系统管理大师,专注数据安全与云服务
采用旁听方式监控后台数据库系统的所有SQL语句对应用系统没有任何影响,无需改动现有基础架构
• 自带了独特的智能数据分析引擎• 高效、精准没有分析引擎,采用简单的文本比对方式低效、不准确
• 拥有自我学习功能,智能更新知识库,提高辨别“非法”泄密操作的能力不具有自我学习功能,只能依靠人工进行搜索
• 每天最多几十个每天至少有几千,甚至上万的告警需要人工鉴别
• 自动发短信、邮件告警需要手工生成告警报表
对应用进行基本的防护,要求做到简单的身份鉴别,粗粒度的访问控制以及数据有效性检验等基本防护。
在控制点上增加了安全审计、通信保密性和资源控制等。同时,对身份鉴别和访问控制都进一步加强,鉴别的标识、信息等都提出了具体的要求。访问控制的粒度进行了细化,对通信过程的完整性保护提出了特定的校验码技术。应用软件自身的安全要求进一步增强,软件容错能力增强。
在控制点上增加了剩余信息保护和抗抵赖等。同时,身份鉴别的力度进一步增强,要求组合鉴别技术,访问控制增加了敏感标记功能,安全审计已不满足于对安全事件的记录,而要进行分析等。对通信过程的完整性保护提出了特定的密码技术。应用软件自身的安全要求进一步增强,软件容错能力增强,增加了自动保护功能。“三甲”医院的HIS系统必须达到三级标准。
在控制点上增加了安全标记和可信路径等。部分控制点在强度上进一步增强,如,身份鉴别要求使用不可伪造的鉴别技术,安全审计能够做到统一安全策略提供集中审计接口等,软件应具有自动恢复的能力等。
所有的泄密问题都可以归结为以下两点:
1.用户自己编写的代码,直接访问数据库窃取数据。2.应用程序本身具有的访问敏感数据的功能模块。
• 利用SAM安全监察系统集中管理、监控运维操作以及特定的应用程序模块的使用情况。• 利用SAM数据库稽核系统捕获所有的违规数据库操作。