qfree嫩幻l8ex性hd处, 欧美变态口味重另类av电影邢房, 三年中文在线观看免费高清第4版, 日本大一大二大三在一起读吗电影,国产绳艺在播放sM调教圈,超大胆美女赤裸全部身体照片,小哲玛利亚高清线视频,亚洲 AⅤ 一区二区,3p人妻真实露脸

本網(wǎng)站含有煙草內(nèi)容,未成年人謝絕訪問

煙業(yè)智匯

零售戶在線

微薰

手機版

您的位置:  首頁 > 資訊 > 科技創(chuàng)新 > 正文

一種基于資源利舊與開源軟件的企業(yè)級堡壘機構(gòu)建模式研究

2025年09月15日 來源:煙草在線 作者:洪光華、黃瑾、匡建華、胡洲鵬、余金文
A+ A

背景和目的:隨著數(shù)字化轉(zhuǎn)型的深入,新數(shù)基設(shè)施運維和管理業(yè)務(wù)中的特權(quán)訪問管理(PAM)成為企業(yè)網(wǎng)絡(luò)安全的核心業(yè)務(wù)。在實際業(yè)務(wù)中,傳統(tǒng)中小型企業(yè)以及國有企業(yè)在實踐中往往面臨商業(yè)安全解決方案成本高昂、自身技術(shù)能力不足的雙重困境。為破解此難題,本文提出并驗證了一種基于閑置服務(wù)器資源利舊與主流開源軟件相結(jié)合的企業(yè)級堡壘機構(gòu)建新模式。

【方法】該模式以上饒市煙草公司的實踐為案例,系統(tǒng)性地闡述了其架構(gòu)設(shè)計、技術(shù)實現(xiàn)、性能評估與成本效益。

【結(jié)果】實驗結(jié)果表明,(1)該模式在零硬件新增投資的基礎(chǔ)上,構(gòu)建的堡壘機系統(tǒng)在500個并發(fā)用戶壓力下,關(guān)鍵安全功能得到驗證,平均響應(yīng)時間低于600ms,并具備可控的系統(tǒng)資源占用率。(2)與采購商業(yè)化設(shè)備相比,該模式可削減超過90%的首年投資成本及100%的年度維保費用。

【結(jié)論】本研究不僅為同類型企業(yè)提供了一套經(jīng)濟、高效且自主可控的安全運維解決方案,并驗證了一條在實踐中培養(yǎng)技術(shù)人才、提升組織創(chuàng)新能力的有效路徑。

引言:

在數(shù)字經(jīng)濟時代,信息系統(tǒng)已成為企業(yè)運行的“中樞神經(jīng)”,其安全穩(wěn)定直接關(guān)系到企業(yè)的生存與發(fā)展。特權(quán)訪問管理(Privileged Access Management, PAM)作為網(wǎng)絡(luò)安全縱深防御體系的關(guān)鍵一環(huán)和核心技術(shù)手段,目的是對管理員、運維人員、開發(fā)人員等高權(quán)限賬戶的訪問行為進行集中管控,從而防止數(shù)據(jù)泄露和內(nèi)部威脅 [1]。堡壘機(Bastion Host)作為PAM理念的核心載體,通過實現(xiàn)集中的身份認證、權(quán)限控制、操作審計等功能,已成為現(xiàn)代企業(yè)信息系統(tǒng)運維安全的標準設(shè)施配置[2]?,F(xiàn)狀問題是對于大部分中小型企業(yè)及預(yù)算受限的傳統(tǒng)國有企業(yè)而言,在部署堡壘機系統(tǒng)時普遍面臨兩難的境地(如圖1所示)。一方面,市場主流的商業(yè)堡壘機解決方案,無論是硬件設(shè)備還是軟件許可,初次采購成本和持續(xù)的年度維保費用均相對高昂,構(gòu)成了較為沉重的費用負擔。另一方面,企業(yè)自身的IT團隊往往以日常運維為主,缺乏技術(shù)開發(fā)和安全研究能力,導致對高成本購入的“技術(shù)黑盒”缺乏掌控力,難以進行有效的定制優(yōu)化和應(yīng)急處置,進而形成了“廠商依賴”[3]。與此同時,企業(yè)在數(shù)字化硬件設(shè)施的更新?lián)Q代過程中,往往會產(chǎn)生一批性能尚可但已退出核心生產(chǎn)環(huán)境的閑置服務(wù)器,造成了資產(chǎn)的潛在浪費。

image.png

圖1 傳統(tǒng)模式下的“成本-安全-能力”困境

基于上述背景,本研究聚焦于如何破解上述“成本-安全-能力”的三角困境,提出了一種創(chuàng)新的解決思路,即:利用企業(yè)閑置的硬件資源,結(jié)合成熟的開源軟件,圍繞低成本、高性能且完全自主可控作為根本目標,自主構(gòu)建一套企業(yè)級堡壘機系統(tǒng)。本文以上饒市煙草公司的成功實踐為例,對以下內(nèi)容進行了研究:

(1)基于資源利舊與開源技術(shù),設(shè)計實現(xiàn)一套堡壘機系統(tǒng)的架構(gòu)模型(如圖2所示)。

image.png

圖2 網(wǎng)絡(luò)實驗環(huán)境及硬件現(xiàn)場實物圖片

(2)通過量化實驗,針對性能和安全性,驗證設(shè)計的架構(gòu)模型在滿足企業(yè)級應(yīng)用需求方面的可行性。

(3)對成本效益與間接價值進行深入分析,并檢驗本模式在培養(yǎng)技術(shù)團隊、激發(fā)組織創(chuàng)新等方面的作用。

(4)總結(jié)課題研究過程中遇到的困難挑戰(zhàn)以及實施對策,凝練出一套為同類型企業(yè)可用的、可復制的實施路徑與參考。

1、 相關(guān)技術(shù)與研究現(xiàn)狀

1.1 堡壘機與特權(quán)訪問管理(PAM)

堡壘機的核心功能普遍遵循業(yè)界公認的“4A”安全模型,即身份認證(Authentication)、賬號管理(Accounting)、授權(quán)控制(Authorization)和安全審計(Auditing)[4]。其工作流程如圖3所示。現(xiàn)代堡壘機通過會話代理技術(shù),將用戶與目標資產(chǎn)隔離,所有運維操作流量必須經(jīng)過堡壘機進行解析、記錄和控制,覆蓋了對特權(quán)會話的“事前預(yù)防、事中控制、事后追溯”的全生命周期管理。隨著零信任安全架構(gòu)(ZeroTrust Architecture)的興起,堡壘機作為策略執(zhí)行點(PEP)的價值愈發(fā)凸顯,是實現(xiàn)“永不信任,始終驗證”原則的關(guān)鍵組件[5]。

image.png

圖3 堡壘機4A模型工作流程示意

1.2 開源堡壘機技術(shù)

近年來,隨著專業(yè)廠商廣泛加入到開源運動,催生了許多優(yōu)秀的安全項目。在堡壘機領(lǐng)域,以JumpServer為代表的開源解決方案逐漸成熟并被廣泛采用[6]。JumpServer是一款采用Python開發(fā)、基于微服務(wù)架構(gòu)的堡壘機系統(tǒng),主要特點是支持容器化部署,提供了Web管理界面和豐富的功能,包括多協(xié)議支持(SSH/RDP/VNC/Telnet等)、資產(chǎn)管理、命令過濾、會話錄像與回放等,其核心功能已能對標商業(yè)產(chǎn)品。相比商業(yè)方案,開源堡壘機的優(yōu)勢在于成本低廉、技術(shù)透明、社區(qū)活躍和高度可定制化;其潛在的挑戰(zhàn)在于對使用者的技術(shù)能力要求更高,且需要自行承擔系統(tǒng)維護和安全保障的責任[7]。

1.3 資源利舊與可持續(xù)IT

資源利舊(Resource Reuse),對現(xiàn)有資產(chǎn)的再利用,是可持續(xù)IT(Green IT)理念的重要組成部分。在IT領(lǐng)域隨著數(shù)據(jù)中心、云計算的算力要求和能源需求的平衡,服務(wù)器等硬件的生命周期通常短于其實際標稱可用年限(如圖4所示)。然而,站在國家“雙碳”戰(zhàn)略的宏觀導向上看,不具備數(shù)據(jù)中心、云計算的企業(yè),完全可以通過將已“退役”的服務(wù)器應(yīng)用于開發(fā)測試、內(nèi)部工具或非核心管理系統(tǒng)等場景,不僅能節(jié)約新設(shè)備采購成本,還能減少電子垃圾。通過將閑置服務(wù)器用于搭建堡壘機這類對計算資源有一定要求但非極端密集型的應(yīng)用,我們認為這是一種兼具經(jīng)濟效益和環(huán)保效益的理想實踐。

image.png

圖4 典型企業(yè)服務(wù)器資產(chǎn)狀態(tài)分布

2 系統(tǒng)模型設(shè)計

2.1 設(shè)計原則

本模型的設(shè)計遵循四個核心原則,圍繞經(jīng)濟性、安全性、可擴展性以及可維護性構(gòu)建一個符合當前企業(yè)需求的有機整體,如圖5所示。

經(jīng)濟性原則:最大化利用現(xiàn)有閑置資源,將采購設(shè)備的投入降至最低。

安全性原則:以不增加新的攻擊面為底線,完善架構(gòu)設(shè)計和部署策略,從而確保堡壘機自身的安全。

可擴展性原則:架構(gòu)設(shè)計具備一定程度的平滑擴展能力,以適應(yīng)未來業(yè)務(wù)增長,例如管理資產(chǎn)和用戶數(shù)量的增加。

可維護性原則:技術(shù)和工具盡量標準化,盡量簡化部署、運維和升級流程,從而降低長期維護成本。

image.png

圖5 系統(tǒng)設(shè)計原則思維導圖?

2.2 總體架構(gòu)

系統(tǒng)采用經(jīng)典常用的三層網(wǎng)絡(luò)架構(gòu)部署,如圖6所示。

image.png

圖6 系統(tǒng)邏輯架構(gòu)圖

該架構(gòu)的幾個關(guān)鍵設(shè)計包括:

(1)網(wǎng)絡(luò)隔離:將堡壘機部署于獨立的DMZ(Demilitarized Zone)區(qū)域,通過部署防火墻與外部網(wǎng)絡(luò)、內(nèi)部核心網(wǎng)絡(luò)進行嚴格隔離。策略上僅允許外部運維終端通過HTTPS協(xié)議訪問堡壘機的Web端口。

(2)統(tǒng)一訪問入口:所有對內(nèi)網(wǎng)資產(chǎn)的特權(quán)訪問請求強制收斂至堡壘機,杜絕直接訪問路徑。

(3)會話代理與審計:用戶在堡壘機Web界面完成認證和授權(quán)后,由堡壘機作為代理服務(wù)器建立與目標資產(chǎn)的連接,并對會話進行全程監(jiān)控和錄像。

(4)身份認證集成:系統(tǒng)與企業(yè)現(xiàn)有的LDAP或Active Directory目錄服務(wù)集成,以實現(xiàn)用戶身份的統(tǒng)一管理,避免在賬號管理上出現(xiàn)新的信息孤島。

2.3 技術(shù)棧選型

架構(gòu)設(shè)計采用的技術(shù)棧,需要充分考量成熟度、穩(wěn)定性和開源特性,具體如表1所示。

表1 系統(tǒng)核心技術(shù)棧

微信圖片_20250912085853.png

2.4 安全、可用性與風險應(yīng)對策略

模型架構(gòu)的魯棒性不僅取決于于硬件,更依賴于對軟件層面風險的深刻理解與有效應(yīng)對。整體策略涵蓋了安全加固、數(shù)據(jù)備份和風險管理三個維度。

2.4.1 安全風險來源與管理對策

進行單純技術(shù)加固:包括對宿主機操作系統(tǒng)實施嚴格的安全基線配置,包括關(guān)閉非必要服務(wù)、配置iptables防火墻規(guī)則、定期進行漏洞掃描與內(nèi)核更新。

嚴格來說,上述技術(shù)加固對策并不足以應(yīng)對開源軟件的復雜安全挑戰(zhàn)。顯而易見,以JumpServer為例的開源堡壘機,其安全風險主要源于兩方面:一是其自身代碼及所依賴的第三方庫可能存在的未知漏洞,即供應(yīng)鏈安全風險;二是在企業(yè)內(nèi)部因自定義配置不當、權(quán)限劃分不清或未能及時應(yīng)用安全補丁而導致的潛在安全缺陷。

結(jié)合本案例企業(yè)“缺乏自主安全研究能力”的現(xiàn)實,這意味著在漏洞的發(fā)現(xiàn)、研判和修復響應(yīng)上存在天然的滯后性。為彌補這一短板,目前企業(yè)內(nèi)部現(xiàn)行的一套以管理和運維流程為核心的補償性控制措施能夠與之契合,主要包括:

(1)漏洞情報監(jiān)控: 完善常態(tài)化機制,在安全信息渠道方面增加JumpServer官方社區(qū)、國家信息安全漏洞共享平臺(CNVD)等渠道發(fā)布的安全公告的訂閱,確保能在第一時間獲取漏洞信息[8]。

(2)補丁管理流程: 實行嚴格的內(nèi)部補丁更新策略。所有安全補丁必須先在隔離的測試環(huán)境中進行兼容性和穩(wěn)定性驗證,通過后方可制定更新窗口,在業(yè)務(wù)低峰期應(yīng)用于生產(chǎn)系統(tǒng)。

(3)配置基線與審計: 保持一套標準化的安全配置基線(Configuration Baseline),并利用自動化腳本定期對生產(chǎn)環(huán)境的配置進行核查,防止因人為誤操作或不當更改引入安全隱患。

2.4.2 數(shù)據(jù)備份與高可用性

數(shù)據(jù)備份:通過編寫Cron定時任務(wù)腳本,每日自動化全量備份JumpServer的數(shù)據(jù)庫和關(guān)鍵配置文件至獨立的網(wǎng)絡(luò)存儲服務(wù)器。并納入到現(xiàn)行的定期恢復演練計劃,確保備份的有效性。

高可用性(HA)預(yù)案:通過主備雙機熱備架構(gòu),確保系統(tǒng)的業(yè)務(wù)連續(xù)性,冗余設(shè)計在下一節(jié)詳細闡述。

image.png

圖7 高可用(HA)方案故障自動切換流程

2.5 利舊硬件的風險評估與冗余設(shè)計

在采用資源利舊模式時,必須正視其固有的硬件可靠性風險。從技術(shù)角度看,已超期服役的服務(wù)器硬件平均無故障時間(MTBF)相較于新設(shè)備會顯著降低,這意味著其發(fā)生硬件故障(如電源、硬盤、主板故障)的概率客觀上更高。因此,將此類硬件直接用于承載企業(yè)核心生產(chǎn)業(yè)務(wù)是不可取的。

然而,對于堡壘機這類非極端性能密集型的內(nèi)部管理系統(tǒng),其風險是在特定條件下可接受的。本模式的核心設(shè)計思想之一,便是通過架構(gòu)層面的冗余設(shè)計來對沖和規(guī)避單臺服務(wù)器的硬件可靠性缺陷。具體而言,上節(jié)中提到的高可用性(HA)方案,在本模式中并非一個可選項,而是規(guī)避單點硬件故障、確保業(yè)務(wù)連續(xù)性的核心設(shè)計[9]。

通過部署主備(Active-Passive)雙機熱備架構(gòu),利用Keepalived等工具實現(xiàn)虛擬IP(VIP)的漂移,并結(jié)合數(shù)據(jù)庫的實時同步機制,可以確保當主服務(wù)器出現(xiàn)任何硬件故障時,業(yè)務(wù)流量能于分鐘級內(nèi)自動切換至備用服務(wù)器。這種設(shè)計從根本上解決了對單一利舊硬件穩(wěn)定性的依賴,將系統(tǒng)的整體可用性提升至企業(yè)級標準(如99.9%)。因此,在圖7所示的HA架構(gòu)中,主備切換機制是應(yīng)對硬件潛在風險、保障系統(tǒng)韌性的關(guān)鍵策略。

3. 實驗驗證與分析

3.1 實驗環(huán)境

實驗環(huán)境搭建于上饒市煙草公司機房,具體配置如下:

堡壘機服務(wù)器:Dell PowerEdge R720(閑置設(shè)備),Intel Xeon E5-2620 v2 @2.10GHz(2*6核),32GB DDR3 RAM,300GB SAS硬盤。

操作系統(tǒng):CentOS 7.9。

軟件版本:Docker CE 20.10.17,JumpServer v3.5.5。

被管理資產(chǎn):混合環(huán)境,包括約50臺Linux/Windows服務(wù)器及10臺網(wǎng)絡(luò)設(shè)備。

3.2 性能測試

性能測試采用了JMeter工具,通過模擬多用戶并發(fā)登錄堡壘機Web界面,并結(jié)合自定義Python腳本模擬并發(fā)SSH會話建立,對系統(tǒng)的性能進行壓力測試[10]。?

表2 性能壓力測試結(jié)果

微信圖片_20250912090003.png

測試數(shù)據(jù)表明,在單機部署模式下,系統(tǒng)能夠穩(wěn)定支撐500個并發(fā)用戶的訪問請求,平均響應(yīng)時間在600ms以內(nèi),資源消耗處于健康水平。該性能表現(xiàn)遠超我司日常運維峰值(通常<20并發(fā)),充分證明利用中端閑置服務(wù)器構(gòu)建的堡壘機系統(tǒng)在性能上足以滿足中型企業(yè)的實際需求。測試結(jié)果如圖8所示。

image.png

圖8 性能壓力測試:并發(fā)用戶數(shù) vs 系統(tǒng)指標

3.3 安全功能驗證

參照OWASP Top 10等安全標準,課題成員對系統(tǒng)的核心安全功能進行了驗證。??

表3 安全功能驗證測試

微信圖片_20250912090053.png

從安全功能測試結(jié)果來看,系統(tǒng)能夠有效防御常見的運維安全威脅,權(quán)限控制和審計功能嚴密可靠,能夠滿足企業(yè)在安全合規(guī)方面的核心要求。

同時,需要客觀認識到本次功能驗證的局限性。本次測試主要驗證了系統(tǒng)在設(shè)計框架內(nèi)的基礎(chǔ)安全功能和對常規(guī)威脅的防御能力。測試并未覆蓋更復雜的攻擊場景,如針對堡壘機系統(tǒng)本身的、有針對性的滲透測試,也未模擬對第三方依賴庫的供應(yīng)鏈攻擊。因此,其結(jié)論主要證明了系統(tǒng)在遵循安全運維流程的前提下,能夠有效滿足企業(yè)在安全合規(guī)方面的核心要求,但其極限安全水位仍有待更深度的攻防演練來檢驗。

4. 成本效益與價值評估

4.1 直接成本分析

我們將本模式與采購一臺入門級商業(yè)硬件堡壘機方案進行對比,后者市場價格通常在12萬元人民幣左右,年度維保費用約為總價的15%~20%。

表4 兩種方案的成本對比分析

微信圖片_20250912090126.png

從財務(wù)角度看,本模式具備顯著且壓倒性的優(yōu)勢(圖9)??梢园l(fā)現(xiàn),該模式幾乎消除了所有直接的采購支出,將原本需要投入近14萬元的固定資產(chǎn)采購和數(shù)萬元的年度運營費用,轉(zhuǎn)化為內(nèi)部的人力成本。節(jié)省下來的成本站在企業(yè)數(shù)字化轉(zhuǎn)型或者信息化職能層面,能夠用于更有價值的創(chuàng)新性研究課題或者數(shù)字應(yīng)用創(chuàng)新項目[11]。

image.png

圖9 成本對比:商業(yè)方案 vs 本研究方案

4.2 間接價值(無形收益)分析

本模式在企業(yè)的內(nèi)生增長力方面具備深遠的價值,主要體現(xiàn)在以下三個方面:(如圖10所示)。

(1)內(nèi)生性技術(shù)能力提升:項目實施過程本身可以視為一次高質(zhì)量、體系化的技術(shù)培訓。團隊成員通過解決實際問題,掌握了Linux系統(tǒng)管理、Docker容器化、網(wǎng)絡(luò)安全配置、開源軟件運維等一系列現(xiàn)代化IT技能。通過這種“干中學”模式培養(yǎng)的人才,其解決問題的能力和技術(shù)深度遠遠高于短期理論培訓的成效。

(2)實現(xiàn)核心系統(tǒng)自主可控:團隊對堡壘機系統(tǒng)的架構(gòu)、配置和運行機制深刻掌握,基本擺脫對外部廠商的依賴。這不僅意味著更快的故障響應(yīng)速度和更低的運維風險,更賦予了企業(yè)根據(jù)自身業(yè)務(wù)發(fā)展,對系統(tǒng)進行二次開發(fā)和深度集成的能力,讓工具真正服務(wù)于業(yè)務(wù)。

(3)催化內(nèi)部創(chuàng)新文化:本項目的成功,有力地證明了“依靠自身力量解決復雜問題”的可行性,打破了團隊內(nèi)部面對新技術(shù)時的畏懼心理和“等、靠、要”的思維慣性。它作為一個成功的范例,極大地激發(fā)了員工的自信心和創(chuàng)新熱情,能夠為后續(xù)在企業(yè)內(nèi)部推廣類似的“低成本、高價值”的技術(shù)創(chuàng)新活動營造積極氛圍。

image.png

圖10 項目實施帶來的無形價值分析

5. 討論

5.1 實踐挑戰(zhàn)與對策

課題在研究和實踐過程中,主要面臨技術(shù)門檻和管理慣性兩大挑戰(zhàn)。對此,采取的是“試點先行、以點帶面”的策略。先在小范圍非核心系統(tǒng)上進行試點,通過詳盡的測試數(shù)據(jù)和用戶體驗反饋來建立信任。同時,將項目過程文檔化、標準化,形成操作手冊和培訓材料,通過內(nèi)部技術(shù)分享會等形式降低后續(xù)推廣的學習曲線。整個項目嚴格遵循了清晰的時間規(guī)劃,如圖11所示。

image.png

圖11 項目Gantt圖

5.2 研究局限性

本研究主要基于單一企業(yè)的案例實踐,其成功經(jīng)驗在推廣至其他企業(yè)時,應(yīng)當審慎評估其適用性。

首先,本研究存在一定的局限性。開源軟件的長期維護,特別是對安全漏洞的及時響應(yīng),對運維團隊的專業(yè)紀律性和責任心提出了持續(xù)性的高要求,是后續(xù)必須正視的隱性人力成本。此外,本文的性能和安全測試雖能滿足當前業(yè)務(wù)需求,但并未在更大規(guī)?;蚋鼜碗s的網(wǎng)絡(luò)環(huán)境下進行極限壓力測試。

其次,該模式的成功復制和推廣,需要滿足以下幾個關(guān)鍵的前提條件:

(1)組織能力: 企業(yè)IT團隊需具備一定的Linux系統(tǒng)管理、Docker容器技術(shù)及網(wǎng)絡(luò)安全基礎(chǔ)知識,并且團隊成員需要有持續(xù)學習和主動解決問題的意愿。

(2)業(yè)務(wù)場景: 該模式優(yōu)先適用于對成本敏感、業(yè)務(wù)系統(tǒng)復雜度適中、且堡壘機主要用于內(nèi)部非核心生產(chǎn)環(huán)境運維管理的場景。對于金融、證券等受強監(jiān)管且對業(yè)務(wù)連續(xù)性要求極為嚴苛的行業(yè),仍建議采用成熟的商業(yè)解決方案或?qū)⑵渥鳛樯虡I(yè)方案的補充。

(3)風險容忍度: 企業(yè)決策者需對采用開源軟件和利舊硬件的潛在風險(如安全漏洞響應(yīng)滯后、硬件故障率偏高)具有清醒的認識,并愿意投入資源支持建立上文所述的風險管理流程和硬件冗余架構(gòu)。

對于不同類型的企業(yè),在應(yīng)用此模式時可能需要進行相應(yīng)調(diào)整。例如,技術(shù)能力更弱的小微企業(yè),可能需要尋求第三方技術(shù)服務(wù)商的支持來完成初始部署和后期維護;而對于已有部分商業(yè)安全產(chǎn)品的企業(yè),可將此模式作為特定場景下的低成本補充,形成混合式解決方案。

6. 結(jié)論

本文提出并成功實踐了一種基于資源利舊與開源軟件的企業(yè)級堡壘機構(gòu)建模式。通過在上饒市煙草公司的具體實踐和量化測試,研究表明,該模式技術(shù)上是可靠的、性能上能夠滿足中型企業(yè)的日常運維需求。更重要的是,在正視并承認利舊硬件的可靠性風險和開源軟件的供應(yīng)鏈安全風險,并為此建立了以硬件冗余架構(gòu)和標準化運維管理流程為核心的配套緩解措施之后,系統(tǒng)的整體風險是可被有效管理和控制的,安全上可控,并能帶來一定的經(jīng)濟效益和深遠的組織價值。該模式不僅為面臨“成本-安全-能力”困境的廣大中小型及國有企業(yè)提供一套切實可行的技術(shù)方案,更深遠的價值在于,它成功探索出一條將成本控制、風險管理、安全建設(shè)與人才培養(yǎng)有機結(jié)合的創(chuàng)新路徑。在數(shù)字化轉(zhuǎn)型的大背景下,這種充分挖掘內(nèi)部潛力、追求在特定條件下實現(xiàn)成本、風險與能力建設(shè)三者平衡的“內(nèi)生式創(chuàng)新”模式,具有重要的推廣價值和現(xiàn)實意義。

未來的研究方面,可以在此基礎(chǔ)上向智能化運維(AIOps)方向拓展,例如探索集成機器學習算法對審計日志進行異常行為分析,實現(xiàn)從被動審計向主動威脅預(yù)警的升級。

作者簡介:洪光華(1983—),碩士研究生,高級網(wǎng)絡(luò)規(guī)劃設(shè)計師,信息化與數(shù)字化轉(zhuǎn)型實踐,Tel:13707937883,Email:srhonggh@jx.tobacco.gov.cn

通訊作者:胡洲鵬(1995—), Tel:15207039840,Email:srhuzhp@jx.tobacco.gov.cn?

參考文獻

[1] SAVVIDES A, MIKE E. A survey on privileged access management: challenges,solutions, and future directions[J]. IEEE Access, 2021, 9: 106324-106345.

[2] PAWLOWSKI M. The role of bastion hosts in modern cloud security architectures[J]. Journal of Cloud Computing: Advances, Systems and Applications, 2020, 9(1): 1-15.

[3] ZHANG W, LI Q. An analysis of vendor lock-in in enterprise information

systems[C]//2019 International Conference on Management of e-Commerce and e-Government. IEEE, 2019: 88-92.

[4] ISACA. CISA Review Manual, 27th Edition[M]. ISACA, 2019.

[5] ROSE S, KINSELLA J, et al. NIST Special Publication 800-207: Zero Trust Architecture[R]. National Institute of Standards and Technology, 2020.

[6] JumpServer. JumpServer: The Open Source Bastion Host[EB/OL]. [2024-07-

15]. https://www.jumpserver.org.

[7] MORGAN D G, FINNEGAN P. Open-source software in the enterprise: a

systematic literature review[J]. Information Systems Journal, 2022, 32(4): 731-766.

[8] JumpServer, Introdution to JumpServer.2023.https://www.jumpserver.org/documents/introduce-jumpserver_202301.pdf

[9] Achoughi Tarik.High Availability PAM solution:Bastion Jumpserver.Medium,2025

[10] JumpServer.Jump:The Open Source Bastion Host.2023.https://www.jumpserver.org/documents/introduce-jumpserver_202301.pdf

[11] JumpServer.Jump:The Open Source Bastion Host.2023.https://www.jumpserver.org/documents/introduce-jumpserver_202301.pdf

[12] 孟令明,彭菲,程祥吉,高宇,姜岳良.信息化網(wǎng)絡(luò)安全研究與分析[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2024, (01): 14-16.

[13] 馬崢,高浪.堡壘機技術(shù)在跨校區(qū)多數(shù)據(jù)中心安全運維中的研究與實踐[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2024,(09):29-32.

[14] 龔文濤,郎穎瑩.基于主備模式的堡壘機網(wǎng)絡(luò)架構(gòu)[J].計算機系統(tǒng)應(yīng)用,2018,27(03):279-282.DOI:10.15888/j.cnki.csa.006060.

[15] 梁浩偉.基于堡壘機的運維安全管理[J].中國信息化,2021,(04):80-81.

[16] 吳茜瓊,段明,耿洋洋,等.關(guān)鍵信息基礎(chǔ)設(shè)施中的開源軟件安全[C]//《信息安全研究》雜志社.2025網(wǎng)絡(luò)安全創(chuàng)新發(fā)展大會論文集.信息工程大學網(wǎng)絡(luò)空間安全學院;,2025:171-173.DOI:10.26914/c.cnkihy.2025.017954.

[17] 特權(quán)賬號安全保障訪問安全的“最后一公里”[J].網(wǎng)絡(luò)安全和信息化,2023,(07):35.

[18] 潘鶴中.算力網(wǎng)特權(quán)訪問安全關(guān)鍵技術(shù)研究[D].北京郵電大學,2024.DOI:10.26969/d.cnki.gbydu.2024.000011.

[19] 王江,姜偉,張璨.開源軟件供應(yīng)鏈安全風險分析研究[J].信息安全研究,2024,10(09):862-869.

[20] 陳曉紅,周源.基于合作與競爭視角下的開源軟件創(chuàng)新合作本質(zhì)和理論演進研究[J].科學學與科學技術(shù)管理,2024,45(12):13-30.DOI:10.20201/j.cnki.ssstm.2024.12.012.

原創(chuàng)聲明:本文系煙草在線用戶原創(chuàng),所有觀點、分析及結(jié)論均代表作者個人立場,與本平臺及其他關(guān)聯(lián)機構(gòu)無關(guān)。文中內(nèi)容僅供讀者參考交流,不構(gòu)成任何形式的決策建議或?qū)I(yè)指導。本平臺不對因依賴本文信息而產(chǎn)生的任何直接或間接后果承擔責任。

版權(quán)聲明:未經(jīng)作者書面明確授權(quán),任何單位或個人不得以任何形式(包括但不限于全文/部分轉(zhuǎn)載、摘編、復制、傳播或建立鏡像)使用本文內(nèi)容。若需轉(zhuǎn)載或引用,請?zhí)崆奥?lián)系煙小蜜客服(微信號tobacco_yczx)獲得許可,同時注明作者姓名及原文出處。違反上述聲明者,作者將依法追究其法律責任。

熱文榜

更多

視頻

更多

專題

分享到微信朋友圈×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。