网络空间安全:行业资讯、技术分享、法规研讨、趋势分析……

“游侠安全网”创建了网络安全从业者QQ大群(群号:1255197) ,欢迎各位同仁加入!有其它问题如合作等,请联系站长“网路游侠”,QQ:55984512


中安比特数据库审计与防火墙

2013-12-26 19:04 推荐: 浏览: 113 views 字号:

摘要: 1.产品背景 1.1.概述 随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题以及数据库访问的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为...

1.产品背景

1.1.概述

随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题以及数据库访问的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一。

越来越多的关键业务系统运行在数据库平台上。同时也成为不安定因素的主要目标。如何确保数据库自身的安全,已成为现代数据库系统的主要评测指标之一。数据库是信息技术的核心和基础,广泛应用在电信、金融、政府、商业、企业等诸多领域,当我们说现代经济依赖于计算机时,我们真正的意思是说现代经济依赖于数据库系统。数据库中储存着诸如银行账户、医疗保险、电话记录、生产或交易明细、产品资料等极其重要和敏感的信息。尽管这些系统的数据完整性和安全性是相当重要的,但对数据库采取的安全检查措施的级别还比不上操作系统和网络的安全检查措施的级别。许多因素都可能破坏数据的完整性并导致非法访问,这些因素包括复杂程度、密码安全性较差、误配置、未被察觉的系统后门以及数据库安全策略的缺失等。

在攻击方式中,SQL注入攻击是黑客对数据库进行攻击的常用手段之一,而且表面看起来跟一般的Web页面访问没什么区别,所以市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。如何防御SQL注入攻击也是亟待解决的重点问题之一。

任何政企单位的主要电子数字资产都存储在数据产品中。商业机构和政府组织都是利用这些数据库得到人事信息等,如医疗记录、人员工资等。因此他们有责任保护别人的隐私,并为他们保密。数据库还存有以前的和将来的敏感的金融数据,包括贸易记录、商业合同及帐务数据等。

数据库的应用相当复杂,掌握起来非常困难。许多数据库管理员都忙于管理复杂的系统, 所以很可能没有检查出严重的安全隐患和不当的配置,甚至根本没有进行检测。 正是由于传统的安全体系在很大程度上忽略了数据库安全这一主题,使数据库专业人员也通常没有把安全问题当作他们的首要任务。在安全领域中,类似网页被修改、电脑中病毒、木马、流氓软件、弹出窗口等所造成的经济损失微乎其微,而一旦数据库出现安全风险并被恶意利用所造成的后果几乎是灾难性的和不可挽回的。

由此可见,数据库安全实际上是信息系统信息安全的核心,在这种情况下,有必要采用专业的新型数据库安全产品,专门对信息系统的数据库进行保护。

1.2.相关法规和标准

早在20世纪80年代美国国防部就制定了《可信计算机系统安全评估标准》(Trusted

ComputerSystemEvaluationCriteria,简称TCSEC),以及该标准的可信数据库系统安全的解释(TrustedDatabaseInterpretation,简称TDI),从而形成了最早的信息安全及数据库安全评估体系。

2001年我国颁布了最早的数据库安全标准《军用数据库安全评估准则》,2002年公安部发布了公安部行业标准GA/T389-2002:《计算机信息系统安全等级保护/数据库管理系统技术要求》。

2003年,中办、国办转发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号),提出实行信息安全等级保护(等保),建立国家信息安全保障体系的明确要求。2008年颁发的《信息安全技术信息系统安全等级保护基本要求》对应用安全和数据安全等提出明确的监控、审计要求。在等保的指导下,各行业相继颁布了具体的实施办法。

2004年,中保委下发《关于加强信息安全保障工作中保密管理的若干意见》(中保委发〔2004〕7号),明确提出建立健全涉密信息系统分级保护制度(分保)。涉及国家秘密的信息系统要按照党和国家有关保密规定进行保护。我国的国家秘密分为秘密、机密、绝密三级,涉密信息系统也按照秘密、机密、绝密三级进行分级管理,其防护水平不低于国家信息安全等级保护三、四、五级的要求。涉密信息系统的等级由系统使用单位确定,按照“谁主管、谁负责”的原则进行管理。这就要求对业务系统进行全程的监控,以确保在安全事故发生时明确责任。

1.3.风险分析

当前数据库以及业务系统的安全形势严峻,主要面对如下5类风险,如下表所示:

分类

风险名称

风险说明

授权管理

越权滥用

账号授权不合理,特权用户越权查看、操作敏感数据

权限盗用

通过攻击手段盗取权限,访问敏感数据

身份验证措施薄弱

仅使用口令验证,未使用IP/MAC/证书等验证方法

攻击类

数据库漏洞

并未对数据库软件系统自身漏洞加以弥补,如缓冲区溢出漏洞等

SQL注入攻击

通过SQL注入攻击,破坏数据库系统或者盗取敏感信息

拒绝服务攻击

大量连接、深度嵌套、频繁访问等方式,破坏数据库系统可用性

通信协议漏洞

基于通信协议的攻击,例如发送超长连接请求,破坏数据库握手协议

操作系统漏洞

并未对操作系统漏洞加以弥补,如系统用户权限

审计类

审计措施不力

开启了数据库自身审计,但是其详细度,可信度不足

加密类

缺乏加密措施

对于敏感数据依然采用明文存储,并未进行加密

存储、备份类

缺少安全备份措施

采用简单复制的手段进行备份

1.4.与传统防火墙的技术区别

传统意义上的防火墙是限制内部网与外部网通信的设备,针对边界防护,对于内部网络访问数据库的行为或者来自外部绕过防火墙访问数据库的行为无法进行阻断、替换、报警、审计等操作,无法有效的保护数据库系统的安全。而中安比特公司的数据库防火墙(VS-DAF系列)正是专门针对此种情况而设计的防火墙。

VS-DAF,是一款基于网络和数据库协议分析与控制技术的数据库安全防护系统。VS-DAF基于动态分析访问行为,静态分析访问数据相结合的主动防御机制,可以实现数据库的访问行为权限控制、恶意及危险操作阻断或替换式防范、可疑行为的审计。

VS-DAF通过SQL协议分析,根据预定的白名单、黑名单策略决定让合法的SQL操作通过执行,让可疑的非法违规操作禁止,从而形成一个数据库的外围防御圈,真正做到SQL危险操作的主动预防、实时审计。

2.产品概述

2.1.产品目标

安全是多个环节层层防范、共同配合的结果。也就是说在安全领域不能够仅靠某一个环节完成所有的安全防范措施。一个安全的系统需要数据库的安全、操作系统的安全、网络的安全、应用系统自身的安全共同完成。数据库领域的安全措施通常包括:身份识别和身份验证、自主访问控制和强制访问控制、安全传输、系统审计、数据库存储加密等。只有通过综合有关安全的各个环节,才能确保高度安全的系统。

VS-DAF数据库防火墙系列是中安比特科技有限公司自主研制开发的新一代数据库防火墙,属于中安比特公司的数据库安全加固平台的一个重要部分,针对数据库和业务系统的重要性以及面临的风险,该产品提供数据库实时攻击检测、实时监控和审计等功能,提升数据库和业务系统的整体安全水平。具体来说,产品解决如下核心问题:对访问数据库的数据流和用户进行采集、分析、识别、屏蔽、替换、阻断、授权、身份验证和身份识别等操作,并对访问数据库的相关行为、发送和接收的相关内容进行存储,分析和查询等功能。

2.2.功能模块概述

针对基于数据库的访问安全,VS-DAF提供的主要功能包括:

功能模块

功能概述

系统管理

对VS-DAF本身进行配置,可以对系统用户的三权分立、操作权限等进行配置

策略管理

对目标数据库服务器资产的添加、授权、策略制定、告警设置等配置功能

数据库审计

持续监控和分析对数据库服务器的所有请求,实时识别针对系统和敏感数据的攻击和危险操作,实现实时的监制、报警、和智能审计

数据库防火墙

对访问数据库的请求进行过滤,持续保障访问的合规性

数据库状态监控

实时监控数据库运行状态,在状态异常时进行预警,防止业务瘫痪,保障业务系统的可用性

数据库风险扫描

全面扫描数据库与宿主操作系统的漏洞并告警,分析数据库与宿主操作系统的配置风险并提出整改方案

2.3.产品架构

本产品为数据库和业务系统提供“第一公里”和“最后一公里”的安全防护。产品的内部有多个模块组成,整体上可以分为三层,如下图所示:

数据获取与存储层:该层完成数据的获取和存储。数据获取功能主要实现各种访问数据的获取,存储功能实现SQL日志、规则、状态信息等的存储。

数据处理层:该层实现数据处理逻辑。包括各种规则的检测、SQL注入攻击的检测、数据存储分包管理、审计规则的匹配、以及日志的查询能力。

展示与接口层:该层实现用户接口以及与其它系统之间的接口。包括报表显示、状态显示、系统配置管理,以及日志查询分析界面等。

3.功能模块

VS-DAF提供四个功能模块,具体功能分述如下:

3.1. 数据库审计

本模块实时监控业务系统和管理员对业务数据库的所有访问,根据多种安全策略判定访问操作的风险等级,从而实现完全独立于数据库的审计功能。模块提供可视化的审计日志检索和回放功能,生成可读性高的报表,达到提高数据库及业务系统的安全性的目的。

(1)5W全面审计

根据5W【 Who(谁)、Where(地点)、When(时间)、hoW(方式)、What(什么)】全面记录对数据库服务器的连接情况,记录会话相关的各种信息和原始SQL语句。如:来源计算机名称、IP地址、MAC地址、端口号、日期时间、通信量大小以及违规数量。支持一切对数据库的访问协议的审计。包括标准TCP/IP协议、本地环回TCP/IP协议、通过SSH、TELNET远程连接数据库进行的数据库操作。

(2)业务全过程监控

提供实时的事前+事中+事后的连接监控功能,能够实时的监控所有到数据库的连接情况。监控信息包括连接建立时间、IP、用户名、非法操作(越权访问等)次数统计。而对于非法连接或有非法行为的连接,管理员可以立即断开指定的可疑连接。确保数据库安全性不受进一步威胁。

(3)及时报警

可以对不同的风险设置不同的风险报警方案。可以针对不同风险、新SQL、访问规则违规、数据库服务器状态异常、审计系统服务器状态异常、缓冲区溢出攻击、SQL注入攻击等采取网页、邮件报警。

(4)攻击回放

由于很多安全事件并不能够及时被发现,当管理员事后处理的时候,需要对事件进行定位查询,就需要对事件进行攻击回放操作,真实展现当时完整的操作过程,缩小范围,便于分析和追溯安全事件过程。

(5)有效分权管理

数据库管理员(DBA)具有超级权限,由于这样的账户基本上对数据库的所有操作都是没有任何限制的,超出了自身对敏感数据的权限。一旦超级用户的账户被盗用或是超级账户的使用者故意对数据资源进行毁害或是盗取,对组织产生的影响无疑是非常巨大的,引发的损失也是无可估量的。

本系统基于三权分立原则,实现了系统管理员、安全管理员、审计管理员相互监督。通过多种数据获取机制保障对所有用户的全程监控,审计日志信息独立于数据库存储,不可被直接修改和删除,从而有效限制DBA的权限。

(6)数据报表与分析

本产品提供丰富的审计查询条件和细致的统计分析条件,通过多样化的关联查询分析能力,保证数据展现的灵活多样。同时提供强大的报表模板以及可定制的客户化报表,满足用户不同层次的需要。

系统提供丰富的日志检索接口。可以设根据多个查询条件进行检索,包括时间、IP、用户名、事件类型等。系统支持全文检索、布尔检索、通配符检索等功能,方便管理员挖掘日志的价值。能够生成当天、当周、当月、当年以及定义时间跨度中的IP、用户、数据库的流量、操作、警告的统计和排名报表。系统自动生成方便用户查看的表格、柱状图、饼状图等,支持PDF格式的报表导出。

3.2. 数据库防火墙

针对数据库信息存在的风险,为增强数据库系统的安全,本产品支持防火墙部署方式。在该模式下,系统在应用系统和数据库之间设置一个透明的防火墙,以加固数据库系统的访问入口。用户通过防火墙才能对数据库进行访问或管理。防火墙提供透明代理、独立的授权管理、攻击保护、连接监控、日志审计等功能。从而达到牢牢控制数据库入口,提高数据库应用安全性的目的。

(1)屏蔽直接访问数据库的通道

部署数据库防火墙之前,应用服务器和用户直接连接到数据库服务器。由于数据库服务器直接与用户和应用服务器连接并提供数据服务,极易受到各种攻击。并且数据库系统可能存在未发布的隐通道,也很容易被攻击者利用。数据库服务器通常采用默认的端口,比如Oracle的1521端口。攻击者可以轻易的扫描这些端口,根据服务器的回复信息获得数据库以及操作系统的类型,进而进行攻击。

部署防火墙之后,防火墙介于数据库服务器和应用服务器之间,如下图所示:

数据库服务器与应用程序之间通过防火墙进行隔离。防火墙提供端口映射功能,隐藏实际的数据库端口,使得对外提供的服务端口可以是任意空闲的端口,攻击者难以根据端口扫描得到数据库信息。所有对数据库的访问都必须经过防火墙进行。部分隐通道也相应被屏蔽,不会被攻击者直接利用。

(2)独立访问控制

在部署防火墙以前,由于数据库直接与应用程序进行连接,且只能通过口令进行认证,数据库极易受到假冒用户的连接和恶意的攻击。

由于DBA角色具有超级权限,当恶意攻击者通过窃取口令、或者SQL注入的方法将自己的角色提高到DBA时,整个数据库将完全被其操纵。应用服务器也极易在类似SQL注入攻击的过程中,成为攻击者的跳板。

部署防火墙之后,应用程序对数据库的访问,必须经过安全网关和数据库自身两层身份认证和权限检查。

防火墙使用IP地址与数据库用户名唯一甄别一个访问请求,只有配置到防火墙中的合法用户才能连接数据库。也可以根据需要部署更安全的认证方式,如证书认证等。

防火墙提供与数据库系统完全独立的授权检查,对每个IP来源上的每一个用户单独进行权限控制。权限的控制可以精确到表级。

通过二次认证和二次权限检查,攻击者无法伪造连接到数据库进行直接的攻击。而且,攻击者通过其它方式成功将角色提高到DBA也将是徒劳的。因为防火墙提供了独立的权限管理,不受制于数据库自身的DAC授权机制。攻击者仍然只能获得受限的权限,不能获取DBA的真正特权。从而达到有效保护数据安全的目的。

(3)阻止对数据库的攻击

数据库防火墙提供了攻击保护功能。该功能能够实时检测出用户对数据库进行的SQL注入和缓冲区溢出攻击,替换或者阻断高危SQL语句并报警,同时详细的审计下攻击操作发生的时间、来源IP、登录数据库的用户名、攻击代码等详细信息。

(4)智能学习

数据库防火墙支持智能学习模式,自动学习数据库访问行为,评估访问风险,发现并阻断非法访问。从而减轻了管理人员定义策略的负担,增加了防御攻击的准确性。

(5)虚拟补丁

通过扫描数据库系统发现漏洞(比如缓冲区溢出漏洞、SQL注入漏洞等),对该漏洞进行防护,起到与真实补丁相同的保护能力。

(6)数据库口令审计

强制使用人员使用高强度口令,在建立用户的时候如果密码强度过低,将无法新建用户。另外系统会强制使用人员定期更改密码(比如每6个月更改一次密码),在快到期限的前一周开始每天会发送邮件通知使用人员更换密码,如果到达期限后依然没有更换密码,将会无法再访问数据库。

3.3. 数据库状态监控

实时监控数据库运行状态,在状态异常时进行预警,防止业务瘫痪,保障业务系统的可用性

(1) 用户活动情况

持续监控访问数据库的连接时间,用户个数,连接信息等内容。

(2) 数据库内存状态

持续监控共享内存,命中率,回滚段,表内存,缓冲区运行状态。

(3) 文件系统状态

持续监控数据文件性能,磁盘访问情况等。

(4) 查询响应性能

持续监控索引效率,查询统计,查询缓冲命中率和其他信息。

3.4. 数据库风险扫描

(1) 弱口令检查

系统内置权威弱口令库,在用户设置口令的时候会提示用户口令的强弱,保证口令的复杂度和强度。

(2) 软件漏洞补丁

主动扫描数据库系统漏洞,及时发现未修复的软件漏洞,通知管理员进行更正。

(3) 权限分配风险

根据客户的需求或者客户提供的相应权限规定,按照最小权限分配准则检查权限分配情况,出现异常权限会即时报警,通知管理员。

(4) 数据库配置风险

定期扫描数据库配置信息,发现不合理的数据库软件配置实时报警,通知管理员。

(5) 操作系统相关风险

定期扫描宿主操作系统与数据库相关的配置,发现危险配置实时报警,通知管理员。

4.部署方案

VS-DAF系列具备防火墙和审计两大核心功能,根据开启的功能不同,部署方式也不同,如需开启防火墙功能,则只支持串联的部署方式,如只需开启审计功能,则支持串联、旁路(并联)和软件探针(分布式)三种基本部署方式,同时支持分散部署集中管理的方式。可以根据实际需要,采用灵活的部署方案。

(1)串联方式

开启防火墙功能,以串联模式部署于数据库服务器之前,作为数据库系统的第一道防线。此时所有对数据库服务器的访问必须经过本系统。在这种模式下,本系统的工作方式既可以是独立的数据库防火墙,又可以是串联式数据库审计系统。

如上图所示,此时本系统适用的场景是:

1)需要隔离真实数据库地址;

2)需要屏蔽数据库的直接访问通道;

3)需要屏蔽端口扫描系统;

4)需要及时切断数据库连接;

(二)旁路(并联)方式

本系统以并联的方式部署于数据库服务器所在的网络,只能开启数据库审计功能,如下图所示:

通过设置交换机上的数据镜像,所有对数据库服务器的访问被镜像到本系统,实现旁路监控。这种部署方式的适用场景:

1)没有对数据库隔离的要求;

2)交换机支持镜像端口,且镜像丢包率足够小。

(三)软件探针(分布式)

将数据获取探针分布式的部署于各数据库服务器上,探针将获取到的对数据库的访问发回到审计服务器上,从而实现审计和监控,不能实现防火墙功能。如下图所示:

这种部署方式的适用于如下情况:

1)交换机镜像端口不可用或者丢包严重;

2)需要监控发生在数据库服务器本地的数据库操作,如直接登录到数据库服务器并操作数据库;

3)需要监控以加密连接(SSL)进行的数据库访问。

5.产品特点

5.1.兼容性

模块

操作系统

数据库

数据库审计

Windows/Linux/Unix

Oracle、Sql Server、Sybase、Mysql、DB2、Cache*、达梦*

数据库防火墙

Windows/Linux/Unix

Oracle、Sql Server、Sybase、Mysql、DB2、Cache*、达梦*

数据库状态监控

Windows/Linux/Unix

Oracle、Sql Server、Sybase、Mysql、DB2

数据库风险扫描

Windows/Linux/Unix

Oracle、Sql Server、Sybase、Mysql、DB2*

5.2.产品特点

(1)程序采用B/S模式,通过浏览器进行管理。中文界面轻松上手,人性化设计方便用户浏览查看;

(2)支持双机热备、bypass功能,保障持续安全工作。

(3)系统采用开放式设计,便于添加新的数据库支持;

(4)防火墙采用多线程技术和缓存技术,支持高并发连接;

(5)广泛的规则支持。支持正则表达式、多关键字、访问控制规则、白名单、攻击检测规则等规则的定制;

(6)支持到字段级的细粒度审计和控制;

(7)提供对日志灵活的查询功能。支持任意关键字查询、通配符查询以及布尔查询。并可以使用多个查询条件,包括时间、IP、用户名、操作类型、风险等级等;

(8)支持jdbc、odbc、oci、ado、oledb等主流连接协议;

(9)系统透明接入,不影响原有应用系统的结构和正常使用;

(10)本系统使用专用的工控机作为硬件平台,具有卓越的峰值处理能力、高峰抗压能力、平均处理能力以及大数量级下的查询能力;

(11)操作系统采用定制的安全LINUX,具有高性能、高稳定性、高安全性等特点;

(12)系统采用灵活有效的缓存机制,系统整体具有很高的效率;

(13)基于自主研发的存储系统,具有超高的存储吞吐量;

5.3.产品优势

(1)源于深厚的技术积累

本产品研发团队核心成员从2004年开始数据库安全加固技术的研究。数年来,团队在数据库安全扫描、数据库防火墙、数据库透明加密、数据库审计、数据库与业务监控等方面具有深厚的积累,专注于国内最好的数据库业务安全管理产品的服务和研发。

(2)定位于世界级产品

目前国内数据库安全行业刚刚起步,而国外的产品,如Guardium、Imperva、Oracle等,已经非常成熟,并已经有数个商业收购案例。国内外数据库安全产品还存在较大的技术差距,本产品定位为世界级产品,研发过程中参考国外先进产品和技术,同时充分考虑国内法律法规的具体情况和使用习惯上的不同。

(3)完善的功能模块

本产品包含完善的数据库及业务系统监控审计功能模块。包括数据库运行状态监控、数据库风险监控、数据库和业务审计、数据库防火墙、数据库口令管理。覆盖了数据库运行状态、安全状态、访问入口加固、审计监控等多个层次的安全问题,为业务系统提供立体的防护体系。

(4)完整的解决方案

本产品提供的数据库与业务监控与审计功能模块致力于解决当前业务系统中普遍存在的数据和内容相关问题。产品支持多种部署方式,包括旁路、串接和软件探针等。支持TCP/IP、本地环回TCP/IP、共享内存、命名管道、SSL等多种通信协议。支持多种主流数据库系统,支持多种查询分析能力。可以广泛应用于各个行业、各种网络环境和应用环境,满足不同类别的数据库安全需求。产品采用开放式设计,可以根据实际情况进行修改,适应新的环境。

(5)完全自主知识产权

本系统是在长期对该领域研究的专注基础上完成的,拥有完全自主的知识产权。相关核心技术已经或者正在申请专利保护。

6.客户收益

(1)满足合规要求

如何通过IT审计对IT治理环境进行有效的控制,确保IT治理与企业战略目标相符成为了企业及其监管部门最关心的问题之一。国内公司遵循的许多规范正在逐步与国际接轨,如在美上市的中资企业需遵循SOX法案(上市公司会计改革与投资者保护法案)。同时随着国家等级化保护基本要求(等保)、分级保护(分保)、以及行业风险管理和内控指引的出台,用户合规审计需求日益凸显,政府、电信、金融、大型企业等都纷纷制定相关的规范,成为安全审计发展的重要促进因素。产品提供了独立灵活的IT审计解决方案,有助于完善组织的IT内控与审计体系,从而满足各种合规性要求,并且使组织能够顺利通过IT审计。

(2)防止权限滥用

本产品促进组织落实监督管理机制。能够提供各类责任到人的访问记录,保证操作的可追溯性。本产品系列可以依据企业内部的数据访问策略对数据分级、分权限类型保护,可以通过审计设备制定相应审计策略,如:限制访问策略、特权访问等。如果有人违反相应的策略就会触发报警机制,防止权限滥用带来的巨大风险。特别是,本产品可以有力支持数据库管理员的权限分离。本产品限制了数据库管理员(DBA)的超级权限,实现了系统管理员、安全管理、审计的角色分离,从而可以保证对系统管理员实施有效的监督,消除了传统数据库系统中系统管理员权限过大带来的安全风险。

(3)完整的第三方协议审计

业务系统一般由数据库服务器、应用服务器以及连接各系统的网络设备共同构成。本系统能够针对这些业务系统提供精确到字段的审计与响应。提供丰富的审计查询条件和细致的统计分析条件,通过多样化的关联查询分析能力,保证数据展现的灵活多样。

(4)定制合规报表

提供符合性报表集,加快按照各种法规/最佳做法等框架(包括SOX、等级保护、分级保护等)进行的审计、安全和符合性检查工作。这些报表不仅关注具体法规标准,而且还关注与业务应用相关的指标。除了预定义的报表外,本系统具有强大的报表定制能力,在创建定制报表和模板方面提供了全面的灵活性。

联系站长租广告位!

中国首席信息安全官


关闭


关闭