




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、數(shù)據(jù)中心安全建設(shè)方案The document was prepared on January 2, 2021數(shù)據(jù)中心安全解決方案目錄第一章解決方案1.1建設(shè)需求XXX用戶經(jīng)過多年的信息化建設(shè),各項業(yè)務(wù)都順利的開展起來了,數(shù)據(jù)中 心已經(jīng)積累了很多寶貴的數(shù)據(jù),這些無形的資產(chǎn)比硬件資產(chǎn)還重要,但它們卻 面臨著非常大的安全挑戰(zhàn)。在早期的系統(tǒng)建設(shè)過程中,大多用戶不會考慮數(shù)據(jù)安全、應(yīng)用安全層面的 問題,經(jīng)過多年的發(fā)展,數(shù)據(jù)中心越來越龐大,業(yè)務(wù)越來越復(fù)雜,但信息安全 完全沒有配套建設(shè),經(jīng)常會發(fā)生一些安全事件,如:數(shù)據(jù)庫的表被人刪除了、 主機密碼被人修改了、敏感數(shù)據(jù)泄露了、特權(quán)賬號被第三方人員使用等等情 況,
2、而這些安全事件往往都是特權(quán)用戶從后臺直接操作的,非常隱蔽,這時候 往往無從查起。其實,信息安全建設(shè)在系統(tǒng)的設(shè)計初期開始,就應(yīng)該要介入,始終貫穿其 中,這樣花費的人力物力才是最小。當(dāng)一個系統(tǒng)建成后,發(fā)現(xiàn)問題了,回頭再 來考慮安全建設(shè),這樣投入的成本將會變得最大。1. 2建設(shè)思路數(shù)據(jù)中心的安全體系建設(shè)并非安全產(chǎn)品的堆砌,它是一個根據(jù)用戶具體業(yè) 務(wù)環(huán)境、使用習(xí)慣、安全策略要求等多個方面構(gòu)建的一套生態(tài)體系,涉及眾多 的安全技術(shù),實施過程需要涉及大量的調(diào)研、咨詢等工作,還會涉及到眾多的 安全廠家之間的協(xié)調(diào)、產(chǎn)品的選型,安全系統(tǒng)建成后怎么維持這個生態(tài)體系的 平衡,是一個復(fù)雜的系統(tǒng)工程,一般建議分期投資建設(shè)
3、,從技術(shù)到管理,逐步 實現(xiàn)組織的戰(zhàn)略目標(biāo)。整體設(shè)計思路是將需要保護的核心業(yè)務(wù)主機包及數(shù)據(jù)庫圍起來,與其他網(wǎng) 絡(luò)區(qū)域進行邏輯隔離,封閉一切不應(yīng)該暴漏的端口、ip,在不影響現(xiàn)有業(yè)務(wù)的 情況下形成數(shù)據(jù)孤島,設(shè)置固定的數(shù)據(jù)訪問入口,對入口進行嚴格的訪問控制 及審計。由之前的被動安全變?yōu)橹鲃臃烙?,控制安全事故的發(fā)生,對接入系統(tǒng) 的人員進行有效的認證、授權(quán)、審計,讓敏感操作變得更加透明,有效防止安 全事件的發(fā)生。在訪問入口部署防火墻、賬號生命周期管理系統(tǒng)、數(shù)據(jù)加密系統(tǒng)、令牌認 證系統(tǒng)、審計系統(tǒng)等安全設(shè)施,對所有外界向核心區(qū)域主機發(fā)起的訪問進行控 制、授權(quán)、審計,對流出核心區(qū)域的批量敏感數(shù)據(jù)進行加密處理,所
4、有加密的 數(shù)據(jù)將被有效的包圍在安全域之內(nèi),并跟蹤數(shù)據(jù)產(chǎn)生、扭轉(zhuǎn)、銷毀的整個生命 周期,杜絕敏感數(shù)據(jù)外泄及濫用行為。為了保證XXX用戶的業(yè)務(wù)連續(xù)性,各安全子系統(tǒng)都采用旁路的方式部署到 網(wǎng)絡(luò)當(dāng)中,其中賬號生命周期管理系統(tǒng)、審計系統(tǒng)、數(shù)據(jù)庫都采用雙機的模 式,以提供自身的高可靠性;加密系統(tǒng)、特權(quán)賬號生命周期管理系統(tǒng)、令牌認 證系統(tǒng)都建議部署在VMware云計算平臺上,利用VMware強大的服務(wù)器虛擬化 能力為防泄密系統(tǒng)提供良好的可靠性與可擴展性保證。1. 3總體方案信息安全系統(tǒng)整體部署架構(gòu)圖1、在核心交換機上部署防護墻模塊或獨立防火墻,把重要的主機、數(shù)據(jù)庫 與其他子網(wǎng)進行邏輯隔離,劃分安全區(qū)域,對不
5、必要的端口進行封閉,隔離終 端ip對數(shù)據(jù)中心可達。2、在終端匯聚的交換機上旁路部署IP準(zhǔn)入控制系統(tǒng),實現(xiàn)非法外聯(lián)、IP 實名制,對接入內(nèi)網(wǎng)的終端進行有效的控制。3、部署主機賬號管理系統(tǒng),限制所有終端對主機的訪問只能通過管理系統(tǒng) 發(fā)起,并對Telnet、SSH、RDP等訪問過程進行控制、審計,防止終端將數(shù)據(jù)從 主機上私自復(fù)制到本地硬盤,防止誤操作。4、部署數(shù)據(jù)賬號管理系統(tǒng),對數(shù)據(jù)庫訪問工具(PL-SQL) , FTP工具等常 用維護工具進行統(tǒng)一的發(fā)布,對前臺數(shù)據(jù)庫訪問操作進行審計記錄,把數(shù)據(jù)包 圍在服務(wù)器端。對下教數(shù)據(jù)行為進行嚴格控制,并對提取的數(shù)據(jù)進行加密處 理。5、部署加密系統(tǒng)(DLP),對
6、所有流出數(shù)據(jù)中心的數(shù)據(jù)進行自動加密處 理,并對數(shù)據(jù)的產(chǎn)生、扭轉(zhuǎn)、編輯、銷毀進行生命周期管理。6、部署數(shù)據(jù)庫審計系統(tǒng),對數(shù)據(jù)庫訪問行為進行審計,監(jiān)控敏感數(shù)據(jù)訪問 情況,監(jiān)控數(shù)據(jù)庫操作行為,記錄數(shù)據(jù)庫后臺變化情況,事后回查。7、在生產(chǎn)庫與測試庫之間部署數(shù)據(jù)脫敏系統(tǒng),對從在線庫抽取的數(shù)據(jù)進行 自動脫敏,再導(dǎo)入測試庫,避免數(shù)據(jù)泄露。對后臺訪問在線庫的人群進行權(quán)限 管理,對訪問的敏感字段進行自動遮罩。8、部署應(yīng)用內(nèi)嵌賬號管理系統(tǒng),對應(yīng)用系統(tǒng)內(nèi)嵌的特權(quán)賬號進行有效的托 管,實現(xiàn)賬號的定期修改、密碼強度、密碼加密等安全策略。9、部署令牌認證系統(tǒng),對登入數(shù)據(jù)中心區(qū)的用戶使用雙因素認證,確認訪 問數(shù)據(jù)中心者的身
7、份,杜絕賬號共用現(xiàn)象。10、部署云計算平臺,為防泄密系統(tǒng)提供良好的運行環(huán)境。云計算平臺提 高了系統(tǒng)的可靠性、可擴展性,減少宕機時間,降低維護成本。11、所有系統(tǒng)都采用活動目錄認證,并加以動態(tài)令牌做為雙因素認證,實 現(xiàn)對用戶身份的準(zhǔn)確鑒別。1. 3. 1 IP準(zhǔn)入控制系統(tǒng)現(xiàn)在國內(nèi)外,有很多廠商推出自己的準(zhǔn)入控制系統(tǒng)解決方案,目的就是為 了在終端接入網(wǎng)絡(luò)前對其進行安全檢查,只允許合法的用戶接入到網(wǎng)絡(luò)當(dāng)中, 避免隨意接入網(wǎng)絡(luò)給系統(tǒng)帶來風(fēng)險。主流的解決方案有兩種方式,旁路部署方 式都是基于的,需要跟交換機做聯(lián)動;串接的部署方式不需要與交換機聯(lián)動, 但會給網(wǎng)絡(luò)的通過性與性能帶來挑戰(zhàn),采用的用戶不多。這些
8、解決方案,在復(fù) 雜的中國環(huán)境部署成功的并不多,要么網(wǎng)絡(luò)條件非常好,交換機都支持,要么 網(wǎng)絡(luò)非常扁平化,終端都可以收斂到同一個出口。IP地址管理困難:接入Intranet的計算機設(shè)備都需要一個合法的IP地 址,IP地址的分配和管理是一件令網(wǎng)絡(luò)管理人員頭疼的事情,IP地址、MAC地 址、計算機名冒用、濫用現(xiàn)象廣泛存在,而管理人員缺乏有效的監(jiān)控手段。局 域網(wǎng)上若有兩臺主機IP地址相同,則兩臺主機相互報警,造成應(yīng)用混亂。因 此,IP地址盜用與沖突成了網(wǎng)管員最頭疼的問題。當(dāng)兒百臺、甚至上千臺主機 同時上網(wǎng),如何控制IP地址盜用與沖突更是當(dāng)務(wù)之急。在實際中,網(wǎng)絡(luò)管理員為入網(wǎng)用戶分配和提供的IP地址,只有通
9、過客戶進 行正確地注冊后才有效。這為終端用戶直接接觸IP地址提供了一條途徑。由于 終端用戶的介入,入網(wǎng)用戶有可能自由修改IP地址。改動后的IP地址在聯(lián)網(wǎng) 運行時可導(dǎo)致三種結(jié)果:非法的IP地址,自行修改的IP地址不在規(guī)劃的網(wǎng)段內(nèi),網(wǎng)絡(luò)呼叫中 斷。重復(fù)的IP地址,與已經(jīng)分配且正在聯(lián)網(wǎng)運行的合法的IP地址發(fā)生資 源沖突,無法鏈接。非法占用已分配的資源,盜用其它注冊用戶的合法IP地址(且注冊該 IP地址的機器未通電運行)聯(lián)網(wǎng)通訊。IPScan能很好的控制非法的IP接入,并對內(nèi)網(wǎng)已有的聯(lián)網(wǎng)IP通過切斷聯(lián) 網(wǎng)實現(xiàn)迅速快捷的控制,以很方便的方式實現(xiàn)內(nèi)網(wǎng)安全威脅的最小化。IPScan 通過對IP/MAC的綁定
10、,對每個IP地址都可以進行實時的監(jiān)控,一旦發(fā)現(xiàn)非法 的IP地址和某個IP地址進行非法操作的時候,都可以及時對這些IP地址進行 操作,有效的防止IP沖突。產(chǎn)品是基于二層(數(shù)據(jù)鏈路層)的設(shè)計理念,可 以有效地控制ARP廣播病毒,通過探測ARP廣播包,可以自動阻止中毒主機大 量發(fā)送ARP廣播,從而保證了內(nèi)網(wǎng)的安全。通過實現(xiàn)IP地址的綁定,從而變相的實現(xiàn)了網(wǎng)絡(luò)實名制,在接入網(wǎng)絡(luò)的終 端都被授予唯一的IP地址,在網(wǎng)絡(luò)中產(chǎn)生的所有日志將會變得非常有意義,它 可以關(guān)聯(lián)到是哪一個終端哪一個用戶,能讓安全日志產(chǎn)生定責(zé)的作用。1.3.2防泄密技術(shù)的選擇國外有良好的法律環(huán)境,內(nèi)部有意泄密相對極少,對內(nèi)部人員確認為可
11、 信,數(shù)據(jù)泄露主要來自外部入侵和內(nèi)部無意間的泄密。因此,國外DLP (數(shù)據(jù) 防泄漏)解決方案主要用來防止外部入侵和內(nèi)部無意間泄密,可以解決部分問 題,但無法防止內(nèi)部主動泄密,只能更多地依賴管理手段。而國內(nèi)環(huán)境,法律威懾力小,追蹤難度大,泄密者比較容易逃脫法律制 裁,犯罪成本比較小;同時.,國內(nèi)各種管理制度不完善,內(nèi)部人員無意間泄密 的概率也比較大。國內(nèi)DLP以加密權(quán)限為核心,從主動預(yù)防的立足點來防止數(shù) 據(jù)泄露,對數(shù)據(jù)進行加密,從源頭上進行控制。即使內(nèi)部數(shù)據(jù)流失到外部,也 因為已被加密而無法使用,從而保證了數(shù)據(jù)的安全。所以國內(nèi)DLP既能防止內(nèi) 部泄密(包括內(nèi)部有意泄密和無意泄密),同時也能防止外
12、部入侵竊密。1. 3. 3主機賬號生命周期管理系統(tǒng)XXX用戶局越來越多的業(yè)務(wù)外包給系統(tǒng)提供商或者其他專業(yè)代維公司,這 些業(yè)務(wù)系統(tǒng)涉及了大量的公民敏感信息。如何有效地監(jiān)控第三方廠商和運維人 員的操作行為,并進行嚴格的審計是用戶現(xiàn)在面臨的一個挑戰(zhàn)。嚴格的規(guī)章制 度只能約束一部分人的行為,只有通過嚴格的權(quán)限控制和操作審計才能確保安 全管理制度的有效執(zhí)行,在發(fā)生安全事件后,才能有效的還原事故現(xiàn)場,準(zhǔn)確 的定位到責(zé)任人。主機賬號生命周期管理系統(tǒng)能幫助用戶建立集中的和統(tǒng)一的主機運維管理 平臺,實現(xiàn)自動化的監(jiān)控審計,對所有維護人員和支持人員的操作行為(Telnet> SSH、RDP、FTP、SFTP、
13、VNC、KVM等協(xié)議)進行監(jiān)控和跟蹤審計, (實現(xiàn)對所有登錄系統(tǒng)的人員的所有操作進行全面行為過程審計,達到對所訪 問主機的操作行為進行采集,以便實時監(jiān)控和事后回放分析、重現(xiàn)和檢索,以 最大限度地減少運行事故、降低運行風(fēng)險、進行責(zé)任追溯,不可抵賴。同時提 供直觀的問題報告工具),防止敏感數(shù)據(jù)從物理層被竊取。按照規(guī)定,一段時間內(nèi)必須修改一次主機及數(shù)據(jù)庫的密碼,以符合安全性 要求,往往這些密碼太多,修改一次也費時費力,還經(jīng)常出現(xiàn)root密碼修改后 忘記的情況。很多時候,維護人員為了方便記憶密碼,將密碼記錄在一個文件 里,以明文方式保存在電腦上,即使文件加了個簡單的密碼,一旦這些數(shù)據(jù)泄 漏,后果不堪設(shè)
14、想?,F(xiàn)在可采用主機賬號生命周期管理系統(tǒng)進行密碼托管,可 以設(shè)定定期自動修改主機密碼,不用人工干預(yù)了。既提高了信息安全工作的效 率,乂降低了管理成本,還降低了安全風(fēng)險。1. 3. 4數(shù)據(jù)庫賬號生命周期管理系統(tǒng)目前,XXX用戶的支持人員及第三方維護人員都是采用PL/SQL等工具對在 線庫或離線庫進行直接操作,有的是通過業(yè)務(wù)系統(tǒng)的某些模塊直接操作數(shù)據(jù) 庫,導(dǎo)致敏感數(shù)據(jù)可以直接被編輯、刪除,無法對其進行集中控制。針對這種 情況,目前較有效的解決方案是通過數(shù)據(jù)庫賬號生命周期管理系統(tǒng)來實現(xiàn)。通 過賬號生命周期管理系統(tǒng)的虛擬化技術(shù),將有高風(fēng)險的操作工具發(fā)布出來(如 PL/SQL、業(yè)務(wù)系統(tǒng)的主界面、C/S架構(gòu)
15、系統(tǒng)的客戶端等),客戶端零安裝,用 戶對程序遠程調(diào)用,避免真實數(shù)據(jù)的傳輸和漏泄,能實現(xiàn)避免數(shù)據(jù)的泄露、對 重要操作進行全程跟蹤審計、對重要命令進行預(yù)警。系統(tǒng)禁止所有操作終端與服務(wù)器之間的數(shù)據(jù)復(fù)制操作,但操作人員經(jīng)常需 要復(fù)制一段代碼或腳本到PL/SQL里面進行查詢操作,如果是用手敲,勢必會影 響工作效率。這里就要求數(shù)據(jù)庫賬號生命周期管理系統(tǒng)具備單向數(shù)據(jù)流的控 制,只允許從終端復(fù)制數(shù)據(jù)到系統(tǒng),禁止從系統(tǒng)上復(fù)制數(shù)據(jù)到本地磁盤,這樣 既保留了用戶的使用習(xí)慣,乂達到了安全的目的。如果支持人員要把數(shù)據(jù)保存到本地終端上進行二次處理,需要將文件導(dǎo)出 到指定的存儲路徑上,文件產(chǎn)生后會被自動加密處理,支持人員可
16、以在指定的 路徑下載加密的文件到本地磁盤,并進行后期的二次處理,同時在存儲上保留 有文件副本備查。如果支持人員需要把修改好的數(shù)據(jù)上傳應(yīng)用系統(tǒng)中或主機中,需要將文件 導(dǎo)入到指定的存儲路徑上,文件上傳后會被自動解密處理,即可被應(yīng)用系統(tǒng)或 主機正常識別。1. 3. 5雙因素認證系統(tǒng)目前,系統(tǒng)中的主機賬號共用情況比較普遍,一個賬號多個人使用,這就 造成了事后難以定責(zé)的尷尬局面,而且靜態(tài)的口令也容易被獲取。為了杜絕這 種現(xiàn)象,可采用雙因素認證系統(tǒng)加強身份認證的管理。傳統(tǒng)的方式是在每臺需要保護的主機、數(shù)據(jù)庫上啟用Agent,如果主機數(shù) 量很多的話,配置工作量很大,維護起來很繁瑣。我們推薦給XXX用戶局的解
17、 決方案是將令牌認證系統(tǒng)與主機賬號生命周期管理系統(tǒng)結(jié)合做雙因素認證,大 大減少了配置工作量的同時,還滿足了系統(tǒng)安全性要求。另外,對于所有重要的業(yè)務(wù)系統(tǒng)、安全系統(tǒng),都應(yīng)該采用雙因素認證,以 避免賬號共用情況,發(fā)生安全事件后,能準(zhǔn)確的定責(zé)。1. 3. 6數(shù)據(jù)庫審計系統(tǒng)審計系統(tǒng)在整個系統(tǒng)中起到一個很好的補充作用。數(shù)據(jù)庫賬號生命周期管 理系統(tǒng)雖然會記錄所有操作數(shù)據(jù)庫的行為,但他只是記錄前臺的操作過程,但 對于發(fā)生安全事件后快速定位、還原整個事件過程還是有些欠缺。專業(yè)數(shù)據(jù)庫 審計系統(tǒng)會對數(shù)據(jù)庫操作進行審計,記錄數(shù)據(jù)庫的日常操作行為,記錄敏感數(shù) 據(jù)的訪問、修改行為,會精確了每一個字符。在安全事件發(fā)生后,可
18、以精確的 使用操作命令來檢索需要審計的信息,甚至可以組合幾條信息來精確定位,提 高了審計的效率。它可以對數(shù)據(jù)庫發(fā)生的所有變化進行回放,讓用戶知道重要 操作后數(shù)據(jù)庫返回了什么樣的結(jié)果、發(fā)生了什么變化,可以很好的幫助用戶恢 復(fù)整個事件的原始軌跡,有助于還原參數(shù)及取證。并可可以深入到應(yīng)用層協(xié)議 (如操作命令、數(shù)據(jù)庫對象、業(yè)務(wù)操作過程)實現(xiàn)細料度的安全審計,并根據(jù) 事先設(shè)置的安全策略采取諸如產(chǎn)生告警記錄、發(fā)送告警郵件(或短信)、提升 風(fēng)險等級。1. 3.7數(shù)據(jù)脫敏系統(tǒng)在我們的用戶系統(tǒng)里面,存在著大量的敏感信息:公民數(shù)據(jù)、業(yè)務(wù)數(shù)據(jù) 等,業(yè)務(wù)系統(tǒng)軟件開發(fā)的最后階段,是需要盡量真實的數(shù)據(jù)來作為基礎(chǔ)測試軟 件
19、的一系列功能。尤其是用戶系統(tǒng)這樣的大型系統(tǒng)實施或開發(fā)的時候,對于基 礎(chǔ)數(shù)據(jù)的要求很嚴格,很多時候都是直接克隆生產(chǎn)環(huán)境的數(shù)據(jù)來進行軟件系統(tǒng) 的測試,但是隨之而來的影響卻是深遠的,生產(chǎn)數(shù)據(jù)中,首先它是一個真實的 數(shù)據(jù),透過數(shù)據(jù)基本上掌握了整個數(shù)據(jù)庫的資料。其次,在這當(dāng)中包含很多敏 感數(shù)據(jù),不光是敏感數(shù)據(jù),而且還是真實的敏感數(shù)據(jù)。如果在測試環(huán)境中發(fā)生 了信息泄露問題,那么對于用戶數(shù)據(jù)安全將造成致命的后果。近年來,政府行業(yè)重大的敏感數(shù)據(jù)泄漏事件時有發(fā)生,如下圖所示:核心數(shù)據(jù)脫敏模塊的建設(shè)基于動態(tài)數(shù)據(jù)脫敏技術(shù),通常是應(yīng)用于生產(chǎn)系 統(tǒng),當(dāng)對數(shù)據(jù)庫提出讀取數(shù)據(jù)的請求時.,動態(tài)數(shù)據(jù)脫敏按照訪問用戶的角色執(zhí) 行
20、不同的脫敏規(guī)則。如下圖所示:授權(quán)用戶可以讀取完整的原始數(shù)據(jù),而非授 權(quán)用戶只能看到脫敏后的數(shù)據(jù)。L3.8應(yīng)用內(nèi)嵌賬號管理系統(tǒng)復(fù)雜的IT環(huán)境,在其中包含過個腳本,進程,應(yīng)用程序需要訪問多個平臺 的資源和數(shù)據(jù)庫中存取敏感信息。為了更好地訪問這些資源,應(yīng)用程序和腳本 會利用數(shù)據(jù)庫上的帳號去獲取數(shù)據(jù),有些帳號只有只讀權(quán)限,還有些帳號具有 讀寫權(quán)限。保護、管理和共享這類與應(yīng)用程序相關(guān)的帳號成為了 IT部門或者應(yīng) 用負責(zé)人的巨大挑戰(zhàn),也是放在用戶面前的審計難題。調(diào)查表明42%的用戶從不修改嵌入在應(yīng)用程序內(nèi)的帳號密碼。這是一個嚴 重的安全風(fēng)險,并且明顯地違背了許多法律法規(guī)的要求,同樣也是直接導(dǎo)致運 維效率低
21、下的主要原因。應(yīng)用程序的內(nèi)嵌帳號通常也是具有非常高的權(quán)限的,可以亳無控制地訪問 后端系統(tǒng)。如果該帳號不有效管理起來,勢必帶來繞開常規(guī)管理流程的非法訪 問。以上圖的Billing系統(tǒng)為例,前端Bill應(yīng)用通過內(nèi)置的數(shù)據(jù)庫用戶連接數(shù) 據(jù)庫,用以更新數(shù)據(jù)庫中相關(guān)記錄。非授權(quán)的第三方人員一旦知曉該密碼,則 可以肆無忌憚地進入數(shù)據(jù)庫,刪除記錄,修改數(shù)據(jù)。如上描述,嵌入在應(yīng)用程序中的密碼會帶來如下安全風(fēng)險:密碼不定期修改:為了獲得更高的安全水平,密碼需要定期修改。而應(yīng)用 程序內(nèi)嵌密碼其密碼修改過程非常復(fù)雜,因為密碼會被寫入在應(yīng)用程序的多 處。運維人員和開發(fā)人員都知曉應(yīng)用密碼:由于應(yīng)用程序密碼被嵌入在程序
22、中,并且不會定期修改,所以通常密碼在IT運維人員和開發(fā)人員整個企業(yè)中是 共享的,特別還包括離職員工以及外包人員。密碼強度不夠:由于密碼是口運維人員或者開發(fā)人員手工創(chuàng)建的,為了能 夠應(yīng)對緊急情況,這些密碼盡量定義地簡單,便于能夠記憶。這將導(dǎo)致企業(yè)特 權(quán)帳號密碼的策略不合規(guī)。密碼存儲在明文中:嵌入的密碼在配置文件或者源代碼中是明文存儲的, 有時密碼也不符合強度要求。所以這些密碼很容易被訪問到源代碼和配置文件 的人員獲得。對應(yīng)用程序內(nèi)嵌密碼缺乏審計:在緊急情況下,IT運維人員和開發(fā)人員都 需要使用應(yīng)用程序密碼,現(xiàn)有的密碼方案無法提供相應(yīng)的使用記錄的控制和審 計。審計與合規(guī):無法保護應(yīng)用程序帳號,審計
23、其使用記錄會違法安全標(biāo)準(zhǔn)和 法規(guī),并且導(dǎo)致無法通過內(nèi)審和外審要求。應(yīng)用程序帳號管理常見需求如之前章節(jié)描述,由于應(yīng)用程序密碼濫用狀況引起了安全與合規(guī)性風(fēng)險。 擁有了應(yīng)用程序就可以訪問企業(yè)的核心應(yīng)用,為了成功地控制這些應(yīng)用帳號, 所選擇的解決方案必須滿足如下要求:安全需求:1 .加密:應(yīng)用程序密碼必須存儲在安全的場所,無論是存儲,還是被傳送 至應(yīng)用程序,密碼必須被加密。2 .訪問控制:必須有很強的訪問控制作用在密碼使用之上,嚴格限定能夠 訪問密碼的人員或者是應(yīng)用程序3 .審計:能夠快速審計到任何訪問密碼的活動,包括個人訪問記錄。4 .高可用性:相應(yīng)的應(yīng)用程序無法接受宕機時間。應(yīng)用程序始終能夠訪問
24、這些密碼,不管是在網(wǎng)絡(luò)連接的問題或者存儲發(fā)生故障。管理需求:1 .廣泛的平臺支持性:一個企業(yè)一般會擁有不同類型的系統(tǒng)、應(yīng)用和腳本 等。為了能夠支持企業(yè)中不同應(yīng)用的需求,應(yīng)用程序密碼管理方案必須支持如 下廣泛平臺:a)腳本 - Shell, Perl, bat, Sqlplus, JCL 等b)應(yīng)用程序-自定義開發(fā)的C/C+應(yīng)用程序,Java, .ET, Cobol等, 也有一些諸如Oracle, SAP的商業(yè)系統(tǒng)c)應(yīng)用服務(wù)器-大部分企業(yè)至少會擁有常見應(yīng)用服務(wù)器的一款:比如 IBM WebSphere, Oracle WebLogic, JBOSS 或者 Tomcat2 .簡單和靈活的整合:改
25、變應(yīng)用消除硬編碼密碼的方式應(yīng)該簡單明了。整 個方式應(yīng)該簡化和縮短應(yīng)用程序向動態(tài)密碼管理遷移的周期。3 .支持復(fù)雜的分布式環(huán)境:大型企業(yè)中分布式系統(tǒng)非常多見。例如,一個 集中的數(shù)據(jù)中心和多很分支機構(gòu)運行著連接到中心的應(yīng)用程序。網(wǎng)絡(luò)連接不是 時時刻刻可靠的,偶爾也會斷網(wǎng)或發(fā)生震蕩,所以企業(yè)應(yīng)用程序的高可用性是 非常重要的,方案應(yīng)該允許分支機構(gòu)在連接到總部的網(wǎng)絡(luò)發(fā)生故障時,依舊能 夠運行良好。預(yù)設(shè)賬號口令管理系統(tǒng)通地在改變業(yè)務(wù)系統(tǒng)請求預(yù)設(shè)帳號方式,由傳統(tǒng)的 應(yīng)用內(nèi)置帳號密碼,更改為向預(yù)設(shè)賬號口令管理系統(tǒng)發(fā)起預(yù)設(shè)帳號密碼請求, 通過對網(wǎng)絡(luò)傳輸中的請求、返回數(shù)據(jù)進行加密,對請求源進行認證與授權(quán)的方 式,
26、安全保證最新的帳號密碼信息的供應(yīng)。L3.9云計算平臺目前,大多數(shù)用戶的數(shù)據(jù)中心都部署了 VMware的云計算平臺,這個平臺可 以很好的融入到信息安全體系當(dāng)中。賬號生命周期管理系統(tǒng)、加密系統(tǒng)、雙因素認證系統(tǒng)、活動目錄、內(nèi)嵌賬 號管理、數(shù)據(jù)脫敏系統(tǒng)、統(tǒng)一安全運營平臺、文件服務(wù)器都是標(biāo)準(zhǔn)軟件應(yīng)用, 都可以跑在VMware云計算平臺上。利用Wware可以方便的對信息安全子系統(tǒng) 做快照、系統(tǒng)遷移、系統(tǒng)擴容等,在發(fā)生故障時可快速恢復(fù)系統(tǒng),為信息安全 系統(tǒng)提供了良好的支撐平臺,降低了宕機時間,降低了維護成本,提高了工作 效率。1. 3. 10防火墻在數(shù)據(jù)中心部署獨立高性能防火墻,利用防火墻邏輯隔離出兩個區(qū)域
27、,一 個是內(nèi)部核心服務(wù)器及數(shù)據(jù)庫區(qū)域(數(shù)據(jù)中心區(qū)),一個是信息安全系統(tǒng)及其 他對外服務(wù)器區(qū)域(DMZ非軍事區(qū))。在主機賬號生命周期管理系統(tǒng)上線運行后,數(shù)據(jù)中心防火墻需要配置安全 策略,對FTP、SSH、Telnet. RDP以及所有未使用的端口進行封閉,禁止任何 外部終端對數(shù)據(jù)中心主機直接發(fā)起有效連接,禁止終端直接接觸數(shù)據(jù)中心的資 產(chǎn),只允許其通過管理系統(tǒng)來訪問數(shù)據(jù)中心,但允許數(shù)據(jù)中心內(nèi)部主機之間的 互相連接。在數(shù)據(jù)庫賬號生命周期管理系統(tǒng)上線運行后,數(shù)據(jù)中心防火墻需要做安全 策略,對數(shù)據(jù)庫端口進行封閉,禁止任何外部終端直接采用數(shù)據(jù)庫具操作數(shù) 據(jù)庫,但允許數(shù)據(jù)中心內(nèi)部主機之間的數(shù)據(jù)同步。1. 3
28、. 11統(tǒng)一安全運營平臺隨著信息架構(gòu)與應(yīng)用系統(tǒng)日漸龐大,現(xiàn)行IT架構(gòu)中,早已不是單一系統(tǒng)或 是單一設(shè)備的單純環(huán)境,系統(tǒng)中往往擁有各種安全設(shè)備、主機設(shè)備、網(wǎng)絡(luò)設(shè) 備、應(yīng)用系統(tǒng)、中間件數(shù)據(jù)庫等等,每天產(chǎn)生巨大的日志文件,即使是派專人 都無法處理過來,一個安全事件的追查,對于結(jié)合異質(zhì)系統(tǒng)、平臺的問題上, 卻乂需要花費大量的人力時間,對于問題解決的時間花費與異構(gòu)平臺問題查 找,都無法有效管理與降低成本。統(tǒng)一安全運營平臺可從單一位置實時搜尋、報警及報告任何使用者、網(wǎng) 絡(luò)、系統(tǒng)或應(yīng)用程序活動、配置變更及其它IT數(shù)據(jù)。消除設(shè)置多重主控臺的需要,從單一位置即可追查攻擊者的行蹤?,F(xiàn)在可 以執(zhí)行更為深入的分析,并
29、更快速而徹底地予以回應(yīng),降低風(fēng)險及危險暴露的 程度。意外事件回應(yīng)在接獲任何可疑活動的報警或報告時.,統(tǒng)一安全運營平臺將會是第一個處 理的窗口。只需在統(tǒng)一安全運營平臺搜尋框中輸入你所掌握的詳細數(shù)據(jù),包括 IDS報警的來源及目標(biāo)IP,或是認為其私人數(shù)據(jù)已外泄的客戶賬戶ID即可。統(tǒng) 一安全運營平臺會立即傳回整個網(wǎng)絡(luò)中所有應(yīng)用程序、主機及裝置中,與該搜 尋條件有關(guān)的每一事件。雖然開始傳回的數(shù)據(jù)非常多,但統(tǒng)一安全運營平臺可 協(xié)助用戶理出頭緒,并依照所希望的方式加以整理。其會自動擷取及讓用戶篩 選時間及其它字段、依據(jù)關(guān)鍵詞及模式將事件分類,因此用戶可快速處理完所 有的活動數(shù)據(jù)。若用戶發(fā)現(xiàn)值得注意的事件,并
30、希望加以追蹤,僅要點擊任何 名詞,即可針對所點擊的詞匯執(zhí)行新搜尋。正因為統(tǒng)一安全運營平臺可為任何 IT數(shù)據(jù)制作索引一而不僅是安全性事件或日志文件,因此用戶只需使用統(tǒng)一安 全運營平臺,即可掌握全盤狀況。用戶可在此單一位置中,搜尋及發(fā)現(xiàn)攻擊者 當(dāng)下可能執(zhí)行的程序、過去執(zhí)行的程序,并查看其可能已修改的配置變更。安全性監(jiān)控統(tǒng)一安全運營平臺可讓用戶非常容易跨越IT束縛監(jiān)控安全性事件;搜尋用 戶路由器及防火墻日志文件中的數(shù)據(jù)流違反情況,尋找服務(wù)器及應(yīng)用程序上的 違反情況,或是尋找未經(jīng)授權(quán)或不安全的配置變更。運用統(tǒng)一安全運營平臺的 趨勢分析、分類及執(zhí)行識別功能,即可快速識別極為復(fù)雜的使用情況,例如可 疑的執(zhí)
31、行及模式,或是網(wǎng)絡(luò)活動的變化。報警功能可透過電子郵件、RSS、短信 或觸發(fā)腳本寄送通知,可輕易與用戶現(xiàn)有的監(jiān)控主控臺整合。報警還能觸發(fā)自 動化動作,以便立即響應(yīng)特定狀況,譬如命令防火墻封鎖入侵者日后的數(shù)據(jù) 流。變更偵測通過統(tǒng)一安全運營平臺,可持續(xù)監(jiān)測所有路徑上的檔案,無須另行部署其 它代理程序。每次在用戶所監(jiān)控的路徑上加入、變更或刪除檔案時,統(tǒng)一安全 運營平臺皆會記錄一個事件。用戶也可以讓統(tǒng)一安全運營平臺在每次整體檔案 有所變更時,皆為其制作快照索引。若已部署專用的變更監(jiān)控工具,亦無影 響,只要使用統(tǒng)一安全運營平臺為其所記錄的事件制作索引,代替直接監(jiān)控變 更即可。無論來源為何,只要索引中的數(shù)據(jù)
32、變更,用戶就會接獲重大配置設(shè)定變更 的警示,并能輕易追蹤配置變更的錯誤癥結(jié)原因。安全性報告統(tǒng)一安全運營平臺為用戶提供單一位置,可跨越所有的IT基礎(chǔ)結(jié)構(gòu)及技術(shù) 產(chǎn)生報告,包括跨越所有服務(wù)器、設(shè)備及應(yīng)用程序,為安全性事件、效能統(tǒng)計 數(shù)據(jù)及配置變更提供報告,并使用趨勢圖表及摘要辨識異常及可疑變化。其報 告采用交互式能讓用戶深入發(fā)掘,以了解問題的原因及影響。使用統(tǒng)一安全運 營平臺可傳達用戶基礎(chǔ)結(jié)構(gòu)的安全性基本原則、檢查存取控制,或是密切監(jiān)視 使用者的行為,并為用戶的客戶、管理階層或同事制作自動化的調(diào)度報表,或 產(chǎn)生特定操作的報告。然后將報告結(jié)果列在儀表板上,為用戶組織中的資產(chǎn)管 理人提供應(yīng)用程序及系統(tǒng)
33、的實時檢查,以增加對狀況的掌握能力。2. 3. 12安全運維服務(wù)漏洞掃描服務(wù):漏洞掃描結(jié)果、對比分析報告、漏洞情況匯總表系統(tǒng)加固服務(wù):系統(tǒng)加固和優(yōu)化解決方案,系統(tǒng)加固實施報告(輔助) 基線評估:對目標(biāo)系統(tǒng)進行最小安全策略評估安全滲透測試服務(wù):滲透測試方案,滲透測試報告安全設(shè)備巡檢服務(wù):巡檢規(guī)范、巡檢報告系統(tǒng)安全評審服務(wù):系統(tǒng)安全審核報告(安全策略)安全顧問咨詢服務(wù):信息安全咨詢、安全規(guī)劃、解決方案咨詢。安全事件響應(yīng):安全事件報告安全駐點服務(wù):提供周報、月報、安全系統(tǒng)日常運維操作安全項目實施:調(diào)研、訪談、業(yè)務(wù)需求1. 4實施效果各安全子系統(tǒng)上線后,給數(shù)據(jù)中心的安全管理來帶明顯的效果,對終端、 用
34、戶、賬號、主機、網(wǎng)絡(luò)、中間件、數(shù)據(jù)庫、應(yīng)用系統(tǒng)、安全管理等各個層面 進行有效的補充,形成一個縱深的防御體系,并結(jié)合日常的安全運維服務(wù),讓 安全體系維持更新與運作,對安全事件有主動預(yù)防及事后回查的效果。1. 4.1針對終端接入的管理完整掌控企業(yè)內(nèi)部所有IP/MAC地址資源,自動收集、偵測IP/MAC地 址。提供在線、離線、未使用及未授權(quán)IP地址使用者的信息。基于Layer 2 (MAC層)及Layer 3 (IP層)阻斷網(wǎng)絡(luò)設(shè)備接入。自動阻斷未授權(quán)MAC地址使用者接入網(wǎng)絡(luò)。自動阻斷未授權(quán)IP地址使用者接入網(wǎng)絡(luò)。具備IP與MAC地址綁定功能,自動阻斷非授權(quán)綁定的使用者接入網(wǎng)絡(luò)。 自動檢測IP地址沖
35、突,并自動阻斷非授權(quán)該IP使用者接入網(wǎng)絡(luò)。提供對重要應(yīng)用系統(tǒng)設(shè)備IP地址的保護能力。提供網(wǎng)絡(luò)上IP/MAC地址詳細信息的功能。自動探測并阻斷網(wǎng)絡(luò)上未授權(quán)的DHCP服務(wù)器。具備偵測并阻斷未授權(quán)設(shè)備(如無線AP)。內(nèi)建Secured DHCP功能(具備IP/MAC地址管理功能,防止靜態(tài)IP地 址與DHCP IP范圍沖突)具備硬件網(wǎng)絡(luò)設(shè)備偵測功能。支持外部數(shù)據(jù)的導(dǎo)入等聯(lián)動功能。支持多重VLAN。Server與數(shù)據(jù)庫具備冗余功能。提供異常Event Log及報表功能。可輸出Excel文件形式提供各種情況的信息CSV、HTML、Txt文件輸出。提供API接口做第三方的拓展性開發(fā)。1.4.2 針對敏感數(shù)據(jù)
36、的使用管理根據(jù)用戶的不同級別,可以設(shè)置文件的不同使用權(quán)限和期限;實時監(jiān)控敏感文件使用者使用文件的情況;防止用戶非法拷貝、復(fù)制、打印、下載文件;防止用戶通過電子郵件、移動硬盤、優(yōu)盤、軟盤等泄密;防止屏幕拷貝,屏幕錄制等使用第三方軟件非法操作;可以從服務(wù)器端及時控制加密文件的使用權(quán)限及期限:可以進行用戶、用戶組、安全策略的管理;根據(jù)工作流程建立策略,對用戶權(quán)限實現(xiàn)模塊化設(shè)置:可以把用戶的密鑰,權(quán)限與指定的臺式機,筆記本電腦進行綁定,實現(xiàn) 離線瀏覽;可以把用戶的密鑰,權(quán)限與指定的USB鎖進行綁定,實現(xiàn)離線瀏覽;可以控制用戶的閱讀,打印次數(shù);結(jié)合水印技術(shù)可以查找文件泄密渠道;1.4.3 針對敏感數(shù)據(jù)的
37、訪問管理采用SQL Proxy技術(shù),動態(tài)攔截SQL命令,并按照數(shù)據(jù)脫敏規(guī)則對SQL 命令進行調(diào)整,不需更改和另行轉(zhuǎn)換數(shù)據(jù)庫實際內(nèi)容。可依據(jù)“數(shù)據(jù)庫、數(shù)據(jù)表、和字段名稱”定義數(shù)據(jù)自動脫敏規(guī)則,并可 以使用數(shù)據(jù)庫自帚的內(nèi)置函數(shù),定制數(shù)據(jù)脫敏規(guī)則。數(shù)據(jù)脫敏規(guī)則支持:部分脫敏(例如:姓名“王大名王某某”)隱藏脫敏(例如:密碼"confidential" )依據(jù)“特定條件”進行脫敏(例如:根據(jù)A字段的內(nèi)容,來決定 是否對B字段進行脫敏)脫敏使用的字符,支持中英文各種標(biāo)準(zhǔn)字符;可對英文數(shù)字主鍵值數(shù)據(jù)(如:身份證號碼)進行脫敏,并使應(yīng)用系統(tǒng) 的主鍵值關(guān)聯(lián)查詢功能仍維持正常,不會因主鍵值脫
38、敏后查不到資料。支持“*、”等萬用字符,可以彈性設(shè)定數(shù)據(jù)庫表和字段的名稱;支持“中英文編碼”脫敏功能,支持BIG5與UNICODE編碼,不會因字符 編碼長度不同而導(dǎo)致中文脫敏后產(chǎn)生亂碼??砂凑铡皵?shù)據(jù)庫用戶、連接數(shù)據(jù)庫的應(yīng)用系統(tǒng)名稱、主機名稱、時間、 SQL命令關(guān)鍵字等多條件組合,來定義不同的脫敏規(guī)則。1. 4. 4針對主機設(shè)備訪問的管理建立UNIX類服務(wù)器、LINUX類服務(wù)器、Windows類服務(wù)器、網(wǎng)絡(luò)'安全等 重要設(shè)備的統(tǒng)一操作管理平臺,統(tǒng)一操作管理入口,并對用戶操作管理 等網(wǎng)絡(luò)訪問行為進行控制,避免用戶直接接觸目標(biāo)服務(wù)器重要資源,構(gòu) 建安全規(guī)范的服務(wù)器操作管理唯一通道。準(zhǔn)確識別用
39、戶操作意圖,識別用戶輸入操作命令,并對用戶操作進行限 制。操作限制支持時間、用戶原始IP地址、目標(biāo)服務(wù)器地址、用戶名 稱、系統(tǒng)帳號、使用的命令等策略因子。對高危命令要能自動阻斷命令 的執(zhí)行,對越權(quán)操作行為要能及時警告。用戶通過 SSH、TELNET、RDP、X-WINDOW、VNC、FTP、SFTP、SCP 等方 式在服務(wù)器上的所有操作行為,都能做到全記錄、全審計。在審計對象出現(xiàn)故障或有管理事故時,審計管理系統(tǒng)可以快速、準(zhǔn)確的 定位查詢相關(guān)日志?;胤攀录恼麄€過程,用以問題的解決和責(zé)任認 定。在服務(wù)器上所有的字符命令操作日志,都可以與第三方的syslog日志分 析系統(tǒng)做無縫結(jié)合。不在服務(wù)器上安
40、裝任何代理軟件,設(shè)備的部署不影響企業(yè)正常的業(yè)務(wù)數(shù) 據(jù)流,不會發(fā)生正常業(yè)務(wù)流單點故障。不會更改現(xiàn)有的網(wǎng)絡(luò)拓撲,不會改變用戶的使用習(xí)慣支持現(xiàn)有標(biāo)準(zhǔn)TELNET. SSH、SFTP、FTP、RDP等客戶端,不需安裝任何 第三方特殊功能客戶端,不需要特殊客戶端軟件和本產(chǎn)品配合使用。日志可以長期保存,以備日后查詢審計。1.4. 5針對數(shù)據(jù)庫訪問的管理數(shù)據(jù)庫賬號生命周期管理系統(tǒng)可以實現(xiàn)資源的統(tǒng)一,無論B/S、C/S架構(gòu) 應(yīng)用(如PL/SQL),還是其他計算機資源,都可以采用統(tǒng)一的瀏覽器 方式發(fā)布,構(gòu)建統(tǒng)一應(yīng)用門戶,提高用戶訪問體驗,做到快速部署新增 應(yīng)用系統(tǒng);統(tǒng)一的應(yīng)用發(fā)布平臺,統(tǒng)一的應(yīng)用訪問門戶,統(tǒng)一的
41、接入方式,方便的 應(yīng)用權(quán)限管理,支持單點登錄及雙因素認證,一次登錄后用戶可以直觀 的看到自己所能訪問的應(yīng)用資源;數(shù)據(jù)采用集中方式管理,讓用戶自由選擇網(wǎng)點及設(shè)備進行應(yīng)用訪問,只 有鼠標(biāo)、鍵盤、屏幕數(shù)據(jù)經(jīng)過網(wǎng)絡(luò),大大加強了數(shù)據(jù)中心的安全性,杜 絕泄密。由于網(wǎng)絡(luò)中不走實際應(yīng)用數(shù)據(jù),所以對帶寬的需求是固定的(一個終端 100K即可),能夠有效降低訪問帶寬,合理利用帶寬資源;可以方便的控制方便的控制訪問數(shù)據(jù)庫賬號生命周期管理系統(tǒng)的客戶端 權(quán)限,如:本地打印、添加本地設(shè)備、映射本地目錄、虛擬化目錄訪問、訪問時間等;復(fù)雜的應(yīng)用結(jié)構(gòu)往往對終端的要求越來越高,如安裝眾多的插件、眾多 的應(yīng)用端口、兼容性問題、C/
42、S架構(gòu)導(dǎo)致終端運行緩慢、終端補丁升 級、終端病毒感染、機器的老化等,維護的成本越來越高,數(shù)據(jù)庫賬號 生命周期管理系統(tǒng)的建立,對終端的要求是只需要瀏覽器,對終端的配 置及系統(tǒng)環(huán)境沒有太多要求,大大降低了維護的成本,并且只需要開放 80端口,防火墻的配置不需要再經(jīng)常變化,加強了安全性,降低了管 理成本;方便的監(jiān)控應(yīng)用訪問情況,對終端的應(yīng)用訪問過程進行有效監(jiān)控,并對 訪問行為進行審計記錄;1. 4. 6針對數(shù)據(jù)庫的審計數(shù)據(jù)庫不安全配置;數(shù)據(jù)庫潛在弱點;數(shù)據(jù)庫用戶弱口令;數(shù)據(jù)庫軟件 補丁層次;數(shù)據(jù)庫潛藏木馬等等。能夠針對TNS、TDS等協(xié)議進行解析還原,包括數(shù)據(jù)訪問的各項要素,如 執(zhí)行的SQL命令、請
43、求內(nèi)容、包長度、操作回應(yīng)、作用數(shù)量、執(zhí)行時 長;以及客戶端及主機端IP、MAC地址、客戶端操作系統(tǒng)用戶名、主機 名、端口、工具、及數(shù)據(jù)庫登錄用戶名、服務(wù)標(biāo)識等內(nèi)容。針對于數(shù)據(jù)庫的操作行為進行實時檢測,根據(jù)預(yù)設(shè)置的風(fēng)險控制策略, 結(jié)合對數(shù)據(jù)庫活動的實時監(jiān)控信息,進行特征檢測,任何嘗試的攻擊操 作都會被檢測到并進行阻斷或告警。不僅支持對數(shù)據(jù)請求的報文進行審計,同時應(yīng)對請求的返回結(jié)果進行審 計,如操作回應(yīng)、作用數(shù)量、執(zhí)行時長等內(nèi)容,并能夠根據(jù)返回的回應(yīng) 進行審計策略定制。提供全方位的多層(應(yīng)用層、中間層、數(shù)據(jù)庫層)的訪問審計,通過多 層業(yè)務(wù)審計可實現(xiàn)數(shù)據(jù)操作原始訪問者的精確定位。提供針對用戶(數(shù)據(jù)庫
44、)、表、字段、操作的審計規(guī)則;提供對存儲過程、函數(shù)、包的審計規(guī)則;提供對視圖、索引的審計規(guī)則;精細到表、字段、具體報文內(nèi)容的細粒度審計規(guī)則,實現(xiàn)對敏感信息的 精細監(jiān)控;基于IP地址、MAC地址和端口號審計;提供可定義作用數(shù)量動作門限,如SQL操作返回的記錄數(shù)或受影響的行 數(shù)大于等于此值時觸發(fā)策略設(shè)定;提供可設(shè)定關(guān)聯(lián)表數(shù)目動作門限,如SQL操作涉及表的個數(shù)大于等于此 值時觸發(fā)策略設(shè)定;可根據(jù)SQL執(zhí)行的時間長短設(shè)定規(guī)則;如命令執(zhí)行時長超過30秒進行 告警;可根據(jù)SQL執(zhí)行的結(jié)果設(shè)定規(guī)則;支持多級部署環(huán)境下數(shù)據(jù)查詢;支持多級管理下審計規(guī)則分發(fā);可預(yù)設(shè)置安全策略:告警(郵件、短信、SYSLOG、SNMP、屏幕)。提供詳細的操作記錄查詢,包括庫、表、字段、具體報文內(nèi)容查詢; 提供所有
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 電商運營專家居間協(xié)議
- 2025年度安全生產(chǎn)技術(shù)協(xié)同創(chuàng)新合作協(xié)議
- 2025年醫(yī)用檢驗與生化分析儀器項目建議書
- 七年級下冊語文背誦內(nèi)容檢查計劃
- 2025年電動汽車充電樁合作協(xié)議書
- 離婚協(xié)議書的文化差異影響
- 2025年嬰幼兒服飾項目建議書
- 物業(yè)保安服務(wù)合同
- 2025建筑安全員C證考試題庫
- 2025遼寧省安全員《B證》考試題庫及答案
- 私立醫(yī)療機構(gòu)2025年運營策略與計劃
- 四川省眉山市眉山中學(xué)2024-2025學(xué)年高二上學(xué)期11月期中考試試題2
- 2025年蘇州農(nóng)業(yè)職業(yè)技術(shù)學(xué)院高職單招高職單招英語2016-2024歷年頻考點試題含答案解析
- 公共服務(wù)均等化研究-第2篇-深度研究
- 字體設(shè)計完整版本
- 短視頻居間代理合同范本
- 二零二五年度港口碼頭安全承包服務(wù)協(xié)議4篇
- 2024年蘇州衛(wèi)生職業(yè)技術(shù)學(xué)院高職單招語文歷年參考題庫含答案解析
- 《歡樂運動會:1 我為班級出把力》說課稿-2024-2025學(xué)年四年級上冊綜合實踐活動滬科黔科版
- 2024年汽車駕駛員(高級)證考試題庫附答案
- 2025年中智集團及下屬單位招聘筆試參考題庫含答案解析
評論
0/150
提交評論