防統(tǒng)方解決方案介紹_第1頁(yè)
防統(tǒng)方解決方案介紹_第2頁(yè)
防統(tǒng)方解決方案介紹_第3頁(yè)
防統(tǒng)方解決方案介紹_第4頁(yè)
防統(tǒng)方解決方案介紹_第5頁(yè)
已閱讀5頁(yè),還剩5頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、防統(tǒng)方解決方案介紹防統(tǒng)方解決方案從事先防范一一事中審批一一及時(shí)通知一一事后審計(jì)四個(gè)方 面構(gòu)建,來(lái)滿足醫(yī)院和衛(wèi)生部門(mén)對(duì)防統(tǒng)方的安全要求。防統(tǒng)方解決方案體系包含如下:小 以事先防范構(gòu)筑“統(tǒng)方”防御體系禁止當(dāng)前頻繁發(fā)生的商業(yè)統(tǒng)方以及任意非法統(tǒng)方行為。小 以事中授權(quán)和審批保障“統(tǒng)方”安全禁止非法統(tǒng)方,確保合法統(tǒng)方經(jīng)過(guò) USBg權(quán)可以識(shí)別統(tǒng)方和操作人一一關(guān) 聯(lián)。事中及時(shí)通知可疑“統(tǒng)方”行為針對(duì)統(tǒng)方數(shù)據(jù)的操作,不論統(tǒng)方是合法或非法,均在第一時(shí)間通過(guò)多種渠道發(fā)布通知,發(fā)現(xiàn)可疑“統(tǒng)方”行為。小全面的事后審計(jì)以事后審計(jì)追蹤非法“統(tǒng)方”事件,不論統(tǒng)方是合法或非法,所有操作均記錄在審計(jì)信息內(nèi),詳盡的海量審計(jì)信息為懲

2、戒提供了精細(xì)的證據(jù)???覆蓋商業(yè)“統(tǒng)方”多條通路獲取統(tǒng)方的道路層出不窮,針對(duì)當(dāng)前市場(chǎng)上流行的手段和通路進(jìn)行有效控 制。及時(shí)通知第一時(shí)間通 澄理可現(xiàn)行為防統(tǒng)方管理解決方案具有以下主要功能:事先防范基于“事先防范”的非法統(tǒng)方策略性管理是商業(yè)防統(tǒng)方的基礎(chǔ),在“事先防范” 的策略性管理中,安全管理事先防范主要實(shí)現(xiàn)以下目標(biāo):把“統(tǒng)方”基“統(tǒng)方”基礎(chǔ)數(shù)據(jù)主要包括處方表、藥品數(shù)據(jù)表、患者信息礎(chǔ)數(shù)據(jù)納入保 表、臨床診療過(guò)程相關(guān)數(shù)據(jù)表,它不僅是統(tǒng)方基礎(chǔ)數(shù)據(jù),也 護(hù)體系是整個(gè)HIS系統(tǒng)的核心數(shù)據(jù)。創(chuàng)造性的引入了 “統(tǒng)方”基礎(chǔ)數(shù)據(jù)擁有者這一概念,把“統(tǒng)方”數(shù)據(jù)擁有者賦給 HIS業(yè)務(wù) 系統(tǒng)。在該“統(tǒng)方”數(shù)據(jù)保護(hù)體系下

3、,除了 HIS業(yè)務(wù)系統(tǒng)外, 其他人員將無(wú)法訪問(wèn)統(tǒng)方數(shù)據(jù),從而為防統(tǒng)方安全管理打下 堅(jiān)實(shí)基礎(chǔ)。DBA只責(zé)分離DBA數(shù)據(jù)庫(kù)管理員,不是“統(tǒng)方”數(shù)據(jù)管理員,所以 DBA不應(yīng)該訪問(wèn)統(tǒng)方數(shù)據(jù)。但是數(shù)據(jù)庫(kù) DBA擁有超級(jí)權(quán)限。創(chuàng) 造性的把DBAT理從“統(tǒng)方”數(shù)據(jù)中分離出來(lái),使 DBA不再 先天具有訪問(wèn)和管理“統(tǒng)方”數(shù)據(jù)的權(quán)限,從而實(shí)現(xiàn) DBA只 責(zé)分離,保護(hù)“統(tǒng)方”數(shù)據(jù)。限制特權(quán)用戶除了 DBAi外,數(shù)據(jù)庫(kù)中包含其他特權(quán)用戶,這些用戶都具訪問(wèn)統(tǒng)方有訪問(wèn)“統(tǒng)方”的權(quán)限,采用類(lèi)似 DBA職責(zé)分離的方式,使“統(tǒng)方”數(shù)據(jù)從這些用戶中分離出來(lái),實(shí)現(xiàn)“統(tǒng)方”數(shù)據(jù)保 護(hù)。限制Schema訪數(shù)據(jù)庫(kù)內(nèi)Schema是“統(tǒng)方”

4、數(shù)據(jù)的擁有者,天然具有隨時(shí)問(wèn)統(tǒng)方統(tǒng)方的權(quán)限,通過(guò)轉(zhuǎn)移“統(tǒng)方”數(shù)據(jù)的擁有者為 His業(yè)務(wù)系統(tǒng),使Schema再具有“統(tǒng)方”的先天訪問(wèn)能力,實(shí)現(xiàn)“統(tǒng) 方”數(shù)據(jù)保護(hù)。限制流動(dòng)人員流動(dòng)人員具有流動(dòng)性和不受醫(yī)院約束等特征,導(dǎo)致流動(dòng)人員訪問(wèn)統(tǒng)方管理更具有難度。通過(guò)USBKey或臨時(shí)授權(quán)等方式,實(shí)現(xiàn)開(kāi)發(fā)商和合作伙伴等流動(dòng)人員的管理,限制流動(dòng)人員對(duì)“統(tǒng)方” 的訪問(wèn)。限制工具型應(yīng)在防統(tǒng)方實(shí)踐中,相當(dāng)多的商業(yè)統(tǒng)方都是通過(guò)工具型應(yīng)用獲用訪問(wèn)統(tǒng)方得,對(duì)工具型應(yīng)用嚴(yán)格管理,使工具型應(yīng)用不具備訪問(wèn)“統(tǒng)方”數(shù)據(jù)的能力,從而實(shí)現(xiàn)“統(tǒng)方”數(shù)據(jù)保護(hù)。嚴(yán)格遵循統(tǒng)方對(duì)于合法的“統(tǒng)方”,為了不至于統(tǒng)方數(shù)據(jù)從合法統(tǒng)方渠道授權(quán)和審批管理泄

5、露,需要嚴(yán)格遵循衛(wèi)生部要求的統(tǒng)方授權(quán)和審批,建立合法統(tǒng)方授權(quán)機(jī)制,實(shí)現(xiàn)統(tǒng)方的實(shí)時(shí)審批和監(jiān)控。通過(guò)USBKey 授權(quán)的方式來(lái)實(shí)現(xiàn)授權(quán)和審批,甚至可以實(shí)現(xiàn)在 USBKey使 用過(guò)程實(shí)現(xiàn)類(lèi)似于銀行柜臺(tái)的雙重授權(quán)機(jī)制,從而使統(tǒng)方數(shù) 據(jù)泄露的可能性降到最低。統(tǒng)方白名單和統(tǒng)方特征化使Trust可以精確的識(shí)別His系統(tǒng) 中包含的統(tǒng)方操作,在識(shí)別到統(tǒng)方操作之后進(jìn)行授權(quán)和審批 驗(yàn)證,只有通過(guò)了授權(quán)和驗(yàn)證才可以獲得統(tǒng)方。事前阻斷安全管理通過(guò)“事先防范”機(jī)制,建立了商業(yè)統(tǒng)方的策略性管理之后,一旦發(fā) 現(xiàn)不滿足預(yù)定義策略的任何統(tǒng)方行為,將被實(shí)時(shí)阻斷,統(tǒng)方竊取行為將被拒絕。事前阻斷是防統(tǒng)方管理體系的核心, 只有在統(tǒng)方竊取

6、階段事前阻斷,防統(tǒng)方才 真正生效。事中審批安全管理通過(guò)事先策略性管理,對(duì)于可識(shí)別的統(tǒng)方操作,引入嚴(yán)格授權(quán)和審批 流程,只有通過(guò) USB-KEY僉證之后才可以訪問(wèn)統(tǒng)方操作。事中授權(quán)和審批是實(shí)現(xiàn) 防統(tǒng)方管理的重要步驟,不論是非法統(tǒng)方和合法統(tǒng)方,統(tǒng)一納入統(tǒng)方管理,使統(tǒng) 方安全進(jìn)一步得到保障。及時(shí)通知針對(duì)可疑統(tǒng)方行為可以在第一時(shí)間通知管理者,使管理者可以快速掌握現(xiàn)場(chǎng)。任何被成功阻斷的統(tǒng)方行為,認(rèn)定為可疑的統(tǒng)方行為,都需要在第一時(shí)間得到通知,通知以短信、郵件、閃爍、網(wǎng)頁(yè)等多種方式加以提醒和警示;認(rèn)定為合法 統(tǒng)方的操作行為也會(huì)在網(wǎng)頁(yè)得到明顯提示,讓管理者在第一時(shí)間掌握誰(shuí)(who)于什么時(shí)刻(when)在哪

7、里(where)用什么應(yīng)用(app)進(jìn)行的統(tǒng)方行為。及時(shí)通知信息量是經(jīng)過(guò)過(guò)濾的,數(shù)量少而精,若通知信息太多,會(huì)造成管理者 對(duì)統(tǒng)方管理的麻痹性,所以告警信息可以進(jìn)行個(gè)性化訂閱,從而掌控收到的信息 數(shù)據(jù)嚴(yán)重程度和信息量。事后審計(jì)事后審計(jì)不同于事中通知,事后審計(jì)需要提供非常詳盡的審計(jì)信息,便于可 疑統(tǒng)方分析的回溯管理。海量審計(jì)信息主要有兩個(gè)重要作用:第一、審計(jì)信息分析以發(fā)現(xiàn)訪問(wèn)規(guī)律以及一些目前未發(fā)現(xiàn)的可疑點(diǎn)管理。第二、提供事后追究的證據(jù)。尤其是提供證據(jù)保存這一功能,要求審計(jì)信息必須具有其原始不可修改和刪 除的基本特征。攔截商業(yè)(非法)統(tǒng)方之通路“商業(yè)”統(tǒng)方是醫(yī)療回扣腐敗利益鏈的核心所在,存在著巨大的

8、商業(yè)利益。正 是因?yàn)榫薮笊虡I(yè)利益的存在,利益相關(guān)人員會(huì)采用各種手段去獲得統(tǒng)方數(shù)據(jù)。一 且存在著某個(gè)竊取統(tǒng)方的途徑,該途徑將會(huì)迅速傳播,從而擊破統(tǒng)方防御。基于 此考慮,統(tǒng)方防御必須是全方位的,至少不能給不法者提供簡(jiǎn)單的、低成本的、 快速的竊取途徑?!吧虡I(yè)統(tǒng)方”的基本途徑主要分兩大類(lèi):(一)來(lái)自于非HIS業(yè)務(wù)系統(tǒng)軟件的統(tǒng)方威脅(二)來(lái)自于合法HIS業(yè)務(wù)系統(tǒng)軟件的統(tǒng)方威脅來(lái)自于非HIS業(yè)務(wù)系統(tǒng)軟件的統(tǒng)方威脅高權(quán)限用戶越權(quán)訪問(wèn)代碼注入式訪問(wèn)代理式訪問(wèn)盜用業(yè)務(wù)系統(tǒng)用戶 (Schema以后/)密碼訪問(wèn)通過(guò)exph expdh等生 成的備份文件非業(yè)務(wù)系統(tǒng)物件的統(tǒng)方威脅威脅通過(guò)6KD卜cKpdb等 合法數(shù)據(jù)備

9、份程序 訪問(wèn)高權(quán)限用戶越權(quán)訪問(wèn)高權(quán)限用戶越權(quán)訪問(wèn)使統(tǒng)方數(shù)據(jù)泄露的主要威脅之一。在數(shù)據(jù)庫(kù)中,至少會(huì)擁有一個(gè)DBA除了 DB0外還存在著很多光天有能力 訪問(wèn)統(tǒng)方數(shù)據(jù)的數(shù)據(jù)庫(kù)的用戶。這些用戶廣泛的被IT管理人員,開(kāi)發(fā)商以及合作伙伴所擁有,特別是相當(dāng)多的高權(quán)限用戶可能還 存在著共享使用問(wèn)題,比如system等用戶。從業(yè)務(wù)性質(zhì)來(lái)說(shuō),任 何高權(quán)限用戶都是為了管埋數(shù)據(jù)庫(kù),而/、是管埋數(shù)據(jù),其本身并 無(wú)訪問(wèn)統(tǒng)力數(shù)據(jù)的要求。盜用Schema軟件系統(tǒng)開(kāi)發(fā)和運(yùn)行存在著一個(gè)廣為人知的事實(shí),就是SchemaUser以及其他User,也就是業(yè)務(wù)系統(tǒng)訪問(wèn)數(shù)據(jù)庫(kù)的用戶密碼無(wú)法保密。同時(shí)這共學(xué)用戶密碼個(gè)開(kāi)放的用戶又是統(tǒng)方數(shù)據(jù)和

10、代碼的缺省擁有者,使其成為統(tǒng)方 數(shù)據(jù)泄露的最大威脅所在。特別是 Schema User被盜用之后,其 可以部署各種統(tǒng)方代理來(lái)完成統(tǒng)方數(shù)據(jù)的獲取。通過(guò)幾乎任何業(yè)務(wù)系統(tǒng)都存在 exp和expdb應(yīng)用,這是任何業(yè)務(wù)系統(tǒng)exp,expdb 等合災(zāi)難保障的一部分。Exp和expdp具有狀取處方表等表哥全部數(shù)據(jù)法數(shù)據(jù)備份程序訪問(wèn)的能力,也使其成為統(tǒng)方數(shù)據(jù)獲取的一個(gè)可能來(lái)源。通過(guò)備份文件離線保存,可以在數(shù)據(jù)庫(kù)外獲得統(tǒng)方數(shù)據(jù)。雖然備份文exp,expdb 生成件一般保留在數(shù)據(jù)庫(kù)服務(wù)器之上,相當(dāng)比較安全。也需要f的的備份文件訪問(wèn)方式加以保護(hù)。代理式訪問(wèn)代理式訪問(wèn)相當(dāng)比較隱蔽,部署一段代碼在數(shù)據(jù)庫(kù)或者主機(jī)之上。

11、通過(guò)該代碼運(yùn)行來(lái)獲取統(tǒng)方數(shù)據(jù)。需要注意的是代理式訪問(wèn)并不第5頁(yè)需要訪問(wèn)者具有直接訪問(wèn)統(tǒng)方數(shù)據(jù)能力,而是通過(guò)代理者的權(quán)限來(lái)狀得統(tǒng)方數(shù)據(jù)。從數(shù)據(jù)庫(kù)角度而言,代理訪問(wèn)都是通過(guò)any權(quán)限進(jìn)行的。代碼注入式訪 問(wèn)代碼注入式訪問(wèn)和代理式訪問(wèn)類(lèi)似,但其過(guò)程更加隱秘,通過(guò)使 自己代碼運(yùn)行在業(yè)務(wù)系統(tǒng)的外衣之下進(jìn)行。比如注入視圖,注入 觸發(fā)器,注入其他業(yè)務(wù)系統(tǒng)代碼來(lái)完成獲取統(tǒng)方數(shù)據(jù)。利用Oracle安全漏洞訪問(wèn)Oracle安全漏洞是獲取統(tǒng)方數(shù)據(jù)的一條途徑,只有通過(guò)持續(xù)的進(jìn) 行Oracle補(bǔ)丁解決。但絕大部分 Oracle女全漏洞為提升權(quán)限, 從而在完成權(quán)限管理的基礎(chǔ)之上可以很好的解決Oracle安全漏洞所帶來(lái)的統(tǒng)

12、方威脅問(wèn)題。生阻止假冒應(yīng)用進(jìn)行“統(tǒng)方”在攔截非法“統(tǒng)方”的各條通路后,業(yè)務(wù)系統(tǒng)就出現(xiàn)通過(guò)假冒 HIS應(yīng)用進(jìn)行統(tǒng) 方的事故。由于醫(yī)院HIS系統(tǒng)時(shí)典型的C/S架構(gòu),HIS系統(tǒng)又頻繁更新,導(dǎo)致 應(yīng)用系統(tǒng)容易被假冒。防統(tǒng)方EUM APP VERIFY!供終端應(yīng)用認(rèn)證,利用 MD限驗(yàn)技術(shù),可阻止假冒 應(yīng)用程序登陸HIS系統(tǒng)。HIS數(shù)據(jù)庫(kù)具有統(tǒng)方權(quán)限統(tǒng)方是醫(yī)療衛(wèi)生機(jī)構(gòu)為完成特定醫(yī)療分析所需要的功能之人員的泄露 一,并不能完全從業(yè)務(wù)系統(tǒng)進(jìn)行屏蔽。如何不讓合法的統(tǒng)方 用作非法的商業(yè)統(tǒng)方是統(tǒng)方管理的主要挑戰(zhàn)之一。通過(guò)事中 授權(quán)和審批是解決合法同法非法化的有效手段,也符合衛(wèi)生 部關(guān)于統(tǒng)方管理的需求。盜用統(tǒng)方權(quán)限

13、人員密碼一旦統(tǒng)方權(quán)限人員的密碼被盜用,統(tǒng)方數(shù)據(jù)自然就泄露了。 我們?cè)诎踩珜?shí)踐中可以知道,希望相關(guān)人員設(shè)置復(fù)雜密碼并 且經(jīng)常變更很難實(shí)現(xiàn)。我們需要解決的是在密碼被盜用之后 如何防止統(tǒng)力數(shù)據(jù)泄露。假冒合法業(yè)務(wù) 系統(tǒng)在C/S體系結(jié)構(gòu),業(yè)務(wù)系統(tǒng)相對(duì)比較容易被假冒。如何防止 假冒的業(yè)務(wù)系統(tǒng)也是統(tǒng)方安全管理的主要內(nèi)容。業(yè)務(wù)系統(tǒng)漏洞 導(dǎo)致的統(tǒng)方查 詢(xún)只要是軟件系統(tǒng),就必然存在著漏洞。事實(shí)上業(yè)務(wù)系統(tǒng)存在 的最大問(wèn)題還在于注入的漏洞或者后門(mén)。醫(yī)院防統(tǒng)方管理系統(tǒng)架構(gòu)醫(yī)院防統(tǒng)方硬件需要配置一臺(tái)安全管理服務(wù)器,可以獨(dú)立于生產(chǎn)系統(tǒng)之外,建 議配置單獨(dú)服務(wù)器最佳。安全管理服務(wù)器需要安裝管理庫(kù),管理庫(kù)的主要用途是 存放安全

14、配置信息和審計(jì)日志。為提供日常的 WEBe全管理,需要在安全管理服務(wù) 器上安裝Tomcat中間件,日常的安全管理和日志審計(jì),可以通過(guò) WEEW覽器(如 IE , Firefox 等)進(jìn)行訪問(wèn)。防統(tǒng)方系統(tǒng)架構(gòu)圖如下:Internet統(tǒng)方管理控制臺(tái)短信通知:WEBZ用用尸應(yīng)用用戶CAPA癡方服務(wù)器 !(1)安全配置管理 :(2)審計(jì)日志管理 ;(3)報(bào)告、搜索等U盾管理關(guān)鍵數(shù)據(jù)訪問(wèn)人員統(tǒng)方訪問(wèn)控制B/S架構(gòu)下終端身份管理終端管理&防假冒數(shù)據(jù)庫(kù)服務(wù)器區(qū)應(yīng)用服務(wù)群業(yè)務(wù)辦公區(qū)模塊解釋說(shuō)明防統(tǒng)方Management Server (安全管理控制臺(tái)):防統(tǒng)方系統(tǒng)管理服務(wù)器控制臺(tái),以Wetf式提供集中管理能力

15、,整個(gè)防統(tǒng)方系 統(tǒng)只需要一個(gè)管理服務(wù)器,并需要足夠存儲(chǔ)空間以存儲(chǔ)審計(jì)數(shù)據(jù)。主要功能:1)實(shí)現(xiàn)WebS集中化管理,多個(gè)業(yè)務(wù)系統(tǒng)實(shí)現(xiàn)統(tǒng)一管理;2)實(shí)現(xiàn)防統(tǒng)方系統(tǒng)日常管理;3)實(shí)現(xiàn)審計(jì)記錄的查詢(xún);4)實(shí)現(xiàn)統(tǒng)方訪問(wèn)的自動(dòng)監(jiān)視;5)前臺(tái)管理員用戶分配和權(quán)限設(shè)置;注:建議配置獨(dú)立服務(wù)器,存儲(chǔ)空間以存放的審計(jì)數(shù)據(jù)量為標(biāo)準(zhǔn)。CAM (資產(chǎn)訪問(wèn)控制):CAM先防范和事中審批控制模塊,保護(hù)統(tǒng)方數(shù)據(jù)和統(tǒng)方授權(quán)審批。針對(duì)合法 應(yīng)用的統(tǒng)方數(shù)據(jù)訪問(wèn)非統(tǒng)方行為將不受控制,但是對(duì)統(tǒng)方行為做出控制;對(duì)于 非法應(yīng)用,訪問(wèn)統(tǒng)方數(shù)據(jù)將被攔截;對(duì)于使用邏輯備份工具EXP EXPD年訪問(wèn)統(tǒng)方數(shù)據(jù)進(jìn)行防控,限制只能某些特定的地址才能使用該

16、工具;對(duì)于 DBA大權(quán)限用戶,使用非法應(yīng)用訪問(wèn)統(tǒng)方數(shù)據(jù)進(jìn)行攔截;對(duì)于統(tǒng)方數(shù)據(jù)的自身SCHEMA使用非法應(yīng)用訪問(wèn)統(tǒng)方數(shù)據(jù)進(jìn)行攔截。主要功能:主要實(shí)現(xiàn)防統(tǒng)方數(shù)據(jù)的分類(lèi)和管理,根據(jù)業(yè)務(wù)特征形成數(shù)據(jù)集合;配置合法應(yīng)用和非法應(yīng)用,存入規(guī)則庫(kù);配置特定應(yīng)用上的合法終端和非法終端,存入規(guī)則庫(kù);針對(duì)不同的應(yīng)用,配置有針對(duì)性的規(guī)則(比如:攔截、監(jiān)視、審計(jì)) ,存 入規(guī)則庫(kù);針對(duì)非法應(yīng)用,訪問(wèn)統(tǒng)方數(shù)據(jù)時(shí),將全部被攔截阻斷;針對(duì)合法應(yīng)用,訪問(wèn)統(tǒng)方數(shù)據(jù)時(shí),將全部受到監(jiān)視和審計(jì),非統(tǒng)方行為可 以正常進(jìn)行,統(tǒng)方行為受到規(guī)則控制;針對(duì)DBAS鄧g、SCHEMA權(quán)限的數(shù)據(jù)庫(kù)用戶,使用非法應(yīng)用訪問(wèn)統(tǒng)方數(shù)據(jù) 時(shí)直接攔截;針對(duì)邏輯

17、備份工具 EXR EXPD將,備份統(tǒng)方數(shù)據(jù)時(shí)配置單獨(dú)的規(guī)則,限制特定終端才能使用該工具;保護(hù)統(tǒng)方數(shù)據(jù)所在的 SCHEM用戶,使用非法應(yīng)用訪問(wèn)統(tǒng)方數(shù)據(jù)時(shí)直接攔 截。CAA (資產(chǎn)訪問(wèn)審計(jì)):CAA后審計(jì)控制模塊,實(shí)現(xiàn)按需審計(jì)、搜索和告警。審計(jì)功能提供了用戶登錄的IP地址、登錄時(shí)間、登錄主機(jī)名稱(chēng)、登錄 ORACLE勺用戶名稱(chēng)、登錄應(yīng)用、 訪問(wèn)統(tǒng)方表格的時(shí)間、訪問(wèn)統(tǒng)方表格的具體語(yǔ)法、語(yǔ)句行為結(jié)果等信息。特別是 針對(duì)統(tǒng)方提供了業(yè)務(wù)化的語(yǔ)言來(lái)組織審計(jì)輸出,使其容易被相關(guān)審計(jì)人員解讀。主要功能:為防統(tǒng)方系統(tǒng)提供有針對(duì)性的登錄審計(jì)和訪問(wèn)審計(jì)功能;提供了用戶登錄的IP地址、登錄時(shí)間、登錄主機(jī)名稱(chēng)、登錄 ORACL的用 戶名稱(chēng)、登錄應(yīng)用、訪問(wèn)統(tǒng)方表格的時(shí)間、訪問(wèn)統(tǒng)方表格的具體語(yǔ)法、語(yǔ) 旬行為結(jié)果等信息;防止防統(tǒng)方系統(tǒng)被旁路,避免丟失審計(jì)數(shù)據(jù);審計(jì)信息按自定義級(jí)別進(jìn)行分類(lèi),便于日常審計(jì);統(tǒng)方數(shù)據(jù)訪問(wèn)審計(jì)的SQL語(yǔ)句“翻譯”,便于審計(jì)人員解讀。統(tǒng)方數(shù)據(jù)訪問(wèn)審計(jì)的SQL語(yǔ)句執(zhí)行,便于審計(jì)人員分析SQL吉果;根據(jù)審計(jì)需要,提供自定義搜索功能;EUM USB-KEY【醫(yī)護(hù)人員U盾管理】:EUM中審批控制卞g塊子模塊。EUMR現(xiàn)企業(yè)用戶管理,實(shí)現(xiàn)身份信息和員工 信息的匹配,實(shí)現(xiàn)基于員工信息的訪問(wèn)控制和審計(jì)。EUMS供USBKEY獨(dú)的授權(quán), 實(shí)現(xiàn)合法應(yīng)用或開(kāi)發(fā)類(lèi)應(yīng)用的驗(yàn)證。主要功能:基于終端認(rèn)證

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論