安全生产L市第人民医院网络安全技术建议书.docx
- 文档编号:17428493
- 上传时间:2023-07-25
- 格式:DOCX
- 页数:43
- 大小:662.03KB
安全生产L市第人民医院网络安全技术建议书.docx
《安全生产L市第人民医院网络安全技术建议书.docx》由会员分享,可在线阅读,更多相关《安全生产L市第人民医院网络安全技术建议书.docx(43页珍藏版)》请在冰点文库上搜索。
安全生产L市第人民医院网络安全技术建议书
XXXX市第X人民医院
网络安全技术建议书
网御神州科技有限公司
2020年1月
1
网络安全方案摘要
1.1用户网络结构描述
目前XXXX市第X人民医院核心采用两台cisco4503作为整个网络的核心交换机,两台交换机做互为备份使用,汇聚层采用了5台cisco的3550交换机,接入层采用了cisco的2918交换机作为用户接入交换机,从整个网络拓扑情况看,XXXX市第X人民医院具有合理的架构设计,完善的网络层次。
同时,XXXX市第X人民医院将服务器区独立出来,通过一台交换机将所有的服务器与用户的网络进行隔离,确保了数据集中部署、管理的优势。
从客户端层面,目前XXXX市第X人民医院大约有600多客户端,其中可上网用户大约有100多,内网用户大约有400-500左右,但这些客户端由于没有进行内网用户和外网用户的划分,所以存在了一些安全的隐患。
XXXX市第X人民医院目前网络拓扑结构图
1、服务器资源
目前XXXX市第X人民医院内部有HIS、LIS、PACS、EMR、防病毒服务器、病理服务器等多台服务器。
2、网络资源
核心采用两台cisco4503作为整个网络的核心交换机,两台交换机做互为备份使用,汇聚层采用了5台cisco的3550交换机,接入层采用了cisco的2918交换机作为用户接入交换机。
3、安全措施
目前XXXX市第X人民医院内部的安全措施主要有:
卡巴斯基网络防病毒系统、终端USB移动设备等监控系统。
1.2网络安全方案描述
众所周知,网络为人们提供了极大的便利。
但由于构成Internet的TCP/IP协议本身缺乏安全性,提供一种开放式的环境,网络安全成为一个在开放式环境中必要的技术,成为必须面对的一个实际问题。
而由于目前网络应用的自由性、广泛性以及黑客的“流行”,网络面临着各种安全威胁,存在着各种类型的机密泄漏和攻击方式,包括:
窃听报文——攻击者使用报文获取设备,从传输的数据流中获取数据并进行分析,以获取用户名/口令或者是敏感的数据信息。
通过Internet的数据传输,存在时间上的延迟,更存在地理位置上的跨越,要避免数据彻底不受窃听,基本是不可能的。
IP地址欺骗——攻击者通过改变自己的IP地址来伪装成内部网用户或可信任的外部网络用户,发送特定的报文以扰乱正常的网络数据传输,或者是伪造一些可接受的路由报文(如发送ICMP的特定报文)来更改路由信息,以窃取信息。
源路由攻击——报文发送方通过在IP报文的Option域中指定该报文的路由,使报文有可能被发往一些受保护的网络。
端口扫描—通过探测UTM安全网关在侦听的端口,来发现系统的漏洞;或者事先知道路由器软件的某个版本存在漏洞,通过查询特定端口,判断是否存在该漏洞。
然后利用这些漏洞对路由器进行攻击,使得路由器整个DOWN掉或无法正常运行。
拒绝服务攻击——攻击者的目的是阻止合法用户对资源的访问。
比如通过发送大量报文使得网络带宽资源被消耗。
Mellisa宏病毒所达到的效果就是拒绝服务攻击。
最近拒绝服务攻击又有了新的发展,出现了分布式拒绝服务攻击,DistributedDenialOfService,简称DDOS。
许多大型网站都曾被黑客用DDOS方式攻击而造成很大的损失。
应用层攻击——有多种形式,包括探测应用软件的漏洞、“特洛依木马”等等。
另外,网络本身的可靠性与线路安全也是值得关注的问题。
随着网络应用的日益普及,尤其是在一些敏感场合(如电子商务、政府机关等)的应用,网络安全成为日益迫切的重要需求。
网络安全包括两层内容:
其一是网络资源的安全性,其二是数据交换的安全性。
网络设备作为网络资源和数据通讯的关键设备,有必要提供充分的安全保护功能,交换机、路由器、UTM安全网关、网闸、管理平台等产品提供了多种网络安全机制,为网络资源和数据交换提供了有力的安全保护。
本文将对其技术与实现作详细的介绍。
为了便于分析网络安全和设计网络安全解决方案,我们采取对网络分层的方法,并且在每个层面上进行细致的分析,根据风险分析的结果设计出符合具体实际的、可行的网络安全整体解决方案。
从网络、系统和应用出发,网络的安全因素可以划分到如下的五个安全层中,即物理层、网络层、系统层、应用层和安全管理。
物理层安全-网络的物理安全主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。
它是整个网络系统安全的前提。
在网络安全考虑时,首先要考虑物理安全。
例如:
设备被盗、被毁坏;设备老化、意外故障;计算机系统通过无线电辐射泄露秘密信息等。
除此之外,在一些特殊重要的网络应用中,可利用“网络隔离和信息交换”技术,将两个网络从物理上隔断而保证应用上连通实现的“信息摆渡”。
网络层安全-网络层安全主要分为两个方面:
网络传送安全和网络服务安全。
网络传送安全主要需要注意的有重要业务数据泄漏和重要业务数据破坏。
重要业务数据泄漏:
由于在同级局域网和上下级网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录通行字和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。
重要数据被破坏:
是指不法分子针对网上传输数据做出伪造、删除、窃取、窜改等攻击。
存储数据对于网络系统来说极为重要,如果由于通信线路的质量原因或者人为的恶意篡改,都将导致难以想象的后果,这也是网络犯罪的最大特征。
网络服务安全是指:
入侵者通过Sniffer等嗅探程序来探测扫描网络及操作系统存在的安全漏洞;入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网的重要信息;入侵者通过发送大量PING包对内部网中重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。
网络安全不仅来自外部网络,同样存在于内部网,而且来自内部的攻击更严重、更难防范。
如果办公系统与业务系统没有采取相应安全措施,同样是内部网用户的个别员工可能访问到他本不该访问的信息。
还可能通过可以访问的条件制造一些其它不安全因素(伪造、篡改数据等)。
或者在别的用户关机后,盗用其IP进行非法操作,来隐瞒自已的身份。
应用层安全-网络应用系统中主要存在以下安全风险:
业务网之间的非法访问;中间业务的安全;用户提交的业务信息被监听或修改;用户对成功提交的业务进行事后抵赖。
同时还有:
与INTERNET连接带来的安全隐患;身份认证漏洞;高速局域网服务器群安全;内部管理服务平台的安全。
系统层安全-系统级的安全风险分析主要针对专用网络采用的操作系统、数据库、及相关商用产品的安全漏洞和病毒威胁进行分析。
专用网络通常采用的操作系统(主要为UNIX)本身在安全方面有一定考虑,但服务器、数据库的安全级别较低,存在一些安全隐患。
管理层安全-再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一环,尤其是对于一个比较庞大和复杂的网络,更是如此。
因此我们有必要认真的分析管理所带来的安全风险,并采取相应的安全措施。
当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),必须实时的检测、监控、报告与预警。
同时,当事故发生后,必须提供黑客攻击行为的追踪线索及破案依据,即网络应该有可控性与可审查性。
这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案。
因此,最可行的做法是管理制度和管理解决方案的结合。
1.3网络安全解决思路
网络的安全覆盖系统的各个层面,由“物理级安全、网络级安全、应用级安全、系统级安全和管理级安全”五个层次组成。
在物理层次的安全主要依靠物理线路的可靠保障、维护等措施防护,对于不同安全级别网络区域,可以采用网闸设备实现信息摆渡,同样网闸设备也可以攻击者通过系统漏洞攻击受保护的服务器。
系统级层次的安全主要依靠操作系统的可靠性、漏洞补救、病毒防护等措施保障,该层次的安全性可以结合网络层、应用层和管理层的措施共同防护。
所以网络的安全解决方案应该主要从三个层次解决:
网络层、应用层和管理层。
包括网络传送、网络服务、应用安全、安全识别、安全防御、安全监控、审计分析、集中管理等多个方面。
这需要依靠技术方面的安全保护和管理方面的安全管理进行全面防护。
其中在技术方面主要由数据安全识别、防御、传送、监控四个部分支撑;在管理方面需要进行实时的安全保护、审计、分析、智能管理。
此外,仅仅依靠安全技术和安全的管理是无法彻底解决安全问题的,解决安全问题是个循序的过程,还需要对紧急事件进行及时的处理响应并完善更新策略规则,增强整个系统安全性。
安全解决方案层次结构
安全识别技术包括用户接入身份认证、用户访问权限区分、管理员权限识别与限制、业务使用访问控制、网络服务使用控制、管理员视图控制、访问策略服务等等。
安全防御是通过UTM安全网关来进行安全访问控制,UTM安全网关是在内部可信任设施和外部非信任网络之间的屏障,UTM安全网关的设计的原则是:
只信任内部网络,对一切来自外部/去网外部的流量进行监控。
安全传送包括采用IPsec、SSL等技术,采用VPN隧道对传输数据进行加密。
安全监控一般采用安全网关和入侵防御系统配合的方式,UTM安全网关是处于网络边界的设备,自身可能被攻破,需要在内部进行监控,采用入侵防御设备识别网络行为的可信任性,判断是否是内部系统网络或数据资源的可疑行为,并对这些行为做出处理响应;入侵防御是对防御技术的重要补充,入侵防御设备的能效既针对外部网络,也针对内部网络。
1.4网络安全问题解决建议
安全方案阐述:
1.1在XXXX市第X人民医院内网和外部安全域之间部署UTM安全网关,用于对进出XXXX市第X人民医院网络的数据包进行过滤和有效控制,并对病毒等有害信息进行过滤;
1.2在内网服务器区部署入侵防御设备,用于监测访问服务器区数据包行为,一旦发现有可疑数据包,则对该数据包作相应处理;
1.3在网络中旁路部署日志审计系统,用于对安全设备、网络设备、重要服务器进行相应的日志审计,及时发现安全问题,并根据公安部门的要求对日志保存60天以上。
1.4在客户端安装桌面管理系统,对终端进行相应管理和控制,确保终端的访问在安全合理的范围内进行,并对操作系统等进行相关的补丁分发等工作。
2网络安全详细技术建议书
2.1网络架构分析
2.1.1应用系统架构
2.1.1.1接入与表示层
该层的主要作用是访问应用逻辑层提供的各种应用系统功能,并将应用逻辑层返回的结果通过各种技术手段展现给用户,使用户能通过不同的界面和通讯方式连入应用系统。
应用系统主要有以下几类用户:
院内工作人员、人民群众、兄弟单位,一般都是互联网直接连接和院内应用系统进行通讯。
2.1.1.2应用逻辑层
应用逻辑层是整个应用系统架构的核心,主要的业务逻辑都是由应用逻辑层中的应用系统实现的。
此外,应用逻辑层的另一个主要作用是与数据层交换数据。
2.1.1.3数据层
数据层存储的主要是业务数据,包括文件级数据和机密级数据。
2.1.2应用系统平台
2.1.2.1硬件平台
XXXX市第X人民医院运行数据库系统的有小型机,多为PC服务器、办公终端是PC机。
2.1.2.2操作系统平台
ØUNIX/LINUX
ØWindowsNT/2000SERVER/2003SERVER
ØWindows2000/XP
2.1.2.3数据库系统平台
ØOracle
ØSQLSever
2.1.2.4中间件系统平台
ØBEAWebLogicIntegration
ØIBMMQSeries
2.1.2.5办公自动化系统平台
ØLotusDomino/Notes。
2.1.2.6网站系统平台
ØIIS4.0/5.0
ØApache
2.2系统风险分析
2.2.1网络架构风险分析
从网络架构的角度,我们认为存在的安全隐患主要来自于以下几个方面,包括XXXX市第X人民医院网络的基础-TCP/IP自身的弱点,网络设备存在的安全隐患、网络服务器存在的安全风险、网络访问的合理性和数据传输的安全性。
具体描述如下:
2.2.1.1TCP/IP协议的弱点
由于TCP/IP协议作为事实上的工业标准,以其IPOverEverything的思想,简化了网络构建的复杂性,并随着技术的发展,并最终实现EverythingOverIP的网络融合,这种网络发展的趋势是不可逆转的,是由IP技术的竞争优势确定的。
具有非常好的扩展性,适合于构造大型的计算机网络。
因此已经成为全国XXXX市第X人民医院系统组建网络系统的基础协议。
但同时我们也看到,由于TCP/IP协议在产生之处,还没有全面考虑安全方面的因素,就使得该协议组自身便存在一些先天的安全问题,而对于XXXX市第X人民医院系统来讲,由于大量的应用程序都是以TCP作为数据的传输层协议,因此TCP/IP协议的安全性会给XXXX市第X人民医院网络带来严重的后果。
典型利用TCP/IP协议的弱点,发起攻击行为的就是“拒绝服务攻击”,比如“SYNFLOOD”攻击,它就是利用了TCP协议中,建立可靠连接所必须经过的三次握手行为,攻击者只向攻击目标发送带“SYN”表示的数据包,导致攻击目标一味地等待发起连接请求的源地址再次发送确认信息,而导致系统处于长期等待状态,直至系统的资源耗尽,而无法正常处理其他合法的连接请求。
还有就是IP欺骗攻击,IP欺骗由若干步骤组成,首先,目标主机已经选定。
其次,信任模式已被发现,并找到了一个被目标主机信任的主机。
黑客为了进行IP欺骗,进行以下工作:
使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。
然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。
如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
使被信任主机丧失工作能力。
攻击者将要代替真正的被信任主机。
对于XXXX市第X人民医院系统,由于TCP/IP协议的弱点,有可能造成以下的破坏。
Ø攻击者对服务器群进行拒绝服务攻击,而使服务器无法正常工作,使XXXX市第X人民医院遭到经济上的损失;
Ø攻击者利用地址欺骗,获得更多的访问权限,有可能会渗透到XXXX市第X人民医院系统内部,造成更大的损失;
Ø内部不满员工利用办公用机散播蠕虫病毒,使核心交换机负载加重,导致整体网络运行故障;
2.2.1.2网络设备的风险
在网络中的重要的安全设备如路由器交换机等有可能存在着以下的安全风险:
(以最常用的路由器为例)
Ø路由器缺省情况下只使用简单的口令验证用户的身份,并且远程TELNET登录时以明文传输口令。
一旦口令泄密路由器将失去所有的保护能力。
Ø路由器口令的弱点是没有计数器功能的,所有每个人都可以不限次数地尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。
Ø每个管理员都可能使用相同的口令,因此,虽然访问日志可以详细记录管理员对路由器进行登录、修改操作,但无法区分是哪位管理员进行的操作。
Ø路由器实现的动态路由协议存在着一定的安全漏洞,有可能被恶意的攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击做准备。
Ø针对路由器的拒绝服务攻击或分布式拒绝服务攻击。
比如ICMP重定向攻击、源路由攻击等。
。
。
Ø发布假路由,路由欺骗,导致整个网络的路由混乱。
2.2.1.3网络服务器的风险
针对XXXX市第X人民医院系统来讲,运行在专网上的各种网络服务器构成了最重要的信息资产,如何确保这些重要的网络服务器能够稳定、可靠、安全地运行,是保证XXXX市第X人民医院系统各项业务正常开展的基础。
一般来讲,网络服务器所面临的安全问题包括:
Ø维护存储在服务器上信息的机密性。
这要求保证:
1)只有授权用户才可以访问服务和信息;2)授权用户只能访问那些他们被授权访问的服务;3)信息的公开要与策略一致;
Ø维护存储在服务器上信息的完整性,以免信息被破坏或被损坏,并使系统像期望的那样运行。
这意味着要能对完整性的破坏进行识别和响应;
Ø维护服务和信息的可用性。
这要求保证:
1)即使硬件或软件出故障,或进行系统的日常维护时对信息和服务的访问也不中断;2)能及时识别并响应安全事件;
Ø确保用户名副其实,网络服务器主机也名副其实,这叫做“相互验证”。
2.2.1.4网络访问的合理性
网络的访问策略是不是合理,访问是不是有序,访问的目标资源是否受控等问题,都会直接影响到XXXX市第X人民医院系统的稳定与安全。
如果存在网络内访问混乱,外来人员也很容易接入网络,地址被随意使用等问题,将导致网络难以管理,网络工作效率下将,无法部署安全设备、对攻击者也无法进行追踪审计。
这就要求系统能够对网络中发生的各种访问,乃至网络中传递的数据包进行很好的监控,特别是针对XXXX市第X人民医院专网,由于其既存在对内提供服务的设备,也存在对外提供服务的设备,这些服务器在安装的过程中有可能没有关闭掉一些毫无用处的服务,或者即使关闭了这些服务,也因为操作系统自身存在的漏洞而给攻击者可乘之机,特别是对互联网提供服务的设备,很容易成为XXXX市第X人民医院专网的“安全短板”,被来自互联网的攻击者利用,从而发起对内网的攻击。
2.2.1.5数据传输的安全性
从网络结构的分析上,我们看到,对于某些省份,由于其主干网络采取政务网(第三方不可信任网络),那么当数据以明文的方式在这种不可信任网络中进行传递和交换时,就给数据的安全性、保密性带来极大的挑战,具体来讲对数据传输安全造成威胁的主要行为有:
Ø窃听、破译传输信息:
XXXX市第X人民医院网络主要用于进行重要数据和报文的传递,具有一定的敏感性。
由于使用地方政务网这样的第三方不可信任网络,攻击者能够通过线路侦听等方式,获取传输的信息内容,造成信息泄露;或通过开放环境中的路由或交换设备,非法截取通信信息;
Ø篡改、删减传输信息:
攻击者在得到报文内容后,即可对报文内容进行修改,造成收信者的错误理解。
即使没有破译传输的信息,也可以通过删减信息内容等方式,造成对信息的破坏,比如将一份报文的后半部分去掉,造成时间、地点等重要内容的缺失,导致信息的严重失真;
Ø重放攻击:
即使攻击者无法破译报文内容,也无法对报文进行篡改或删减,但也可以通过重新发送收到的数据包的方式,进行重放攻击。
对于一些业务系统,特别是数据库系统,这种重放攻击会造成数据失真以及数据错误;
Ø伪装成合法用户:
利用伪造用户标识,通过电子邮件、实时报文或请求文件传输得以进入通信信道,实现恶意目的。
例如,伪装成一个合法用户,参与正常的通信过程,造成数据泄密。
2.2.2应用系统风险分析
XXXX市第X人民医院应用系统包括:
HIS、LIS、PACS、EMR、办公自动化系统、档案文件管理与内容管理系统等。
这些应用建立在硬件平台、操作系统平台、数据库系统平台、中间件系统平台、办公自动化系统平台和XXXX市第X人民医院网站系统平台之上。
因此,对应用系统安全风险的分析也就是对各种系统平台的安全风险分析。
2.2.2.1硬件平台风险分析
硬件平台的安全风险包括硬件平台的安全威胁和脆弱性,它的某些安全威胁和脆弱性也影响着软件资产和数据资产。
具体而言,软件是安装在服务器、工作站等硬件之上的,所以软件资产的安全威胁和脆弱性也就必然要包括这些硬件所受的技术故障、人员错误以及物理和环境的威胁和脆弱性。
而数据是依赖于软件而存在的,也就是说数据资产也间接地依赖于某些硬件,因此数据资产的安全威胁和脆弱性也显然包括了服务器、工作站等硬件所受的技术故障、人员错误以及物理和环境的威胁和脆弱性。
硬件平台的安全风险主要表现在:
Ø火灾
Ø水灾
Ø鼠害
Ø地震、雷电等意外的天灾
Ø偷窃,是指非法用户盗窃财政机构硬件资产和数据资产的可能性,它包括内部人员的偷窃和外部人员的偷窃。
Ø人员故意损害,是由于用户心存不满、意在报复而采取的破坏行为和引起系统或维护环境上的物理、软件和数据损坏发生的可能性,它包括内部人员故意损害、外部人员故意损害和恐怖主义。
2.2.2.2操作系统平台风险分析
操作系统平台的安全风险主要来自为针对操作系统漏洞的攻击。
安全漏洞是指任意的允许非法用户XX许可获得访问或提高其访问层次的硬件或软件特征。
安全漏洞就是某种形式的脆弱性。
2.2.2.2.1UNIX操作系统安全漏洞
UNIX类服务器和工作站由于其出色的稳定性和高性能而成为大型网络系统常采用的操作系统,当前承担着XXXX市第X人民医院应用的关键任务。
缺省安装的UNIX操作系统(以HPUNIX为例)会存在以下安全漏洞:
ØFINGER(泄露系统信息)
Ø各类RPC(存在大量的远程缓冲区溢出、泄露系统信息)
ØSENDMAIL(许多安全漏洞、垃圾邮件转发等)
ØNAMED(远程缓冲区溢出、拒绝服务攻击等)
ØSNMP(泄露系统信息)
Ø操作系统内核中的网络参数存在许多安全隐患(IP转发、堆栈参数等)
Ø存在各种缓冲区溢出漏洞
Ø存在其它方面的安全漏洞
2.2.2.2.2微软操作系统安全漏洞
Windows操作系统由于其简单明了的图形化操作界面,以及逐渐提高的系统稳定性等因素,正逐步成为主要的网络操作系统,并且在XXXX市第X人民医院网络中占有重要地位。
Windows系统的安全水平取决于管理员在安装过程、补丁安装过程、应用服务配置过程中的安全修养和实际考虑。
缺省安装的WINDOWS操作系统的安全问题非常严重,它们通常会出现下述安全漏洞:
Ø没有安装最新的ServicePack.
Ø没有关闭不必要的系统服务
Ø最新的SERVICEPACK没有解决的安全漏洞
Ø缺省安装的服务程序带来的各种安全漏洞
Ø系统注册表属性安全漏洞
Ø文件系统属性安全漏洞
Ø缺省帐号安全漏洞
Ø文件共享方面的安全漏洞
Ø其它方面的各种安全漏洞
2.2.2.3数据库系统平台风险分析
数据库系统一般可以理解成两部分:
一部分是数据库,按一定的方式存取数据;另一部分是数据库管理系统(DBMS),为用户及应用程序提供数据访问,并具有对数据库进行管理、维护等多种功能。
随着计算机在社会各个领域的广泛应用,信息系统中的数据库管理系统担负着集中处理大量信息的使命,但是数据库通常没有像操作系统和网络那样在安全性上受到重视。
数据完整性和合法存取会受到很多方面的安全威胁,包括对数据库中信息的窃取、篡改和破坏,计算机病毒、特洛伊木马等对数据库系统的渗透、攻击,系统后门以及本身的安全缺陷等。
数据库系统平台是应用系统的基础,其面临的安全风险包括:
Ø偶然的、无意的侵犯/或破坏。
自然的或意外的事故。
例如地震,水灾和火灾等导致的硬件损坏,进而导致数据的损坏和丢失。
Ø硬件或软件的故障/错误导致的数据丢失。
硬件或软件的故障/错误导致可能导致系统内部的安全机制的失效,也可导致非法访问数据或系统拒绝提供数据服务。
Ø人为的失误。
操作人员或系统的直接用户的错误输入、应用系统的不正确的使用。
Ø蓄意的侵犯或敌意的攻击。
授权用户可能滥用他们的权限,蓄意窃取或破坏信息。
Ø病毒。
病毒可以自我复制,永久的或通常是不可恢复的破坏自我复制的现场,到达破坏信息系统、取得信息甚至使系统瘫痪。
Ø特洛伊木马。
一些隐藏在公开的程序内部收集环境的信息,可能是由授权用户安装(不经意的)的,利用用户的合法权限窃取数据。
Ø隐通道。
是隐藏在合法程序内部的一段代码,在特定的条件下启动,从而许可此时的攻击可以跳过系统设置的安全稽核机制进入系统,以达到窃取数据的目的。
Ø信
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全生产 人民医院 网络安全 技术 建议书