煙草內(nèi)容,未成年人謝絕訪問

煙業(yè)智匯

零售戶在線

微薰

手機(jī)版

您的位置:  首頁 > 資訊 > 科技創(chuàng)新 > 正文

一種基于資源利舊與開源軟件的企業(yè)級堡壘機(jī)構(gòu)建模式研究

2025年09月15日 來源:煙草在線 作者:洪光華、黃瑾、匡建華、胡洲鵬、余金文
A+ A

背景和目的:隨著數(shù)字化轉(zhuǎn)型的深入,新數(shù)基設(shè)施運(yùn)維和管理業(yè)務(wù)中的特權(quán)訪問管理(PAM)成為企業(yè)網(wǎng)絡(luò)安全的核心業(yè)務(wù)。在實(shí)際業(yè)務(wù)中,傳統(tǒng)中小型企業(yè)以及國有企業(yè)在實(shí)踐中往往面臨商業(yè)安全解決方案成本高昂、自身技術(shù)能力不足的雙重困境。為破解此難題,本文提出并驗(yàn)證了一種基于閑置服務(wù)器資源利舊與主流開源軟件相結(jié)合的企業(yè)級堡壘機(jī)構(gòu)建新模式。

【方法】該模式以上饒市煙草公司的實(shí)踐為案例,系統(tǒng)性地闡述了其架構(gòu)設(shè)計(jì)、技術(shù)實(shí)現(xiàn)、性能評估與成本效益。

【結(jié)果】實(shí)驗(yàn)結(jié)果表明,(1)該模式在零硬件新增投資的基礎(chǔ)上,構(gòu)建的堡壘機(jī)系統(tǒng)在500個并發(fā)用戶壓力下,關(guān)鍵安全功能得到驗(yàn)證,平均響應(yīng)時(shí)間低于600ms,并具備可控的系統(tǒng)資源占用率。(2)與采購商業(yè)化設(shè)備相比,該模式可削減超過90%的首年投資成本及100%的年度維保費(fèi)用。

【結(jié)論】本研究不僅為同類型企業(yè)提供了一套經(jīng)濟(jì)、高效且自主可控的安全運(yùn)維解決方案,并驗(yàn)證了一條在實(shí)踐中培養(yǎng)技術(shù)人才、提升組織創(chuàng)新能力的有效路徑。

引言:

在數(shù)字經(jīng)濟(jì)時(shí)代,信息系統(tǒng)已成為企業(yè)運(yùn)行的“中樞神經(jīng)”,其安全穩(wěn)定直接關(guān)系到企業(yè)的生存與發(fā)展。特權(quán)訪問管理(Privileged Access Management, PAM)作為網(wǎng)絡(luò)安全縱深防御體系的關(guān)鍵一環(huán)和核心技術(shù)手段,目的是對管理員、運(yùn)維人員、開發(fā)人員等高權(quán)限賬戶的訪問行為進(jìn)行集中管控,從而防止數(shù)據(jù)泄露和內(nèi)部威脅 [1]。堡壘機(jī)(Bastion Host)作為PAM理念的核心載體,通過實(shí)現(xiàn)集中的身份認(rèn)證、權(quán)限控制、操作審計(jì)等功能,已成為現(xiàn)代企業(yè)信息系統(tǒng)運(yùn)維安全的標(biāo)準(zhǔn)設(shè)施配置[2]?,F(xiàn)狀問題是對于大部分中小型企業(yè)及預(yù)算受限的傳統(tǒng)國有企業(yè)而言,在部署堡壘機(jī)系統(tǒng)時(shí)普遍面臨兩難的境地(如圖1所示)。一方面,市場主流的商業(yè)堡壘機(jī)解決方案,無論是硬件設(shè)備還是軟件許可,初次采購成本和持續(xù)的年度維保費(fèi)用均相對高昂,構(gòu)成了較為沉重的費(fèi)用負(fù)擔(dān)。另一方面,企業(yè)自身的IT團(tuán)隊(duì)往往以日常運(yùn)維為主,缺乏技術(shù)開發(fā)和安全研究能力,導(dǎo)致對高成本購入的“技術(shù)黑盒”缺乏掌控力,難以進(jìn)行有效的定制優(yōu)化和應(yīng)急處置,進(jìn)而形成了“廠商依賴”[3]。與此同時(shí),企業(yè)在數(shù)字化硬件設(shè)施的更新?lián)Q代過程中,往往會產(chǎn)生一批性能尚可但已退出核心生產(chǎn)環(huán)境的閑置服務(wù)器,造成了資產(chǎn)的潛在浪費(fèi)。

image.png

圖1 傳統(tǒng)模式下的“成本-安全-能力”困境

基于上述背景,本研究聚焦于如何破解上述“成本-安全-能力”的三角困境,提出了一種創(chuàng)新的解決思路,即:利用企業(yè)閑置的硬件資源,結(jié)合成熟的開源軟件,圍繞低成本、高性能且完全自主可控作為根本目標(biāo),自主構(gòu)建一套企業(yè)級堡壘機(jī)系統(tǒng)。本文以上饒市煙草公司的成功實(shí)踐為例,對以下內(nèi)容進(jìn)行了研究:

(1)基于資源利舊與開源技術(shù),設(shè)計(jì)實(shí)現(xiàn)一套堡壘機(jī)系統(tǒng)的架構(gòu)模型(如圖2所示)。

image.png

圖2 網(wǎng)絡(luò)實(shí)驗(yàn)環(huán)境及硬件現(xiàn)場實(shí)物圖片

(2)通過量化實(shí)驗(yàn),針對性能和安全性,驗(yàn)證設(shè)計(jì)的架構(gòu)模型在滿足企業(yè)級應(yīng)用需求方面的可行性。

(3)對成本效益與間接價(jià)值進(jìn)行深入分析,并檢驗(yàn)本模式在培養(yǎng)技術(shù)團(tuán)隊(duì)、激發(fā)組織創(chuàng)新等方面的作用。

(4)總結(jié)課題研究過程中遇到的困難挑戰(zhàn)以及實(shí)施對策,凝練出一套為同類型企業(yè)可用的、可復(fù)制的實(shí)施路徑與參考。

1、 相關(guān)技術(shù)與研究現(xiàn)狀

1.1 堡壘機(jī)與特權(quán)訪問管理(PAM)

堡壘機(jī)的核心功能普遍遵循業(yè)界公認(rèn)的“4A”安全模型,即身份認(rèn)證(Authentication)、賬號管理(Accounting)、授權(quán)控制(Authorization)和安全審計(jì)(Auditing)[4]。其工作流程如圖3所示?,F(xiàn)代堡壘機(jī)通過會話代理技術(shù),將用戶與目標(biāo)資產(chǎn)隔離,所有運(yùn)維操作流量必須經(jīng)過堡壘機(jī)進(jìn)行解析、記錄和控制,覆蓋了對特權(quán)會話的“事前預(yù)防、事中控制、事后追溯”的全生命周期管理。隨著零信任安全架構(gòu)(ZeroTrust Architecture)的興起,堡壘機(jī)作為策略執(zhí)行點(diǎn)(PEP)的價(jià)值愈發(fā)凸顯,是實(shí)現(xiàn)“永不信任,始終驗(yàn)證”原則的關(guān)鍵組件[5]。

image.png

圖3 堡壘機(jī)4A模型工作流程示意

1.2 開源堡壘機(jī)技術(shù)

近年來,隨著專業(yè)廠商廣泛加入到開源運(yùn)動,催生了許多優(yōu)秀的安全項(xiàng)目。在堡壘機(jī)領(lǐng)域,以JumpServer為代表的開源解決方案逐漸成熟并被廣泛采用[6]。JumpServer是一款采用Python開發(fā)、基于微服務(wù)架構(gòu)的堡壘機(jī)系統(tǒng),主要特點(diǎn)是支持容器化部署,提供了Web管理界面和豐富的功能,包括多協(xié)議支持(SSH/RDP/VNC/Telnet等)、資產(chǎn)管理、命令過濾、會話錄像與回放等,其核心功能已能對標(biāo)商業(yè)產(chǎn)品。相比商業(yè)方案,開源堡壘機(jī)的優(yōu)勢在于成本低廉、技術(shù)透明、社區(qū)活躍和高度可定制化;其潛在的挑戰(zhàn)在于對使用者的技術(shù)能力要求更高,且需要自行承擔(dān)系統(tǒng)維護(hù)和安全保障的責(zé)任[7]。

1.3 資源利舊與可持續(xù)IT

資源利舊(Resource Reuse),對現(xiàn)有資產(chǎn)的再利用,是可持續(xù)IT(Green IT)理念的重要組成部分。在IT領(lǐng)域隨著數(shù)據(jù)中心、云計(jì)算的算力要求和能源需求的平衡,服務(wù)器等硬件的生命周期通常短于其實(shí)際標(biāo)稱可用年限(如圖4所示)。然而,站在國家“雙碳”戰(zhàn)略的宏觀導(dǎo)向上看,不具備數(shù)據(jù)中心、云計(jì)算的企業(yè),完全可以通過將已“退役”的服務(wù)器應(yīng)用于開發(fā)測試、內(nèi)部工具或非核心管理系統(tǒng)等場景,不僅能節(jié)約新設(shè)備采購成本,還能減少電子垃圾。通過將閑置服務(wù)器用于搭建堡壘機(jī)這類對計(jì)算資源有一定要求但非極端密集型的應(yīng)用,我們認(rèn)為這是一種兼具經(jīng)濟(jì)效益和環(huán)保效益的理想實(shí)踐。

image.png

圖4 典型企業(yè)服務(wù)器資產(chǎn)狀態(tài)分布

2 系統(tǒng)模型設(shè)計(jì)

2.1 設(shè)計(jì)原則

本模型的設(shè)計(jì)遵循四個核心原則,圍繞經(jīng)濟(jì)性、安全性、可擴(kuò)展性以及可維護(hù)性構(gòu)建一個符合當(dāng)前企業(yè)需求的有機(jī)整體,如圖5所示。

經(jīng)濟(jì)性原則:最大化利用現(xiàn)有閑置資源,將采購設(shè)備的投入降至最低。

安全性原則:以不增加新的攻擊面為底線,完善架構(gòu)設(shè)計(jì)和部署策略,從而確保堡壘機(jī)自身的安全。

可擴(kuò)展性原則:架構(gòu)設(shè)計(jì)具備一定程度的平滑擴(kuò)展能力,以適應(yīng)未來業(yè)務(wù)增長,例如管理資產(chǎn)和用戶數(shù)量的增加。

可維護(hù)性原則:技術(shù)和工具盡量標(biāo)準(zhǔn)化,盡量簡化部署、運(yùn)維和升級流程,從而降低長期維護(hù)成本。

image.png

圖5 系統(tǒng)設(shè)計(jì)原則思維導(dǎo)圖?

2.2 總體架構(gòu)

系統(tǒng)采用經(jīng)典常用的三層網(wǎng)絡(luò)架構(gòu)部署,如圖6所示。

image.png

圖6 系統(tǒng)邏輯架構(gòu)圖

該架構(gòu)的幾個關(guān)鍵設(shè)計(jì)包括:

(1)網(wǎng)絡(luò)隔離:將堡壘機(jī)部署于獨(dú)立的DMZ(Demilitarized Zone)區(qū)域,通過部署防火墻與外部網(wǎng)絡(luò)、內(nèi)部核心網(wǎng)絡(luò)進(jìn)行嚴(yán)格隔離。策略上僅允許外部運(yùn)維終端通過HTTPS協(xié)議訪問堡壘機(jī)的Web端口。

(2)統(tǒng)一訪問入口:所有對內(nèi)網(wǎng)資產(chǎn)的特權(quán)訪問請求強(qiáng)制收斂至堡壘機(jī),杜絕直接訪問路徑。

(3)會話代理與審計(jì):用戶在堡壘機(jī)Web界面完成認(rèn)證和授權(quán)后,由堡壘機(jī)作為代理服務(wù)器建立與目標(biāo)資產(chǎn)的連接,并對會話進(jìn)行全程監(jiān)控和錄像。

(4)身份認(rèn)證集成:系統(tǒng)與企業(yè)現(xiàn)有的LDAP或Active Directory目錄服務(wù)集成,以實(shí)現(xiàn)用戶身份的統(tǒng)一管理,避免在賬號管理上出現(xiàn)新的信息孤島。

2.3 技術(shù)棧選型

架構(gòu)設(shè)計(jì)采用的技術(shù)棧,需要充分考量成熟度、穩(wěn)定性和開源特性,具體如表1所示。

表1 系統(tǒng)核心技術(shù)棧

微信圖片_20250912085853.png

2.4 安全、可用性與風(fēng)險(xiǎn)應(yīng)對策略

模型架構(gòu)的魯棒性不僅取決于于硬件,更依賴于對軟件層面風(fēng)險(xiǎn)的深刻理解與有效應(yīng)對。整體策略涵蓋了安全加固、數(shù)據(jù)備份和風(fēng)險(xiǎn)管理三個維度。

2.4.1 安全風(fēng)險(xiǎn)來源與管理對策

進(jìn)行單純技術(shù)加固:包括對宿主機(jī)操作系統(tǒng)實(shí)施嚴(yán)格的安全基線配置,包括關(guān)閉非必要服務(wù)、配置iptables防火墻規(guī)則、定期進(jìn)行漏洞掃描與內(nèi)核更新。

嚴(yán)格來說,上述技術(shù)加固對策并不足以應(yīng)對開源軟件的復(fù)雜安全挑戰(zhàn)。顯而易見,以JumpServer為例的開源堡壘機(jī),其安全風(fēng)險(xiǎn)主要源于兩方面:一是其自身代碼及所依賴的第三方庫可能存在的未知漏洞,即供應(yīng)鏈安全風(fēng)險(xiǎn);二是在企業(yè)內(nèi)部因自定義配置不當(dāng)、權(quán)限劃分不清或未能及時(shí)應(yīng)用安全補(bǔ)丁而導(dǎo)致的潛在安全缺陷。

結(jié)合本案例企業(yè)“缺乏自主安全研究能力”的現(xiàn)實(shí),這意味著在漏洞的發(fā)現(xiàn)、研判和修復(fù)響應(yīng)上存在天然的滯后性。為彌補(bǔ)這一短板,目前企業(yè)內(nèi)部現(xiàn)行的一套以管理和運(yùn)維流程為核心的補(bǔ)償性控制措施能夠與之契合,主要包括:

(1)漏洞情報(bào)監(jiān)控: 完善常態(tài)化機(jī)制,在安全信息渠道方面增加JumpServer官方社區(qū)、國家信息安全漏洞共享平臺(CNVD)等渠道發(fā)布的安全公告的訂閱,確保能在第一時(shí)間獲取漏洞信息[8]。

(2)補(bǔ)丁管理流程: 實(shí)行嚴(yán)格的內(nèi)部補(bǔ)丁更新策略。所有安全補(bǔ)丁必須先在隔離的測試環(huán)境中進(jìn)行兼容性和穩(wěn)定性驗(yàn)證,通過后方可制定更新窗口,在業(yè)務(wù)低峰期應(yīng)用于生產(chǎn)系統(tǒng)。

(3)配置基線與審計(jì): 保持一套標(biāo)準(zhǔn)化的安全配置基線(Configuration Baseline),并利用自動化腳本定期對生產(chǎn)環(huán)境的配置進(jìn)行核查,防止因人為誤操作或不當(dāng)更改引入安全隱患。

2.4.2 數(shù)據(jù)備份與高可用性

數(shù)據(jù)備份:通過編寫Cron定時(shí)任務(wù)腳本,每日自動化全量備份JumpServer的數(shù)據(jù)庫和關(guān)鍵配置文件至獨(dú)立的網(wǎng)絡(luò)存儲服務(wù)器。并納入到現(xiàn)行的定期恢復(fù)演練計(jì)劃,確保備份的有效性。

高可用性(HA)預(yù)案:通過主備雙機(jī)熱備架構(gòu),確保系統(tǒng)的業(yè)務(wù)連續(xù)性,冗余設(shè)計(jì)在下一節(jié)詳細(xì)闡述。

image.png

圖7 高可用(HA)方案故障自動切換流程

2.5 利舊硬件的風(fēng)險(xiǎn)評估與冗余設(shè)計(jì)

在采用資源利舊模式時(shí),必須正視其固有的硬件可靠性風(fēng)險(xiǎn)。從技術(shù)角度看,已超期服役的服務(wù)器硬件平均無故障時(shí)間(MTBF)相較于新設(shè)備會顯著降低,這意味著其發(fā)生硬件故障(如電源、硬盤、主板故障)的概率客觀上更高。因此,將此類硬件直接用于承載企業(yè)核心生產(chǎn)業(yè)務(wù)是不可取的。

然而,對于堡壘機(jī)這類非極端性能密集型的內(nèi)部管理系統(tǒng),其風(fēng)險(xiǎn)是在特定條件下可接受的。本模式的核心設(shè)計(jì)思想之一,便是通過架構(gòu)層面的冗余設(shè)計(jì)來對沖和規(guī)避單臺服務(wù)器的硬件可靠性缺陷。具體而言,上節(jié)中提到的高可用性(HA)方案,在本模式中并非一個可選項(xiàng),而是規(guī)避單點(diǎn)硬件故障、確保業(yè)務(wù)連續(xù)性的核心設(shè)計(jì)[9]。

通過部署主備(Active-Passive)雙機(jī)熱備架構(gòu),利用Keepalived等工具實(shí)現(xiàn)虛擬IP(VIP)的漂移,并結(jié)合數(shù)據(jù)庫的實(shí)時(shí)同步機(jī)制,可以確保當(dāng)主服務(wù)器出現(xiàn)任何硬件故障時(shí),業(yè)務(wù)流量能于分鐘級內(nèi)自動切換至備用服務(wù)器。這種設(shè)計(jì)從根本上解決了對單一利舊硬件穩(wěn)定性的依賴,將系統(tǒng)的整體可用性提升至企業(yè)級標(biāo)準(zhǔn)(如99.9%)。因此,在圖7所示的HA架構(gòu)中,主備切換機(jī)制是應(yīng)對硬件潛在風(fēng)險(xiǎn)、保障系統(tǒng)韌性的關(guān)鍵策略。

3. 實(shí)驗(yàn)驗(yàn)證與分析

3.1 實(shí)驗(yàn)環(huán)境

實(shí)驗(yàn)環(huán)境搭建于上饒市煙草公司機(jī)房,具體配置如下:

堡壘機(jī)服務(wù)器:Dell PowerEdge R720(閑置設(shè)備),Intel Xeon E5-2620 v2 @2.10GHz(2*6核),32GB DDR3 RAM,300GB SAS硬盤。

操作系統(tǒng):CentOS 7.9。

軟件版本:Docker CE 20.10.17,JumpServer v3.5.5。

被管理資產(chǎn):混合環(huán)境,包括約50臺Linux/Windows服務(wù)器及10臺網(wǎng)絡(luò)設(shè)備。

3.2 性能測試

性能測試采用了JMeter工具,通過模擬多用戶并發(fā)登錄堡壘機(jī)Web界面,并結(jié)合自定義Python腳本模擬并發(fā)SSH會話建立,對系統(tǒng)的性能進(jìn)行壓力測試[10]。?

表2 性能壓力測試結(jié)果

微信圖片_20250912090003.png

測試數(shù)據(jù)表明,在單機(jī)部署模式下,系統(tǒng)能夠穩(wěn)定支撐500個并發(fā)用戶的訪問請求,平均響應(yīng)時(shí)間在600ms以內(nèi),資源消耗處于健康水平。該性能表現(xiàn)遠(yuǎn)超我司日常運(yùn)維峰值(通常<20并發(fā)),充分證明利用中端閑置服務(wù)器構(gòu)建的堡壘機(jī)系統(tǒng)在性能上足以滿足中型企業(yè)的實(shí)際需求。測試結(jié)果如圖8所示。

image.png

圖8 性能壓力測試:并發(fā)用戶數(shù) vs 系統(tǒng)指標(biāo)

3.3 安全功能驗(yàn)證

參照OWASP Top 10等安全標(biāo)準(zhǔn),課題成員對系統(tǒng)的核心安全功能進(jìn)行了驗(yàn)證。??

表3 安全功能驗(yàn)證測試

微信圖片_20250912090053.png

從安全功能測試結(jié)果來看,系統(tǒng)能夠有效防御常見的運(yùn)維安全威脅,權(quán)限控制和審計(jì)功能嚴(yán)密可靠,能夠滿足企業(yè)在安全合規(guī)方面的核心要求。

同時(shí),需要客觀認(rèn)識到本次功能驗(yàn)證的局限性。本次測試主要驗(yàn)證了系統(tǒng)在設(shè)計(jì)框架內(nèi)的基礎(chǔ)安全功能和對常規(guī)威脅的防御能力。測試并未覆蓋更復(fù)雜的攻擊場景,如針對堡壘機(jī)系統(tǒng)本身的、有針對性的滲透測試,也未模擬對第三方依賴庫的供應(yīng)鏈攻擊。因此,其結(jié)論主要證明了系統(tǒng)在遵循安全運(yùn)維流程的前提下,能夠有效滿足企業(yè)在安全合規(guī)方面的核心要求,但其極限安全水位仍有待更深度的攻防演練來檢驗(yàn)。

4. 成本效益與價(jià)值評估

4.1 直接成本分析

我們將本模式與采購一臺入門級商業(yè)硬件堡壘機(jī)方案進(jìn)行對比,后者市場價(jià)格通常在12萬元人民幣左右,年度維保費(fèi)用約為總價(jià)的15%~20%。

表4 兩種方案的成本對比分析

微信圖片_20250912090126.png

從財(cái)務(wù)角度看,本模式具備顯著且壓倒性的優(yōu)勢(圖9)。可以發(fā)現(xiàn),該模式幾乎消除了所有直接的采購支出,將原本需要投入近14萬元的固定資產(chǎn)采購和數(shù)萬元的年度運(yùn)營費(fèi)用,轉(zhuǎn)化為內(nèi)部的人力成本。節(jié)省下來的成本站在企業(yè)數(shù)字化轉(zhuǎn)型或者信息化職能層面,能夠用于更有價(jià)值的創(chuàng)新性研究課題或者數(shù)字應(yīng)用創(chuàng)新項(xiàng)目[11]。

image.png

圖9 成本對比:商業(yè)方案 vs 本研究方案

4.2 間接價(jià)值(無形收益)分析

本模式在企業(yè)的內(nèi)生增長力方面具備深遠(yuǎn)的價(jià)值,主要體現(xiàn)在以下三個方面:(如圖10所示)。

(1)內(nèi)生性技術(shù)能力提升:項(xiàng)目實(shí)施過程本身可以視為一次高質(zhì)量、體系化的技術(shù)培訓(xùn)。團(tuán)隊(duì)成員通過解決實(shí)際問題,掌握了Linux系統(tǒng)管理、Docker容器化、網(wǎng)絡(luò)安全配置、開源軟件運(yùn)維等一系列現(xiàn)代化IT技能。通過這種“干中學(xué)”模式培養(yǎng)的人才,其解決問題的能力和技術(shù)深度遠(yuǎn)遠(yuǎn)高于短期理論培訓(xùn)的成效。

(2)實(shí)現(xiàn)核心系統(tǒng)自主可控:團(tuán)隊(duì)對堡壘機(jī)系統(tǒng)的架構(gòu)、配置和運(yùn)行機(jī)制深刻掌握,基本擺脫對外部廠商的依賴。這不僅意味著更快的故障響應(yīng)速度和更低的運(yùn)維風(fēng)險(xiǎn),更賦予了企業(yè)根據(jù)自身業(yè)務(wù)發(fā)展,對系統(tǒng)進(jìn)行二次開發(fā)和深度集成的能力,讓工具真正服務(wù)于業(yè)務(wù)。

(3)催化內(nèi)部創(chuàng)新文化:本項(xiàng)目的成功,有力地證明了“依靠自身力量解決復(fù)雜問題”的可行性,打破了團(tuán)隊(duì)內(nèi)部面對新技術(shù)時(shí)的畏懼心理和“等、靠、要”的思維慣性。它作為一個成功的范例,極大地激發(fā)了員工的自信心和創(chuàng)新熱情,能夠?yàn)楹罄m(xù)在企業(yè)內(nèi)部推廣類似的“低成本、高價(jià)值”的技術(shù)創(chuàng)新活動營造積極氛圍。

image.png

圖10 項(xiàng)目實(shí)施帶來的無形價(jià)值分析

5. 討論

5.1 實(shí)踐挑戰(zhàn)與對策

課題在研究和實(shí)踐過程中,主要面臨技術(shù)門檻和管理慣性兩大挑戰(zhàn)。對此,采取的是“試點(diǎn)先行、以點(diǎn)帶面”的策略。先在小范圍非核心系統(tǒng)上進(jìn)行試點(diǎn),通過詳盡的測試數(shù)據(jù)和用戶體驗(yàn)反饋來建立信任。同時(shí),將項(xiàng)目過程文檔化、標(biāo)準(zhǔn)化,形成操作手冊和培訓(xùn)材料,通過內(nèi)部技術(shù)分享會等形式降低后續(xù)推廣的學(xué)習(xí)曲線。整個項(xiàng)目嚴(yán)格遵循了清晰的時(shí)間規(guī)劃,如圖11所示。

image.png

圖11 項(xiàng)目Gantt圖

5.2 研究局限性

本研究主要基于單一企業(yè)的案例實(shí)踐,其成功經(jīng)驗(yàn)在推廣至其他企業(yè)時(shí),應(yīng)當(dāng)審慎評估其適用性。

首先,本研究存在一定的局限性。開源軟件的長期維護(hù),特別是對安全漏洞的及時(shí)響應(yīng),對運(yùn)維團(tuán)隊(duì)的專業(yè)紀(jì)律性和責(zé)任心提出了持續(xù)性的高要求,是后續(xù)必須正視的隱性人力成本。此外,本文的性能和安全測試雖能滿足當(dāng)前業(yè)務(wù)需求,但并未在更大規(guī)?;蚋鼜?fù)雜的網(wǎng)絡(luò)環(huán)境下進(jìn)行極限壓力測試。

其次,該模式的成功復(fù)制和推廣,需要滿足以下幾個關(guān)鍵的前提條件:

(1)組織能力: 企業(yè)IT團(tuán)隊(duì)需具備一定的Linux系統(tǒng)管理、Docker容器技術(shù)及網(wǎng)絡(luò)安全基礎(chǔ)知識,并且團(tuán)隊(duì)成員需要有持續(xù)學(xué)習(xí)和主動解決問題的意愿。

(2)業(yè)務(wù)場景: 該模式優(yōu)先適用于對成本敏感、業(yè)務(wù)系統(tǒng)復(fù)雜度適中、且堡壘機(jī)主要用于內(nèi)部非核心生產(chǎn)環(huán)境運(yùn)維管理的場景。對于金融、證券等受強(qiáng)監(jiān)管且對業(yè)務(wù)連續(xù)性要求極為嚴(yán)苛的行業(yè),仍建議采用成熟的商業(yè)解決方案或?qū)⑵渥鳛樯虡I(yè)方案的補(bǔ)充。

(3)風(fēng)險(xiǎn)容忍度: 企業(yè)決策者需對采用開源軟件和利舊硬件的潛在風(fēng)險(xiǎn)(如安全漏洞響應(yīng)滯后、硬件故障率偏高)具有清醒的認(rèn)識,并愿意投入資源支持建立上文所述的風(fēng)險(xiǎn)管理流程和硬件冗余架構(gòu)。

對于不同類型的企業(yè),在應(yīng)用此模式時(shí)可能需要進(jìn)行相應(yīng)調(diào)整。例如,技術(shù)能力更弱的小微企業(yè),可能需要尋求第三方技術(shù)服務(wù)商的支持來完成初始部署和后期維護(hù);而對于已有部分商業(yè)安全產(chǎn)品的企業(yè),可將此模式作為特定場景下的低成本補(bǔ)充,形成混合式解決方案。

6. 結(jié)論

本文提出并成功實(shí)踐了一種基于資源利舊與開源軟件的企業(yè)級堡壘機(jī)構(gòu)建模式。通過在上饒市煙草公司的具體實(shí)踐和量化測試,研究表明,該模式技術(shù)上是可靠的、性能上能夠滿足中型企業(yè)的日常運(yùn)維需求。更重要的是,在正視并承認(rèn)利舊硬件的可靠性風(fēng)險(xiǎn)和開源軟件的供應(yīng)鏈安全風(fēng)險(xiǎn),并為此建立了以硬件冗余架構(gòu)和標(biāo)準(zhǔn)化運(yùn)維管理流程為核心的配套緩解措施之后,系統(tǒng)的整體風(fēng)險(xiǎn)是可被有效管理和控制的,安全上可控,并能帶來一定的經(jīng)濟(jì)效益和深遠(yuǎn)的組織價(jià)值。該模式不僅為面臨“成本-安全-能力”困境的廣大中小型及國有企業(yè)提供一套切實(shí)可行的技術(shù)方案,更深遠(yuǎn)的價(jià)值在于,它成功探索出一條將成本控制、風(fēng)險(xiǎn)管理、安全建設(shè)與人才培養(yǎng)有機(jī)結(jié)合的創(chuàng)新路徑。在數(shù)字化轉(zhuǎn)型的大背景下,這種充分挖掘內(nèi)部潛力、追求在特定條件下實(shí)現(xiàn)成本、風(fēng)險(xiǎn)與能力建設(shè)三者平衡的“內(nèi)生式創(chuàng)新”模式,具有重要的推廣價(jià)值和現(xiàn)實(shí)意義。

未來的研究方面,可以在此基礎(chǔ)上向智能化運(yùn)維(AIOps)方向拓展,例如探索集成機(jī)器學(xué)習(xí)算法對審計(jì)日志進(jìn)行異常行為分析,實(shí)現(xiàn)從被動審計(jì)向主動威脅預(yù)警的升級。

作者簡介:洪光華(1983—),碩士研究生,高級網(wǎng)絡(luò)規(guī)劃設(shè)計(jì)師,信息化與數(shù)字化轉(zhuǎn)型實(shí)踐,Tel:13707937883,Email:srhonggh@jx.tobacco.gov.cn

通訊作者:胡洲鵬(1995—), Tel:15207039840,Email:srhuzhp@jx.tobacco.gov.cn?

參考文獻(xiàn)

[1] SAVVIDES A, MIKE E. A survey on privileged access management: challenges,solutions, and future directions[J]. IEEE Access, 2021, 9: 106324-106345.

[2] PAWLOWSKI M. The role of bastion hosts in modern cloud security architectures[J]. Journal of Cloud Computing: Advances, Systems and Applications, 2020, 9(1): 1-15.

[3] ZHANG W, LI Q. An analysis of vendor lock-in in enterprise information

systems[C]//2019 International Conference on Management of e-Commerce and e-Government. IEEE, 2019: 88-92.

[4] ISACA. CISA Review Manual, 27th Edition[M]. ISACA, 2019.

[5] ROSE S, KINSELLA J, et al. NIST Special Publication 800-207: Zero Trust Architecture[R]. National Institute of Standards and Technology, 2020.

[6] JumpServer. JumpServer: The Open Source Bastion Host[EB/OL]. [2024-07-

15]. https://www.jumpserver.org.

[7] MORGAN D G, FINNEGAN P. Open-source software in the enterprise: a

systematic literature review[J]. Information Systems Journal, 2022, 32(4): 731-766.

[8] JumpServer, Introdution to JumpServer.2023.https://www.jumpserver.org/documents/introduce-jumpserver_202301.pdf

[9] Achoughi Tarik.High Availability PAM solution:Bastion Jumpserver.Medium,2025

[10] JumpServer.Jump:The Open Source Bastion Host.2023.https://www.jumpserver.org/documents/introduce-jumpserver_202301.pdf

[11] JumpServer.Jump:The Open Source Bastion Host.2023.https://www.jumpserver.org/documents/introduce-jumpserver_202301.pdf

[12] 孟令明,彭菲,程祥吉,高宇,姜岳良.信息化網(wǎng)絡(luò)安全研究與分析[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2024, (01): 14-16.

[13] 馬崢,高浪.堡壘機(jī)技術(shù)在跨校區(qū)多數(shù)據(jù)中心安全運(yùn)維中的研究與實(shí)踐[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2024,(09):29-32.

[14] 龔文濤,郎穎瑩.基于主備模式的堡壘機(jī)網(wǎng)絡(luò)架構(gòu)[J].計(jì)算機(jī)系統(tǒng)應(yīng)用,2018,27(03):279-282.DOI:10.15888/j.cnki.csa.006060.

[15] 梁浩偉.基于堡壘機(jī)的運(yùn)維安全管理[J].中國信息化,2021,(04):80-81.

[16] 吳茜瓊,段明,耿洋洋,等.關(guān)鍵信息基礎(chǔ)設(shè)施中的開源軟件安全[C]//《信息安全研究》雜志社.2025網(wǎng)絡(luò)安全創(chuàng)新發(fā)展大會論文集.信息工程大學(xué)網(wǎng)絡(luò)空間安全學(xué)院;,2025:171-173.DOI:10.26914/c.cnkihy.2025.017954.

[17] 特權(quán)賬號安全保障訪問安全的“最后一公里”[J].網(wǎng)絡(luò)安全和信息化,2023,(07):35.

[18] 潘鶴中.算力網(wǎng)特權(quán)訪問安全關(guān)鍵技術(shù)研究[D].北京郵電大學(xué),2024.DOI:10.26969/d.cnki.gbydu.2024.000011.

[19] 王江,姜偉,張璨.開源軟件供應(yīng)鏈安全風(fēng)險(xiǎn)分析研究[J].信息安全研究,2024,10(09):862-869.

[20] 陳曉紅,周源.基于合作與競爭視角下的開源軟件創(chuàng)新合作本質(zhì)和理論演進(jìn)研究[J].科學(xué)學(xué)與科學(xué)技術(shù)管理,2024,45(12):13-30.DOI:10.20201/j.cnki.ssstm.2024.12.012.

原創(chuàng)聲明:本文系煙草在線用戶原創(chuàng),所有觀點(diǎn)、分析及結(jié)論均代表作者個人立場,與本平臺及其他關(guān)聯(lián)機(jī)構(gòu)無關(guān)。文中內(nèi)容僅供讀者參考交流,不構(gòu)成任何形式的決策建議或?qū)I(yè)指導(dǎo)。本平臺不對因依賴本文信息而產(chǎn)生的任何直接或間接后果承擔(dān)責(zé)任。

版權(quán)聲明:未經(jīng)作者書面明確授權(quán),任何單位或個人不得以任何形式(包括但不限于全文/部分轉(zhuǎn)載、摘編、復(fù)制、傳播或建立鏡像)使用本文內(nèi)容。若需轉(zhuǎn)載或引用,請?zhí)崆奥?lián)系煙小蜜客服(微信號tobacco_yczx)獲得許可,同時(shí)注明作者姓名及原文出處。違反上述聲明者,作者將依法追究其法律責(zé)任。

熱文榜

更多

視頻

更多

專題

分享到微信朋友圈×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。