CN110647742A - 基于军工信息安全的Teamcenter系统加固方法 - Google Patents
基于军工信息安全的Teamcenter系统加固方法 Download PDFInfo
- Publication number
- CN110647742A CN110647742A CN201911081832.XA CN201911081832A CN110647742A CN 110647742 A CN110647742 A CN 110647742A CN 201911081832 A CN201911081832 A CN 201911081832A CN 110647742 A CN110647742 A CN 110647742A
- Authority
- CN
- China
- Prior art keywords
- security
- user
- teamcenter
- password
- administrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000003014 reinforcing effect Effects 0.000 title claims abstract description 10
- 238000007726 management method Methods 0.000 claims abstract description 37
- 230000002787 reinforcement Effects 0.000 claims abstract description 15
- 238000012550 audit Methods 0.000 claims abstract description 9
- 238000005728 strengthening Methods 0.000 claims abstract description 5
- 230000006399 behavior Effects 0.000 claims description 11
- 238000012423 maintenance Methods 0.000 claims description 10
- 230000010354 integration Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 9
- 238000003860 storage Methods 0.000 claims description 9
- 238000011084 recovery Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 claims description 4
- 238000009434 installation Methods 0.000 claims description 3
- 230000008520 organization Effects 0.000 claims description 3
- 238000013459 approach Methods 0.000 claims 1
- 230000006870 function Effects 0.000 abstract description 20
- 238000005516 engineering process Methods 0.000 abstract description 19
- 238000013461 design Methods 0.000 abstract description 10
- 238000011161 development Methods 0.000 description 26
- 230000008901 benefit Effects 0.000 description 7
- 238000013499 data model Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012827 research and development Methods 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种基于军工信息安全的Teamcenter系统加固方法,该方法包括:系统安全加固、用户安全加固、数据保护加固、安全审计加固和日志管理加固,实现了根据军工单位对涉密信息系统的保密安全要求,从系统底层加固系统安全、用户安全、数据保护、安全设计、日志管理等功能,从而通过基于军工信息安全的Teamcenter系统加固技术实现军工企业的安全保密要求,保障Teamcneter能够在军工企业中顺利快速的实施应用。
Description
技术领域
本发明涉及安全技术领域,特别是一种基于军工信息安全的Teamcenter系统加固方法。
背景技术
面对日益复杂的国际形势,军工企业将面临更加繁重的研发和生产任务。目前很多的军工企业在研发过程,缺少统一的软件进行过程管理,存在诸多的问题:
(1) 产品技术资料管理分散,没有统一的平台进行管理;
(2) 技术资料人工跑签,效率低;
(3) 设计资料版本控制混乱;
(4) 知识重用性差,不能进行有效再利用和共享;
(5) 产品BOM无法进行有效快速的生产转换。
为了解决上述的问题,军工企业普遍选择一套产品全生命周期管理平台进行研发过程管理,由于Teamcenter成熟度高、扩展性强等优势,是多数军工企业的首选,但是Teamcenter作为一款国际通用软件,并没有根据我国军工企业信息系统安全保密的管理规定进行相应功能的开发。
发明内容
本发明所要解决的技术问题是针对现有技术的不足,提供一种基于设计合理、保密效果好、保障Teamcneter能够在军工企业中顺利快速的实施应用的基于军工信息安全的Teamcenter系统加固方法。
本发明所要解决的技术问题是通过以下的技术方案来实现的。本发明是一种基于军工信息安全的Teamcenter系统加固方法,该方法包括:
(1)系统安全加固
a.三员分立
在Teamcenter系统内增加安全管理员和安全审计员,与系统管理员三个角色相互独立、相互制约,确保系统的安全;
系统管理员主要负责:系统的日常运行维护工作,包括网络设备、安全保密产品、服务器和用户终端、操作系统数据库、涉密业务系统的安装、配置、升级、维护、运行管理;网络和系统的用户增加或删除;网络和系统的数据备份、运行日志审查和运行情况监控;应急条件下的安全恢复;
安全管理员主要负责:系统的日常安全保密管理工作,包括网络和系统用户权限的授予与撤销;用户操作行为的安全设计;安全保密设备管理;系统安全事件的审计、分析和处理;应急条件下的安全恢复;
安全审计员主要负责:对系统管理员和安全保密员的操作行为进行审计跟踪、分析和监督检查,及时发现违规行为,并定期向系统安全保密管理机构汇报情况;
b.与Windows域用户集成
实现Teamcenter系统用户与Windows域用户绑定,当用户登录Windows系统后,不用输入密码就可以打开Teamcenter系统;
(2)用户安全加固
Teamcenter系统的所有用户都有唯一账号与之一一对应,且必须设置符合复杂度要求的密码;
使用多种密码策略防止用户密码泄露,主要包括:用户密码最小长度、密码强度、密码最长使用期限、密码最短使用期限、强制密码历史、缺省密码等;
使用多种登录验证策略防止用户密码泄露,主要包括:登录时是否需要输入验证码、最大登录失败次数、失败超限限制(必须输入验证码、一段时间内限制登录)、重置登录失败计数时长等;
(3)数据保护加固
a.数据文件分级保护
Teamcenter系统中的项目、产品和对应的附件必须设定密级,高密级用户能操作、访问同等密级及更低密级的项目、产品或附件,低密级人员不能操作、访问更高密级的项目、产品或附件;
b.安全存储机制
涉密项目、产品数据加密存储,保证服务器数据的存储安全;
存储在服务器上的附件通过转码,以非明文形式存储在服务器上,且存储在服务器上的文件,管理员不能非授权查看,实现附件存储控件预警功能,及时提醒系统管理员清理附件或增加硬盘;
(4)安全审计加固
Teamcenter系统中对所有安全日志的记录和审计,确保了系统的安全性和可追溯性;
(5)日志管理加固
对Teamcenter系统的所有日志记录,包括“三员”的登录日志、维护日志,用户登录日志、业务处理日志、工作流流转日志、文件访问日志,确保管理员的动作、用户的登录信息、业务单据处理等系统所产生的任何动作都有完备的日志记录可供追溯和查询。
本发明所要解决的技术问题还可以通过以下的技术方案来进一步实现,对于以上所述的基于军工信息安全的Teamcenter系统加固方法,该方法中采用SHA256加密方式对用户密码进行加密处理,加密后无法逆向破解。
本发明所要解决的技术问题还可以通过以下的技术方案来进一步实现,对于以上所述的基于军工信息安全的Teamcenter系统加固方法,该方法中,用户设置密级,拥有不同的密级可以访问相应及以下密级的数据。
本发明所要解决的技术问题还可以通过以下的技术方案来进一步实现,对于以上所述的基于军工信息安全的Teamcenter系统加固方法,该方法中,用户账号与网卡的MAC地址、硬盘序列号绑定,限制用户只能在固定计算机上登录。
本发明所要解决的技术问题还可以通过以下的技术方案来进一步实现,对于以上所述的基于军工信息安全的Teamcenter系统加固方法,该方法中,系统的安全审计员不能通过系统管理员派生。
与现有技术相比,本发明的显著优点:
(1)技术创新程度高,解决了Teamcenter安全保密测评的问题,有效提高了Teamcenter在军工行业实施效率,根据军工单位对涉密信息系统的保密安全要求,从系统底层加固系统安全、用户安全、数据保护、安全设计、日志管理等功能;
(2)达到了国内先进水平。通过对Teamcenter底层技术实现的分析,将配置、二次开发的功能打包发布为jar包或dll,实现了灵活配置和快速部署,有效解决了每次实施都要重复配置、开发的问题,提高了实施效率;
(3)自主研发突破了Integration Toolkit开发技术、Kernel API开发技术、Teamcenter的SOA开发技术、Eclipse RCP开发技术,创新性地实现了国内首个覆盖军工单位涉密信息系统全部安全保密要求的Teamcenter加固总体设计技术、国内首个根据军工单位业务需求进行功能、模块、流程进行预配置的总体设计技术。
附图说明
图1为本发明三员关系示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1,一种基于军工信息安全的Teamcenter系统加固方法,该方法包括:
(1)系统安全加固
a.三员分立
Teamcenter只有系统管理员,没有安全管理员和安全审计员,加固后增加安全管理员和安全审计员,三个角色相互独立、相互制约,确保系统的安全。
系统管理员主要负责:用户管理,系统设置。
安全管理员主要负责:用户安全,信息安全,系统安全设置。
安全审计员主要负责:审计“三员”行为和动作。
具体的:系统管理员主要负责:系统的日常运行维护工作,包括网络设备、安全保密产品、服务器和用户终端、操作系统数据库、涉密业务系统的安装、配置、升级、维护、运行管理;网络和系统的用户增加或删除;网络和系统的数据备份、运行日志审查和运行情况监控;应急条件下的安全恢复;
安全管理员主要负责:系统的日常安全保密管理工作,包括网络和系统用户权限的授予与撤销;用户操作行为的安全设计;安全保密设备管理;系统安全事件的审计、分析和处理;应急条件下的安全恢复;
安全审计员主要负责:对系统管理员和安全保密员的操作行为进行审计跟踪、分析和监督检查,及时发现违规行为,并定期向系统安全保密管理机构汇报情况;实际中,安全审计员登录后可查看系统管理员和安全保密员的当天操作日志和正常的操作规范,便于两者进行比较,及时发现违规行为;正常的操作规范是指系统管理员和安全保密员合理合法的操作规定和示范。
系统管理员、安全管理员、安全审计员的主要负责工作是指Teamcenter系统为每个系统管理员、安全管理员、安全审计员提供的权限操作,登录相应的账号,即可获得相应的权限,即可查看到相应的信息和进行相应的操作。
b.与Windows域用户集成
实现Teamcenter用户与Windows域用户绑定,当用户登录Windows系统后,不用输入密码可以打开Teamcenter系统。
(2)用户安全加固
Teamcenter的所有用户都有唯一账号与之一一对应,且必须设置符合复杂度要求的密码。
采用SHA256加密方式对用户密码进行加密处理,加密后无法逆向破解。
用户可以设置密级,拥有不同的密级可以访问相应及以下密级的数据。
用户账号可以与网卡的MAC地址、硬盘序列号绑定,限制用户只能在固定计算机上登录。
使用多种密码策略防止用户密码泄露,主要包括:用户密码最小长度、密码强度、密码最长使用期限、密码最短使用期限、强制密码历史、缺省密码等。
使用多种登录验证策略防止用户密码泄露,主要包括:登录时是否需要输入验证码、最大登录失败次数、失败超限限制(必须输入验证码、一段时间内限制登录)、重置登录失败计数时长等。
(3)数据保护加固
a.数据文件分级保护
Teamcenter中的项目、产品和对应的附件必须设定密级,高密级用户能操作、访问同等密级及更低密级的项目、产品或附件,低密级人员不能操作、访问更高密级的项目、产品或附件。
b.安全存储机制
涉密项目、产品数据加密存储,保证服务器数据的存储安全,有效消除数据库数据的安全隐患,存储在服务器上的附件通过转码,以非明文形式存储在服务器上,且存储在服务器上的文件,管理员不能非授权查看,实现附件存储控件预警功能,及时提醒系统管理员清理附件或增加硬盘。
(4)安全审计加固
依照国家保密局对涉密单位的安全要求,系统的管理和维护具有完备的审计机制,Teamcenter加固后实了所有安全日志的记录和审计,确保了系统的安全性和可追溯性。
系统的安全审计员不能通过系统管理员派生。
(5)日志管理加固
遵循军工单位对系统日志的严格要求,对Teamcenter的所有日志,包括“三员”的登录日志、维护日志,用户登录日志、业务处理日志、工作流流转日志、文件访问日志的记录,确保管理员的动作,用户的登录信息、业务单据处理等系统所产生的任何动作都有完备的日志记录可供追溯和查询,提供一个具有完整性和可追溯性的系统。
本发明的思路:
该方法依据BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》、BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》等国家标准,从以下技术实现我国军工企业信息系统的安全保密要求。
(1) Integration Toolkit开发技术
基于C\C++、JAVA等语言实现Teamcenter服务器端的开发,实现独立程序(stand-aloneprogram)、用户入口库(User Exist Lib)、服务入口处(User Server Exit Lib)、客户化钩子程序(Customize Hook)四种模式开发。可根据项目实际需要,选择一种或多种模式配合进行Teamcenter服务器端的二次开发。
服务器端的二次开发利用集成工具包(Integrated Tool Ki,ITK)及C语言。由于Teamcenter Engineering版本的升级可能导致所开发程序需要改写并重新编译,所以二次开发一定要和版本关联,并做好版本管理。
ITK函数入口:ITK_user_main( int, char** ),与C控制台程序类似,但是入口不同。
通过发布系统独立程序,实现Teamcenter单点登录的功能,开发基于Ldap协议的代理程序和用户凭证验证服务,与域控服务器进行通信和验证。
(2) Kernel API开发技术
通过基于西门子提供的Kernel API进行客户端开发,直接调用服务端的功能,实现重载现有菜单、自定义表单、自定义Application/View的开发等。
进程(IMAN Session)对象是Kernel API的核心,通过一个组件或者应用程序的get Session()方法可以获取该对象的引用,AIF Component Manager是一个当前Session中所存组件的缓存器。二次开发工作所涉及的对象是:进程(IMAN Session)、类型(Type)、服务(Service)、组件(IMAN Component),在做二次开发的时候,如果要从当前的组件转到其他的组件,一般通过Session来进行。
Type组件存在于Teamcenter Engineering的每一类对象类型中,主要用来执行如“创建”这样的任务,就面向对象来说,当一个对象还没有示例化的时候,无法调用其create方法,所以必须首先获得一个指向Session的引用,这样即可从Session中获得Type组件。
利用Teamcenter Kernel API,实现通过自定义stylesheet控制业务表单页面布局和属性,继承ICommand接口实现菜单重载。
(3) Teamcenter的SOA开发技术
通过Teamcenter提供的SOA框架、SOA语言绑定、数据模型管理器和客户端数据模型和SOA 工具包,从平台(满足Teamcenter的基础需求,如会话管理、文件管理等)、应用支持(提供应用、集成等共用的支持功能,如查询、报表生成等)、应用(提供具体的功能,如文档管理、产品结构管理、项目管理、需求管理等)、应用集成(提供了与其它应用程序、工具软件的集成功能)、系统管理(提供与Teamcenter相关的管理功能)和系统定义(提供与Teamcenter相关的特殊功能,如数据模型定义等)等方面进行全面二次开发。
基于Teamcenter报告管理器和查询构建器,建立审核日志管理体系,定义数据模型,实现系统日志功能;根据分级保护要求,更新对象数据模型,添加密级属性,定义访问规则,实现业务对象的访问控制。
本发明的亮点及功能:
本发明与现有技术相比,其显著优点:
(1)技术创新程度高,解决了Teamcenter安全保密测评的问题,有效提高了Teamcenter在军工行业实施效率,根据军工单位对涉密信息系统的保密安全要求,从系统底层加固系统安全、用户安全、数据保护、安全设计、日志管理等功能。
(2)达到了国内先进水平,通过对Teamcenter底层技术实现的分析,将配置、二次开发的功能打包发布为jar包或dll,实现了灵活配置和快速部署,有效解决了每次实施都要重复配置、开发的问题,提高了实施效率。
(3)自主研发突破了Integration Toolkit开发技术、Kernel API开发技术、Teamcenter的SOA开发技术、Eclipse RCP开发技术,创新性地实现了国内首个覆盖军工单位涉密信息系统全部安全保密要求的Teamcenter加固总体设计技术、国内首个根据军工单位业务需求进行功能、模块、流程进行预配置的总体设计技术。
本发明的实施效益:
本研究成果已成功应用于中船重工716所、453厂、467厂、884厂、760所等单位,确保了设计信息的保密和安全,取得了很好的效果。后续可直接应用于船舶、航天、航空、电子等军工单位,具有良好的应用前景。
Claims (5)
1.一种基于军工信息安全的Teamcenter系统加固方法,其特征在于:该方法包括:
(1)系统安全加固
a.三员分立
在Teamcenter系统内增加安全管理员和安全审计员,与系统管理员三个角色相互独立、相互制约,确保系统的安全;
系统管理员主要负责:系统的日常运行维护工作,包括网络设备、安全保密产品、服务器和用户终端、操作系统数据库、涉密业务系统的安装、配置、升级、维护、运行管理;网络和系统的用户增加或删除;网络和系统的数据备份、运行日志审查和运行情况监控;应急条件下的安全恢复;
安全管理员主要负责:系统的日常安全保密管理工作,包括网络和系统用户权限的授予与撤销;用户操作行为的安全设计;安全保密设备管理;系统安全事件的审计、分析和处理;应急条件下的安全恢复;
安全审计员主要负责:对系统管理员和安全保密员的操作行为进行审计跟踪、分析和监督检查,及时发现违规行为,并定期向系统安全保密管理机构汇报情况;
b.与Windows域用户集成
实现Teamcenter系统用户与Windows域用户绑定,当用户登录Windows系统后,不用输入密码就可以打开Teamcenter系统;
(2)用户安全加固
Teamcenter系统的所有用户都有唯一账号与之一一对应,且必须设置符合复杂度要求的密码;
使用多种密码策略防止用户密码泄露,主要包括:用户密码最小长度、密码强度、密码最长使用期限、密码最短使用期限、强制密码历史、缺省密码;
使用多种登录验证策略防止用户密码泄露,主要包括:登录时是否需要输入验证码、最大登录失败次数、失败超限限制、重置登录失败计数时长;
(3)数据保护加固
a.数据文件分级保护
Teamcenter系统中的项目、产品和对应的附件必须设定密级,高密级用户能操作、访问同等密级及更低密级的项目、产品或附件,低密级人员不能操作、访问更高密级的项目、产品或附件;
b.安全存储机制
涉密项目、产品数据加密存储,保证服务器数据的存储安全;
存储在服务器上的附件通过转码,以非明文形式存储在服务器上,且存储在服务器上的文件,管理员不能非授权查看,实现附件存储控件预警功能,及时提醒系统管理员清理附件或增加硬盘;
(4)安全审计加固
Teamcenter系统中对所有安全日志的记录和审计,确保了系统的安全性和可追溯性;
(5)日志管理加固
对Teamcenter系统的所有日志记录,包括“三员”的登录日志、维护日志,用户登录日志、业务处理日志、工作流流转日志、文件访问日志,确保管理员的动作、用户的登录信息、业务单据处理系统所产生的任何动作都有完备的日志记录可供追溯和查询。
2.根据权利要求1所述的基于军工信息安全的Teamcenter系统加固方法,其特征在于:该方法中采用SHA256加密方式对用户密码进行加密处理,加密后无法逆向破解。
3.根据权利要求2所述的基于军工信息安全的Teamcenter系统加固方法,其特征在于:该方法中,用户设置密级,拥有不同的密级可以访问相应及以下密级的数据。
4.根据权利要求3所述的基于军工信息安全的Teamcenter系统加固方法,其特征在于:该方法中,用户账号与网卡的MAC地址、硬盘序列号绑定,限制用户只能在固定计算机上登录。
5.根据权利要求1所述的基于军工信息安全的Teamcenter系统加固方法,其特征在于:该方法中,系统的安全审计员不能通过系统管理员派生。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910550016.2A CN110276196A (zh) | 2019-06-24 | 2019-06-24 | 基于军工信息安全的Teamcenter系统加固方法 |
CN2019105500162 | 2019-06-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110647742A true CN110647742A (zh) | 2020-01-03 |
Family
ID=67961864
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910550016.2A Pending CN110276196A (zh) | 2019-06-24 | 2019-06-24 | 基于军工信息安全的Teamcenter系统加固方法 |
CN201911081832.XA Pending CN110647742A (zh) | 2019-06-24 | 2019-11-07 | 基于军工信息安全的Teamcenter系统加固方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910550016.2A Pending CN110276196A (zh) | 2019-06-24 | 2019-06-24 | 基于军工信息安全的Teamcenter系统加固方法 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN110276196A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6530024B1 (en) * | 1998-11-20 | 2003-03-04 | Centrax Corporation | Adaptive feedback security system and method |
CN103188105A (zh) * | 2011-12-31 | 2013-07-03 | 中国航天科工集团第二研究院七〇六所 | Nas 设备的安全增强系统及其方法 |
-
2019
- 2019-06-24 CN CN201910550016.2A patent/CN110276196A/zh active Pending
- 2019-11-07 CN CN201911081832.XA patent/CN110647742A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6530024B1 (en) * | 1998-11-20 | 2003-03-04 | Centrax Corporation | Adaptive feedback security system and method |
CN103188105A (zh) * | 2011-12-31 | 2013-07-03 | 中国航天科工集团第二研究院七〇六所 | Nas 设备的安全增强系统及其方法 |
Non-Patent Citations (2)
Title |
---|
杨芸: "浅谈涉密信息系统"三员"", 《保密工作》 * |
沙炎宾: "Teamcenter在航天33所的应用", 《豆丁HTTPS://WWW.DOCIN.COM/P-521549471.HTML》 * |
Also Published As
Publication number | Publication date |
---|---|
CN110276196A (zh) | 2019-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2874189C (en) | Cyber security analzer | |
Accorsi | Business process as a service: Chances for remote auditing | |
Viega | Building security requirements with CLASP | |
PV et al. | POSTER: Security enhanced administrative role based access control models | |
CN110719298A (zh) | 支持自定义更改特权账号密码的方法及装置 | |
Kumar et al. | Database security—Risks and control methods | |
Purba et al. | Assessing Privileged Access Management (PAM) using ISO 27001: 2013 Control | |
CN110572279A (zh) | 特权账号安全管理系统 | |
Tot et al. | Introducing the information security management system in cloud computing environment | |
CN110647742A (zh) | 基于军工信息安全的Teamcenter系统加固方法 | |
CN108600178A (zh) | 一种征信数据的安全保障方法及系统、征信平台 | |
Butler | Privileged password sharing:“root” of all evil | |
JP2012194801A (ja) | セキュリティポリシー管理システム及びセキュリティリスク管理装置を備えたセキュリティポリシー管理システム | |
Dakic et al. | Linux Security in Physical, Virtual, and Cloud Environments | |
Karovic Jr et al. | Enterprise environment modeling for penetration testing on the OpenStack virtualization platform | |
Bin et al. | Research of fine grit access control based on time in cloud computing | |
Georgiou et al. | A security policy for cloud providers | |
Schiering et al. | The infrastructure level of cloud computing as a basis for privacy and security of software services | |
Weippl et al. | Implementing IT Security for Small and Medium Sized Enterprises | |
CN117349883A (zh) | 一种基于区块链的数据访问管理方法和系统 | |
Pearson et al. | A model-based privacy compliance checker | |
Perkins et al. | Consider identity and access management as a process, not a technology | |
Ben-Natan | HOWTO Secure and Audit Oracle 10g and 11g | |
Haber et al. | Privileged Access Management (PAM) | |
Cherry | Why IT Security Matters |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200103 |