醫(yī)療行業(yè)信息安全管理整體解決方案_第1頁(yè)
醫(yī)療行業(yè)信息安全管理整體解決方案_第2頁(yè)
醫(yī)療行業(yè)信息安全管理整體解決方案_第3頁(yè)
醫(yī)療行業(yè)信息安全管理整體解決方案_第4頁(yè)
醫(yī)療行業(yè)信息安全管理整體解決方案_第5頁(yè)
已閱讀5頁(yè),還剩53頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、醫(yī)院信息安全管理整體解決方案醫(yī)療用戶需要整體安全方案所有醫(yī)院都已經(jīng)有防病毒軟件、防火墻、入侵檢測(cè)等基本設(shè)施安全事件仍然時(shí)有發(fā)生,特別在辦公網(wǎng)內(nèi)整體安全狀況無(wú)人能夠描述業(yè)務(wù)網(wǎng)同辦公網(wǎng)隔離高端用戶開(kāi)始部署全院覆蓋的無(wú)線網(wǎng)絡(luò)以支持各種移動(dòng)手持設(shè)備或工作站作為有線網(wǎng)絡(luò)的補(bǔ)充業(yè)務(wù)網(wǎng)不再是密不透風(fēng)了安全規(guī)劃與建設(shè)思路的轉(zhuǎn)變防護(hù)重點(diǎn)安全治理觀念高效安全管理需求以邊界、安全域?yàn)橹鞯?“傳統(tǒng)防護(hù)思路”被動(dòng)的、防御型 的技術(shù)手段應(yīng)對(duì)型的安全建設(shè) 模式通過(guò)工具化、自動(dòng)化的安全手段,應(yīng)對(duì)不斷擴(kuò)張的IT資 產(chǎn)的管理,有效落實(shí)安全管 理要求逐漸轉(zhuǎn)向針對(duì):數(shù)據(jù)內(nèi)容應(yīng)用用戶身份行為的安全防護(hù)。加強(qiáng)主動(dòng)防御的合規(guī)管理工作。加強(qiáng)

2、安全監(jiān)控綜合分析;通過(guò)安全指標(biāo)為衡量手 段,推進(jìn)安全治理、衡量 安全建設(shè)績(jī)效。傳統(tǒng)的思路和模式信息的安全合規(guī)管理自動(dòng)化高效的安全管理關(guān)鍵字安全建設(shè)建議流程事后審計(jì)證明有效性并判定趨勢(shì)查詢報(bào)告關(guān)聯(lián)分析收集記錄加固安全狀態(tài)防止問(wèn)題發(fā)生Anti-malwareFirewallHIPSApp. Ctrl.Device CtrlLAN準(zhǔn)入 網(wǎng)關(guān)準(zhǔn)入 自我強(qiáng)制P2P控制DHCP準(zhǔn)入桌面虛擬化應(yīng)用程 序虛擬 化終端安全網(wǎng)絡(luò)準(zhǔn)入虛擬化事先防范管理控制并解決問(wèn)題零日攻擊 違規(guī)操作 入侵防護(hù)數(shù)據(jù)防泄密事中控制安全性防護(hù)監(jiān)控預(yù)防發(fā)現(xiàn)保護(hù)端點(diǎn)控制信息中心信息管理終端控制終端安全建設(shè)的困境終端類型多樣化固定PC移動(dòng)PC

3、智能終端終端用途多樣化公私混用(公用/私用)多業(yè)務(wù)混用(辦公/業(yè)務(wù))終端環(huán)境多樣化操作系統(tǒng)(windows系列)硬件配置(CPU/Mem/外設(shè))應(yīng)用(QQ、MSN)策略設(shè)置管理復(fù)雜安全性和易用性的權(quán)衡防護(hù)產(chǎn)品的環(huán)境適應(yīng)性安全策略上的妥協(xié)安全產(chǎn)品形同虛設(shè)安全產(chǎn)品不好用 更換產(chǎn)品抱怨終端用戶默認(rèn)終端現(xiàn)狀終端環(huán)境:建設(shè)困境結(jié)果終端建設(shè)歷程分析病毒防病毒產(chǎn)品企業(yè)的終端安全管理防病毒產(chǎn)品五 花八門,防毒 水平參差不齊企業(yè)統(tǒng)一防病毒體系全面終端安全防護(hù)終端感染病毒的 渠道越來(lái)越多, 帶來(lái)其他的威脅防護(hù)軟件刪了怎么辦?外來(lái)終端怎么辦? 大量終端1個(gè)管 理員怎么管?統(tǒng)一化管理要求、 考核要求、運(yùn)維 要求配套解

4、決病毒轉(zhuǎn)向解 決人的問(wèn)題減少感染機(jī)會(huì)解決管理策略問(wèn)題管理力度問(wèn)題運(yùn)維自動(dòng)化問(wèn)題技術(shù)與管理配合問(wèn)題為何終端權(quán)限控制使用者私自修改IP地址使用者私自安裝軟件,威脅到整個(gè)網(wǎng)絡(luò)安全使用者隨意添加硬件使用者隨意關(guān)閉或卸載安全防護(hù)軟件使用者使用迅雷等下載工具,阻礙網(wǎng)絡(luò)的正常工作。如何進(jìn)行終端權(quán)限限制10為何需要終端防護(hù)防病毒/防間諜軟件入侵防護(hù)(主機(jī))防火墻設(shè)備控制主侵防護(hù)(網(wǎng)絡(luò))應(yīng)用程序控制終端防護(hù)降低了成本、復(fù)雜度, 減少了風(fēng)險(xiǎn)的暴露增強(qiáng)了保護(hù)、 控制和管理性防間諜軟件防病毒防火墻XX防病毒與先進(jìn)的威脅防護(hù)技術(shù)結(jié)合起來(lái)單一的解決方案提供終端安全防護(hù)單代理、單控制臺(tái)結(jié)果:(主機(jī)) 入侵防護(hù)設(shè)備控制應(yīng)用控

5、制(網(wǎng)絡(luò)) 入侵防護(hù)避免 事后處理屏蔽 不安全接入規(guī)范 接入行為鏟除 威脅源頭從紙面的管理口號(hào)到技術(shù)上的策略遵從傳統(tǒng)的方法罰 款管 理郵 件通 告通 報(bào) 批 評(píng)規(guī) 章 制 度電 話 通 知紅 頭 文 件策略 制定策略 執(zhí)行安全認(rèn)證準(zhǔn)許接入身份認(rèn)證終端接入失敗修復(fù)周期檢查拒絕或隔離Symantec的方法檢測(cè)終端接入第2步第3步針對(duì)策略檢查配置的遵從性持續(xù)監(jiān)控,遵守當(dāng)前的策略第5步基于策略檢查的結(jié)果采取措施第4步定義策略第1步準(zhǔn)入控制能干什么誰(shuí)可以進(jìn)入服務(wù)器網(wǎng)訪問(wèn)哪臺(tái)服務(wù)器訪問(wèn)什么端口(應(yīng)用)桌面運(yùn)行什么程序訪問(wèn)特定端口不能獲取什么數(shù)據(jù)19準(zhǔn)入控制御“毒”于網(wǎng)絡(luò)之外第 1 關(guān)外設(shè)控制監(jiān)管所有I/O

6、端口第 2 關(guān)雙向防火墻監(jiān)管所有網(wǎng)絡(luò)通訊第 3 關(guān)NIPS 和 HIPS發(fā)現(xiàn)并阻止入侵行為第 4 關(guān)主動(dòng)防御技術(shù)發(fā)現(xiàn)各種未知的安全風(fēng)險(xiǎn)第 5 關(guān)傳統(tǒng)實(shí)時(shí)防護(hù)檢測(cè)并清除惡意程序第 6 關(guān)系統(tǒng)加固修補(bǔ)漏洞提高安全性第 7 關(guān)緊急事件響應(yīng)迅速應(yīng)對(duì)減少損失第 8 關(guān)資產(chǎn)合約配置補(bǔ)丁升級(jí)軟件備份標(biāo)識(shí)遷移部署事件問(wèn)題變更發(fā)布幫助臺(tái)服務(wù)等級(jí)恢復(fù)分析遠(yuǎn)程維護(hù)監(jiān)視報(bào)告IT Life CycleManagement過(guò)渡和 遷移遠(yuǎn)程幫助和故障排除監(jiān)控 和跟蹤業(yè)務(wù)連續(xù)性保障補(bǔ)丁程序管理映像制作 部署和配置應(yīng)用程序打包和質(zhì)量保證軟件管理 和虛擬化客戶端 查詢和 清單支持不同種類的平臺(tái)資產(chǎn)管理客戶端和移動(dòng)用戶管理Netw

7、ork資產(chǎn)部署NetworkDevicesSite 監(jiān)控Windows資產(chǎn)部署補(bǔ)丁管理軟件分發(fā) 打包工具應(yīng)用軟件管理 遠(yuǎn)程控制Windows 網(wǎng)管 服務(wù)器監(jiān)控 備份與修復(fù)UNIX/Linux資產(chǎn) 部署補(bǔ)丁管理2軟件分發(fā)Windows 網(wǎng)管3 服務(wù)器監(jiān)控 備份與修復(fù)2Macintosh資產(chǎn)補(bǔ)丁管理2軟件分發(fā)2遠(yuǎn)程控制Windows 網(wǎng)管個(gè)性化遷移應(yīng)用測(cè)量備份與修復(fù)WindowsHandheld資產(chǎn)資產(chǎn)部署部署補(bǔ)丁管理軟件分發(fā)軟件分發(fā)2打包工具打包工具 應(yīng)用軟件管理服務(wù)器管理資產(chǎn)應(yīng)用軟件固定資產(chǎn)條形碼合同管理TCO管理幫助臺(tái)數(shù)據(jù)中心控制如何阻截已經(jīng)射出的子彈?XXCritical System P

8、rotection維持系統(tǒng)的策略依從加固系統(tǒng)入侵檢測(cè)入侵防護(hù)減少管理復(fù)雜程度提升產(chǎn)品的管理能力防止零日攻擊加固日志系統(tǒng), 日志轉(zhuǎn)發(fā), 和日志監(jiān)控對(duì)無(wú)法立即安裝補(bǔ)丁程序或鎖 定的系統(tǒng)提供防護(hù)企業(yè)級(jí)的報(bào)表功能通過(guò)簡(jiǎn)單,集中的策略創(chuàng)建管 理系統(tǒng)降低企業(yè)用于資產(chǎn)保護(hù) 的成本目的提供懷有惡意的內(nèi)部用戶攻擊系 統(tǒng)未知攻擊針對(duì):內(nèi)存文件系統(tǒng)注冊(cè)表操作系統(tǒng)應(yīng)用終端用戶違背企業(yè)安全策略預(yù)防核心HIS、LIS服務(wù)器安全加固醫(yī)院HIS、LIS服務(wù)器安全極為重要,一旦HIS、LIS有安全風(fēng)險(xiǎn), 造成的后果不僅僅是數(shù)據(jù)丟失,而且會(huì)造成醫(yī)院業(yè)務(wù)可用性 故障。加固HIS、LIS等核心服務(wù)器的安全,避免服務(wù)器受到惡意 內(nèi)部或

9、者外部人員的攻擊。避免由于攻擊行為而造成數(shù)據(jù) 的泄露和服務(wù)器的停頓??紤]到醫(yī)院內(nèi)有很多的維護(hù)供應(yīng)商,包括軟件的和硬件以 及業(yè)務(wù)維護(hù)人員。這些人員經(jīng)常會(huì)進(jìn)入到機(jī)房甚至操作服 務(wù)器。這些人員無(wú)意思的操作風(fēng)險(xiǎn)或者有意識(shí)的滲透都會(huì) 造成數(shù)據(jù)泄密和服務(wù)器停頓的風(fēng)險(xiǎn)。需要監(jiān)控這些人員在 服務(wù)器上的操作,并在他們執(zhí)行危險(xiǎn)操作時(shí)阻止他們SCSP 關(guān)鍵系統(tǒng)多重防護(hù)功能Network Protection(Host IPS)Exploit Prevention(Host IPS)System Controls(Host IPS)Auditing & Alerting(Host IDS)XXCritical Sys

10、tem Protection限制應(yīng)用和操作系統(tǒng)的 行為阻止緩沖區(qū)溢出攻擊檢測(cè)零日攻擊減少系統(tǒng)宕機(jī)時(shí)間操作系統(tǒng)加固監(jiān)控日志和安全事件歸并并轉(zhuǎn)發(fā)日志到SSIM平臺(tái)智能事件響應(yīng)阻止后門限制應(yīng)用程序的網(wǎng)絡(luò)連 接限制進(jìn)出流量主機(jī)防火墻功能默認(rèn)策略即可有效保護(hù)系統(tǒng)鎖定系統(tǒng)配置和設(shè)定注冊(cè)表保護(hù)文件系統(tǒng)保護(hù)強(qiáng)制遵從安全策略限制用戶的權(quán)限限制移動(dòng)存儲(chǔ)設(shè)備行為監(jiān)控內(nèi)容未授權(quán)的系統(tǒng)配置更改未授權(quán)的管理權(quán)限更改及濫用用戶登錄、退出,和失敗登錄操作命令和參數(shù)重要文件未授權(quán)訪問(wèn)、更改變更內(nèi)容注冊(cè)表的更改(針對(duì)Windows平臺(tái))31信息控制32信息泄露的狀況:產(chǎn)生-傳輸-使用的全過(guò)程信息泄漏環(huán)境信息外發(fā)和活動(dòng)監(jiān)控存儲(chǔ)發(fā)現(xiàn)

11、和信 息整理第三方郵件外發(fā)、上網(wǎng)移動(dòng)媒體端點(diǎn)監(jiān)控木馬交流數(shù)據(jù)庫(kù)文件服務(wù)器信息防泄漏從3方面來(lái)考慮信息泄露風(fēng)險(xiǎn),保障企業(yè)核心信息安全由于統(tǒng)方信息大多情況是通過(guò)個(gè)人的終端傳遞出去,我們首先 需要考慮的問(wèn)題是,監(jiān)測(cè)存放在終端上的醫(yī)院敏感信息的復(fù)制、 打印、刻錄、郵件等行為,通過(guò)警訊提醒醫(yī)務(wù)人員風(fēng)險(xiǎn)操作。 并在需要的情況下實(shí)時(shí)阻止這些泄密行為考慮到醫(yī)院內(nèi)部通過(guò)網(wǎng)絡(luò)的通信途徑比較多,在網(wǎng)絡(luò)層監(jiān)測(cè)信息使用者敏感信息傳遞過(guò)程協(xié)議監(jiān)控,包括 email, web, IM, FTP,PTP等。避免通過(guò)網(wǎng)絡(luò)將信息傳遞出去所有的統(tǒng)方數(shù)據(jù)都通過(guò)HIS服務(wù)器獲得,通過(guò)DLP監(jiān)控醫(yī)務(wù)人員 對(duì)于HIS服務(wù)器的數(shù)據(jù)查詢,及時(shí)

12、發(fā)現(xiàn)統(tǒng)方查詢和數(shù)據(jù)獲得情況。 并建立事件及時(shí)報(bào)警和審計(jì)。建議通過(guò)Symnatec DLP 解決方案來(lái)達(dá)到目標(biāo)35醫(yī)院信息防泄漏需求針對(duì)HIS系統(tǒng)服務(wù)器上的數(shù)據(jù)查詢分級(jí)審計(jì)進(jìn)行數(shù)據(jù)泄密的 監(jiān)控針對(duì)IT系統(tǒng)中所有導(dǎo)出的數(shù)據(jù)進(jìn)行數(shù)據(jù)防泄密的監(jiān)控針對(duì)一些關(guān)鍵性excel報(bào)表進(jìn)行數(shù)據(jù)防泄密的監(jiān)控對(duì)以上監(jiān)控?cái)?shù)據(jù)客戶端要求阻斷功能36DLP項(xiàng)目總體目標(biāo)通過(guò)DLP產(chǎn)品重塑企業(yè)內(nèi)部審計(jì)流程,符合醫(yī)院 CFO、 內(nèi)審、IT基礎(chǔ)架構(gòu)對(duì)信息防泄漏體系的要求通過(guò)醫(yī)療DLP項(xiàng)目提升醫(yī)療系統(tǒng)IT信息化建設(shè)信息安全等級(jí), 提升企業(yè)形象。通過(guò)醫(yī)療DLP項(xiàng)目,站在更高的角度上審視醫(yī)院信息安 全,完善信息安全基礎(chǔ)架構(gòu),為業(yè)務(wù)系統(tǒng)提

13、供更安全的保障37以保護(hù)“信息”為核心最佳實(shí)踐定義敏感信息監(jiān)視這些數(shù)據(jù)如何被使用建立防泄漏的管理機(jī)制和流程提升整個(gè)企業(yè)對(duì)信息安全管理的參 與度將信息安全管理上升到業(yè)務(wù)風(fēng)險(xiǎn)管 理的高度把業(yè)務(wù)部門引入安全管理的 最佳“切入點(diǎn)”:信息泄漏 風(fēng)險(xiǎn)管理 解決方案電子 郵件USB設(shè)備筆記 本電 腦File 服務(wù) 器防泄漏 策略監(jiān)控 & 預(yù)防 發(fā)現(xiàn) &保護(hù)Web郵 件及時(shí) 消息Web/ftp數(shù)據(jù)庫(kù)服務(wù)器由下屬部門的主管組成負(fù)責(zé)制定戰(zhàn)略方向,擴(kuò)大覆蓋范圍,設(shè)定風(fēng)險(xiǎn)防范機(jī)制目標(biāo),監(jiān)測(cè)標(biāo)準(zhǔn)。確保優(yōu)先權(quán)正確,資源充足,業(yè)務(wù)單位正在進(jìn)行數(shù)據(jù)監(jiān)測(cè)。CISO,CIO應(yīng)當(dāng)帶領(lǐng)指導(dǎo)委員會(huì),推動(dòng)業(yè)務(wù)部門參加數(shù)據(jù)指標(biāo)的監(jiān)控,對(duì)事

14、件 進(jìn)行補(bǔ)救,并增減政策規(guī)定。統(tǒng)籌管理委員會(huì)風(fēng)險(xiǎn)管理部 門IT部門業(yè)務(wù)部 門負(fù)責(zé)DLP系統(tǒng)的 管理負(fù)責(zé)維護(hù)系統(tǒng)功 能和性能,配置和 管理策略、響應(yīng)規(guī) 則、用戶、角色、 工作流系統(tǒng)優(yōu)調(diào)和擴(kuò)展, 監(jiān)測(cè)運(yùn)行指標(biāo)負(fù)責(zé)部門內(nèi)的事 件管理一般風(fēng)險(xiǎn)由部門自己 管理高危風(fēng)險(xiǎn)需上報(bào)總部 風(fēng)險(xiǎn)管理部門定期提交所屬部門風(fēng) 險(xiǎn)統(tǒng)計(jì)數(shù)據(jù)負(fù)責(zé)上報(bào)事件和統(tǒng)計(jì)數(shù)據(jù) 的管理風(fēng)險(xiǎn)管理部門給出明確的風(fēng)險(xiǎn)等 級(jí)定義明確哪個(gè)等級(jí)的事件必須上報(bào)管理上報(bào)事件,進(jìn)行調(diào)查和取證定期按統(tǒng)計(jì)數(shù)據(jù)進(jìn)行排名,排名 結(jié)果記入KPI指標(biāo)必要時(shí),啟動(dòng)緊急響應(yīng)流程。聯(lián) 系公關(guān)部門,外部法律機(jī)構(gòu)減小或消除負(fù)面影響理念方案CD/ DVD方法論結(jié)合實(shí)際的最佳實(shí)踐S

15、ymantec可以幫助您如何來(lái)防止數(shù)據(jù)泄漏?發(fā)現(xiàn)監(jiān)控阻止數(shù)據(jù)在網(wǎng)絡(luò)中如何流動(dòng)?敏感信息在什么位置?DATA LOSS PREVENTION (DLP)DLP工作原理Presentation Identifier Goes Here40管理發(fā)現(xiàn)識(shí)別掃描目標(biāo)運(yùn)行掃描以發(fā)現(xiàn)網(wǎng)絡(luò)及端點(diǎn) 上的敏感數(shù)據(jù)啟用或自定義策略模板補(bǔ)救并報(bào)告風(fēng)險(xiǎn)降低監(jiān)控123保護(hù)45檢查發(fā)送的數(shù)據(jù)外設(shè)檢測(cè)監(jiān)控網(wǎng)絡(luò)與端點(diǎn)事件禁止、刪除或加密隔離或復(fù)制文件外設(shè)控制通知員工及其經(jīng)理DLP可完成的工作CD/DVDLaptopsEmailInstant MessageFTPSharePoint / Lotus Notes / Exchang

16、eDatabasesFile ServersU盤DLP PolicyMonitoring & PreventionDiscovery & ProtectionWebmailWeb servers本地硬盤Outlook Lotus打印/傳真HTTP/SExcel 表格識(shí)別(正則表達(dá)式方式識(shí)別)統(tǒng)方統(tǒng)計(jì)表識(shí)別序號(hào)s1,10科室編號(hào)s1,10醫(yī)生代碼s1,10藥物名稱s1,10藥物用量s1,10單價(jià)s1,10總價(jià)通過(guò)對(duì)統(tǒng)方表格的識(shí)別,達(dá)到統(tǒng)方審計(jì)問(wèn)題。43泄密事件追溯44安全管理和審計(jì)諸多安全管理軟件會(huì)產(chǎn)生大量的安全日志,如果不進(jìn)行管理 分析這些安全解決方案的作用就被消弱。針對(duì)于可能發(fā)生的 “統(tǒng)方”

17、事件以及其他對(duì)醫(yī)院影響較大的安全事件。必須能 夠及時(shí)發(fā)現(xiàn)、定位、報(bào)警以及事后審計(jì)。及時(shí)發(fā)現(xiàn)“統(tǒng)方”事件和所有其他嚴(yán)重安全事件定位“統(tǒng)方”事件的發(fā)生源、時(shí)間、人員以及影響范圍對(duì)于重要時(shí)間及時(shí)報(bào)警通知管理員采取措施所有安全事件可以被事后審計(jì)、分析、評(píng)估。并能夠提供 分析報(bào)表。日志的引入日志 原始憑證、記賬憑證:記 錄我們出差的整個(gè)過(guò)程。做到有 證可查。審計(jì)功能IT系統(tǒng)的日志 -記錄IT活動(dòng)的過(guò) 程和狀態(tài)。Vontu ServerSNAC 6100LAN Enforce MasterSNAC 610LAN Enforce S0laveInside PC接入層交換機(jī)核心交換firewall接入層交換機(jī)

18、核心交換SNAC6100Gateway Enforce公網(wǎng)SSIM9630SSIM9650Altiris ServerOutSide PCSEPMBE DLO/BESR入侵告警日志 病毒安全日志 網(wǎng)絡(luò)鏈路日志 用戶活動(dòng)日志 系統(tǒng)性能記錄 業(yè)務(wù)相關(guān)日志。日志帶來(lái)的IT價(jià)值建立工業(yè)安全架構(gòu)標(biāo)準(zhǔn)獲得ROI或者降低開(kāi)支為企業(yè)產(chǎn)生報(bào)表IT操作過(guò)程控制遵從網(wǎng)絡(luò)設(shè)備安全接入市場(chǎng)準(zhǔn)入的法規(guī)遵從追蹤可疑行動(dòng)和用戶活動(dòng)法律鑒定和關(guān)聯(lián)信息泄露防護(hù)歸納總結(jié)安全保障 追蹤取證 安全威脅分析和響應(yīng) 策略調(diào)優(yōu)IT運(yùn)行 故障監(jiān)控、防止蠕蟲(chóng)爆發(fā) 服務(wù)水平提升 資源優(yōu)化法規(guī)標(biāo)準(zhǔn)等合規(guī)要求 SOX法案 等級(jí)保護(hù) COBIT ISO

19、27002XXSecurity Information Manager50IdentifiedthreatsKnown vulnerabilitiesBusiness-critical IT assetsRisk-based PrioritizationThreat DeterminedFirewalls/VPNIntrusionDetection SystemsVulnerability AssessmentNetwork EquipmentServer and Desktop OSAnti-VirusApplicationsDatabasesUser Activity MonitoringCritical file modificationsPolicy ChangesMalicious IP TrafficWeb TrafficTens of Millions: Raw EventsMillions: Security Relevant EventsHundreds: Correlated Events業(yè)務(wù)安全-內(nèi)部操作違規(guī)口令猜測(cè)系統(tǒng)層面針對(duì)不同賬號(hào)進(jìn)行口令猜測(cè)系統(tǒng)層面針對(duì)同一個(gè)賬號(hào)進(jìn)行口令猜測(cè)時(shí)間違規(guī)用戶系統(tǒng)層面非計(jì)劃時(shí)間內(nèi)變更審計(jì)用戶網(wǎng)絡(luò)層面非計(jì)劃時(shí)間內(nèi)變更審計(jì)來(lái)源違規(guī)面地址段登錄生產(chǎn)和測(cè)試網(wǎng)段的網(wǎng)絡(luò)設(shè)備桌面地址段登錄生產(chǎn)和測(cè)試網(wǎng)段的網(wǎng)絡(luò)設(shè)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔