政府网站系统整体安全解决方案.docx
- 文档编号:7660313
- 上传时间:2023-01-25
- 格式:DOCX
- 页数:23
- 大小:1MB
政府网站系统整体安全解决方案.docx
《政府网站系统整体安全解决方案.docx》由会员分享,可在线阅读,更多相关《政府网站系统整体安全解决方案.docx(23页珍藏版)》请在冰豆网上搜索。
政府网站系统整体安全解决方案
政府网站系统整体安全
解决方案
上海X信息技术有限公司
二〇一四年七月七日
■文档信息
文档名称
政府网站系统整体安全解决方案
文档编号
文档属性
技术方案
版本编号
V1.0
日期
2014年7月7日
■适用性声明
本文档是上海X信息技术有限公司为X门户网站提交的政府网站系统整体安全解决方案,供X门户网站信息中心的相关人员阅读。
一、现状分析
1.1现状概述
政府门户网站群作为政府的一扇窗口,具有十分重用的作用,需要高于一般网站系统的安全性和可用性。
我们对X的网站群现状做了详细的调查与研究,在本次的方案设计中,我们本着以下原则:
在满足需求的基本要求下,采用优化设计,使安全方案具有可靠性、高性能、可扩展性,最终建立起一套有效的、切实可行的、安全的、经济灵活的网站系统安全解决方案,供X的各位领导与技术专家参考。
1.2网站分布现状
政府门户网站及各委办局、机关党委网站数量为72个。
这些网站主要分布在区府网站服务器区域、东方网托管区域及电子政务网的外网服务器DMZ区域。
◆政府网站服务器区域:
该区域位于电子政务中心机房内,网站服务器有独立的200M电信出口链路。
出口链路上部署有UTM防火墙、WAF网页防火墙安全设备作为互联网出口安全防护,服务器区内部署病毒监控服务器作为主机病毒监控防护手段。
整个服务器区域由一台汇聚交换机接入到电子政务中心网络。
该区域现有门户网站、委办局网站群、部委办局网站、新城路街道网站、投资服务中心网站等应用。
◆托管网站服务器区域:
托管网站区域主要是指下属各街道、委办局单位将自己的网站服务器托管在东方网或者其他IDC机房内的网站服务器。
此类网站不与X电子政务网路连接,独立对外提供网站服务。
◆电子政务出口DMZ服务器区域:
由于网站测试或者其他应用原因,有部分网站服务器部署在电子政务互联网出口的DMZ服务器区域。
该区域部署的网站需要借用电子政务中心的外网IP资源及带宽,不便于网站管理中心进行统一管理和维护。
1.3目前网站存在的隐患
1.整个府的网站分布过于分散,不便于网站管理中心进行统一规划和管理。
网站部署资源会造成重复建设的情况,门户网站服务器区域无法有效利用现有网络环境和安全设备资源。
2.网络出口链路单一,目前府门户网站服务器区域只有一条200M电信外网链路。
该区域承载了门户网站、各部门对外网站及部分街道网站,作为政府重要的对外信息窗口业务稳定性和持续性十分重要,避免由于单一出口线路故障造成的网络及业务中断情况。
3.服务器区网络设备都为单点设备,目前门户网站服务器区域内的任何一台设备发生故障后都会影响到整个网站系统。
waf设备、web防火墙、核心交换机每一台设备都是关键节点。
4.网站系统抵抗网络攻击的手段不全面,针对系统僵尸木马等的攻击手段没有针对性措施。
容易让黑客窃取重要资源与破坏系统的可靠性、植入恶意代码等。
5.整个网站系统区域未划分,门户网站系统、区党建网站系统、区各委办局托管网站服务器都在一个网站系统区域内。
无法有效管理网站系统内不同级别的应用,同时也不能避免由其中一个网站发生病毒时,影响整个网站系统内其他网站运行稳定的情况发生。
6.主/备一体化平台服务器直接无法实时切换,需要在主平台服务器出故障后人为手动进行切换。
且存在一个十分重要的问题,主备服务器之间的数据无法实时同步,如果主平台服务器完全无法工作将导致关键数据的丢失,备份的一体化平台将会失去意义。
7.目前网站关键数据的备份没有一个计划的措施,而且人手动还原数据时间过长,会使网站长时间无法正常访问。
8.托管区域日常内容维护操作机远程操作没有一个审计的措施,管理员权限没有划分。
会使各方人员的一个错误操作或者恶意行为破坏整个系统的稳定性,由于无法定位问题发生的源头,无法保证系统关键文件的安全性。
9.网站系统缺少运维管理措施,没有网站可用性监控、日常网站服务器的安全维护、网站服务器设备没有性能监控措施。
无法保障网站出现突发事件时,用户对网站可用性状况的及时了解,造成网站长时间业务的中断。
10.门户网站及个别重要网站没有灾备系统保障,如果发生门户网站服务器区域外网线路或者核心网络故障将会导致在该区域内的重要网站无法访问,造成门户网站及重要应用的中断。
二、需求分析
本次政府网站系统整体安全方案主要是为了提高X网站系统业务的稳定性,加强网站系统安全运维技术手段,完善X科委信息安全管理机制。
在结合目前政府网站系统的现状和存在的安全隐患,我们总结出一下几点安全需求:
2.1网络系统安全设计
网络系统是承载网站的重要组成部分,系统的稳定和安全直接影响整个网站系统的业务应用。
因此在网络系统加设计,将解决X网站网络系统设备和线路单点问题、网络核心设备热备功能实现。
2.2网站系统区域设计
为了更好的对网站系统进行统一规划管理,利用网络逻辑隔离和建设虚拟化平台等技术手段,将整个网站统一安放到网站系统服务器区域。
建设虚拟化网站平台,分别为门户网站系统、委办局网站系统、下属各街道网站系统及各部门网站规划虚拟化区域。
实现政府网站一体虚拟化平台,有效利用信息化资源,节约机房空间、电力及托管服务器相关支出费用。
更能有效的提高网站的管理手段和信息化技术的提升。
2.3网站系统安全设计
X网站系统承载了科委及各个委办局的重要业务,尤其是门户网站是政府对外的一个重要窗口,因此网站系统的信息安全尤为至关重要。
我们会分别对门户网站系统及托管网站系统的服务器结构、数据存储、数据备份、系统安全加固及用户登入管理方面进行设计。
2.4网站系统安全运维设计
网站系统的安全运行过程中,除了设备和技术手段的保障以外更为重要的是一套完整的安全运维保障方案的支撑。
在安全运维保障方面我们将发挥多年对政府网络系统维护经验结合X网站系统的实际环境制定一套安全运维方案。
内容包含网站监测平台服务、网站设备监测平台建设、定期网站漏洞扫描服务、网站源代码扫描服务、网站应急服务等运维服务。
2.5网站系统管理制度建设
一套完善的网站系统管理制度能够有效的帮助X科委提高对网站系统设备、业务及维护人员进行把控,提升信息系统业务管理水品。
从繁琐的日常管理实务中解脱出来,有更多的精力和时间去考虑政府信息化的建设和规划。
在管理制度建设方面我们将依据国家信息安全等级保护三级要求为基础,结合本公司系统安全管理经验制定一套网站系统管理制度。
制度内容主要包含网X全管理制度、服务器及主机安全管理制度、数据应用管理制度、业务应用管理制度及信息化安全管理制度等。
三、网站系统安全解决方案
根据上述现状分析我们制定了一套针对政府网站系统整体解决方案,方案涉及网络系统网X全加固、网站系统一体化虚拟平台建设、网站系统安全设计、网站系统安全运维设计及网站系统管理制度建设。
1
2
3
3.1网络系统安全设计
为了增强网站系统的安全系数,提升网站的可用性。
在网站边界方面我们规划了设备冗余与链路冗余,同时增加的常见安全防护手段。
3.1.1网站出口冗余
如上图,为网站群规划的出口链路冗余拓补图。
经过规划后,达到以下效果:
利用原有网络防火墙与新增WEB防火墙分别使用HA配置,即双机冗余任何一台设备的故障都不会对网站系统的访问造成障碍。
所有的边界设备之间都使用双层链路来连接,任何一处的网络中断都不会对网站系统的访问造成障碍。
新增网络出口配置出口接入交换机和负载均衡设备,提供网络路由与内外网地址转换功能。
使防火墙仅起到策略防护作用,配置更加精简维护方便,降低其网络负载。
网络出口可以新增一条出口链路,使用负载均衡设备将两条链路的流量进行自动分配,实现X政府网站群双链路访问,提高网站访问效率。
3.1.2网站核心交换机
核心交换机进过配置规划后,可以满足以下效果:
使用两台核心交换机,1台核心主要处理X门户网站区域,另一台主要处理委办局网站和下属各街道网站。
同时它们中任何一台发生故障时另一台交换机都会接替其工作,保障网站系统的可靠运行。
核心交换机启动VRRP协议,设定半数区域端的数据传输使用其中一台核心交换机,其余的区域端使用另一台核心交换机。
若线路断线时,马上切换至另一条线路,连接第二顺位的核心交换机,确保网站系统网络始终不中断。
核心交换机提供容错功能之双电源供应模块,与提供热插拔功能,即让交换机在不必停机的状态下可抽换模块,当其中一片模块故障异常时可于热机中抽换维修,整体网络传输作业不会中断。
3.1.3恶意代码网络攻击预警系统
为了避免网站系统在提供对外服务中,遭受到来自公网恶意代码的攻击。
我们在出口位置增设了恶意代码网络攻击预警系统,该系统所能达到的作用如下:
在出口设备上配置镜像端口,实时监测整个网站系统进出的流量,同时其不串在网络中间,任何自身的故障不会对网络系统造成干扰。
该系统可对政府网站群进行7*24检测,对网络内发生的恶意攻击行为(木马、僵尸网络、网站后门)进行实时预警,网络管理员可以通过预警信息在第一时间内发现网络内的恶意攻击行为事件。
用于精准定位攻击源和感染源,确保网络管理员在第一时间对攻击源进行屏蔽和阻断、对感染源进行隔离和处置。
管理员通过重点提示信息对高危主机上的木马、僵尸网络、网站后门等进行及时、有针对性的重点处理,防止网络内部危害进一步扩散。
对每日、每周等阶段时间内发生的恶意攻击行为进行分析统计并形成网X全态势报告,管理员可以通过网X全态势报告动态掌握网X全的威胁度的变化。
3.1.4网络日常运维管理(身份管理系统)
现在内容管理模式下,存在着较严重的安全风险,即X门户网站群内管理员使用共同帐号进行维护,尤其是同一个部门内的管理,在没有日志审计的条件情况下,帐号共享导致设备配置更改或非法操作不可见,使得非法用户有机可乘,通过窃取账户密码登录内容管理平台任意篡改数据和信息,或者窃取重要信息,后果十分严重。
根据以上问题,我们采用在管理服务器、网络设备、安全设备时使用身份管理系统将管理端和被管理端进行隔离,使所有管理人员必须经过该身份管理系统才能对设备进行操作,具体方案如下:
1.
2.
3.
3.1.
3.1.1.
3.1.2.
3.1.3.
3.1.4.
3.1.4.1.具体实现步骤:
1.身份注册创建:
根据设备、应用系统、人员属性为用户创建身份和角色信息。
2.账号分配和授权:
基于角色和职责,为用户创建相应的帐号和密码
3.用户访问和审计:
用户通过自己唯一的账户登入认证平台,对自己相应权限内容的设备进行操作。
同时平台进行账户合法性的审计,记录用户登入平台的操作内容。
4.通过以上步骤就可以实现对管理服务器、网络设备、安全设备的审计、行为记录等操作
3.1.4.2.系统介绍
身份管理系统是一款集运维安全控制与运维安全审计相结合的产品。
主要用于数据中心IT运维的管理和审计系统,可以对基于Telnet、SSH、RDP、VNC、SFTP、SCP、FTP、X11、Http(s)等标准协议的访问控制过程的抓取,也可以对基于其他非标准协议的C/S或B/S管理模式的设备进行代填管理,从而可以以录像方式对所有运维人员的操作进行记录,并具备强大的搜索功能,可以对特定时段、特定事件、特定用户等逻辑要素进行搜索与提取,从而达到真正意义上的审计与风险控制,全面防护了整个IT资源架构,对主机、数据库、应用系统、网络设备、安全设备等的数据访问进行安全有效的实时操作审计,支持对审计结果的实时监控与回放。
3.1.4.3.功能介绍
1)单点登录(SSO)IT运维安全审计系统支持基于B/S的单点登录系统,运维用户只需要经过一次审计系统认证,就可以直接访问多种目标设备。
单点登录采用与访问授权相结合方式进行,用户登录运维审计系统后,能够直接访问已获得管理授权的目标设备。
单点登录能够有效地提供运维人员的工作效率,无需记忆繁多的目标服务器IP、账号、密码信息。
2)身份认证及鉴别IT运维安全审计系统平台为用户提供统一的认证接口。
支持WindowsAD域、RSA双因素动态口令、一次性口令、CA证书、KEY、数字证书认证、生物特征认证等多种组合认证方式,且传输过程加密。
3)访问及操作授权IT运维安全审计系统能够实现基于运维用户、目标主机、目标账号访问方式的组合授权。
4)违规操作阻断IT运维安全审计系统平台提供对运维人员实际操作的实时监控功能,审计员可以实时的监视运维人员的运维操作,如果发现运维人员存在不合规的操作,审计员有权限实现对当前会话的实时阻断。
另外,系统可提供与第三方监控平台进行对接,及时将告警信息进行短信或邮件发送
5)集中审计管理操作审计功能主要审计操作人员的帐号使用(登录、资源访问)情况、资源使用情况等。
在各服务器主机、网络设备的访问日志记录都采用统一的帐号、资源进行标识后,操作审计能更好地对帐号的完整使用过程进行追踪审计。
6)报表管理IT运维安全审计系统支持对管理操作、用户操作、连接访问等内容生成各类安全审计报表。
管理员可以通过自定义报表模板功能详细设定报表生成内容与统计范围,系统自带以下报表功能:
Ø日常报表:
包括日常日报表、日常周报表、日常月报表、日常季报表、日常年报表;
Ø运维统计报表:
统计运维人员操作的报表,包括运维综合统计报表、运维统计报表和运维Top10报表;
Ø管理统计报表:
统计管理人员对IT运维安全审计系统的管理操作,包括管理综合统计报表和管理统计报表
7)支持的访问协议系统支持多种运维访问协议,能够充分满足日常运维管理需求,并能够根据需求,随时扩展其他访问协议。
8)可管理范围系统支持目前主流的服务器、数据库、网络设备、中间件等。
3.2网站系统统一虚拟化平台设计
目前网站系统分散在不同的服务器区域或者托管在IDC机房中,造成网站硬件资源的重复建设、设备和系统安全难以保障、不便于管理网站不同部门之间维护困难。
所以建政府部门网站群将承载在一套虚拟化平台上,划分为网站虚拟化区域。
利用科委目前所在用的部门网站服务器作为虚拟化平台的硬件平台,购买合适的虚拟化平台软件搭建一套部门网站虚拟化平台。
该平台可以满足日益增长部门网站开通后造成服务器空间不足的问题,并能随着需求的增长对平台进行扩容。
具体规划功能如下:
●实现部门网站服务器空间的压缩:
由于虚拟化平台的建设,可以减少部门网站服务器的数量,缓解日益紧张的机柜空间资源。
●实现部门网站服务器硬件资源的有效利用:
部门网站承载在虚拟化平台上可以根据每个网站所消耗硬件资源的大小,手动或者自动的分配网站硬件资源,大大的提高了服务器硬件资源的使用率,减少不必要的硬件资源浪费。
●实现部门网站服务器高效部署:
利用虚拟化平台虚拟系统部署的便利性,可以快速的部署一套虚拟系统,来承载不同部门网站对各个系统。
不必工作人员现场进行服务器系统的安装操作。
●实现部门网站统一管理:
利用虚拟化平台的管理功能,可以对虚拟化平台内的部门网站进行统一的系统监控、数据迁移、数据备份和网站日常维护工作。
大大的提高了X科委信息技术管理手段。
●实现部门网站重要应用业务容灾:
针对重要的部门网站可以利用虚拟化平台技术设置备用系统。
保障该网站主应用发生故障时,可以手动或者自动切换到备用系统,实现网站业务的不中断运行。
●实现网站系统逻辑隔离:
虚拟交换机中配置各个网站专用vlan,逻辑隔离门户网站系统。
避免内部网络攻击影响门户网站业务的运行,同时也便于网X全策略的配置和系统管理的实施。
●实现网站系统业务自动切换:
使用虚拟化的虚机业务热备技术可以实现网站系统业务的自动切换,避免由于单机故障造成网站系统瘫痪。
●实现网站系统数据同步:
使用虚拟化数据同步技术保障主服务器与备服务器的数据的同步,不会有因为数据问题,导致备份的网站上线后新闻等数据较旧。
同时不会因为数据再同步的问题导致网站中断时间过长。
●实现网站系统数据自动备份:
增加后台SAN存储网络,提升数据响应速度,为门户网站关键数据保存多份。
●实现门户网站系统异地数据备份:
利用X公司多机房的优势,在X机房设置门户网站容灾数据备份服务器。
在门户网站本地存储故障或者出口线路故障时,可以利用异地备份数据进行门户网站数据的恢复和业务迁移。
●实现网站系统数据传输安全认证:
安装服务器认证系统,分配登入服务器人员的权限,并对登入操作的行为进行审计。
从而保障网站在数据传输过程中的安全。
为了达到上诉各项门户网站区域的功能,我们采取了以下一系列技术手段:
3.2.1.1存储系统
本方案使用SAN存储方式,将门户网站数据全部存放在存储整列中,再通过备份服务器制定备份方式实现定期将门户网站服务器数据备份到本地磁带机和其他的服务器上,以实现数据的安全。
存储以及备份方案设计示意图
●SAN是将存储设备、连接设备和接口集成在一个高速网络中,SAN本身就是一个存储网络,承担了数据存储任务,SAN网络与LAN业务网络相隔离,存储数据流不会占用业务网络带宽。
●同时存储设备也是做服务器群集的必备要素,需用由它来提供共享存储的资源。
●存储设备可以用来做关键数据备份,提供更多块硬盘的损坏可用性,系统双控制器,双电源,自带备份电源相当于小型UPS。
3.2.1.2数据备份系统
如上存储与备份方案设计示意图所示:
●关键数据每天由备份系统自动备份,备份时间可以设定为凌晨系统空闲时,减少对用户访问的影响。
●每天将数据增量备份到磁盘存储中,这些数据不会很大可以快速完成,同时磁盘存储中的数据可以自由管理。
●每周将数据完全备份到磁带中做长期保存,这样磁带存储中的数据可以每月清除一次,保证足够的可用空间。
●需要还原时磁盘存储中的数据可快速的通过SAN网络还原,可为系统的应急恢复提供必要的一种手段。
●在X机房设置门户网站数据灾备服务器,将门户网站数据备份到异地机房。
从而保障在本地机房存储设备故障或者出口线路故障时能在异地恢复门户网站数据及业务。
3.2.1.3虚拟平台搭建
目前政府部门服务器支持虚拟化并支持扩展、适合作为虚拟化平台的宿主机,建议可采用目前现有部门服务器增加内存后作为宿主机、后端增加光纤交换机与SAN存储,采用目前虚拟化比较成熟的microsoft厂商的SCVMM2012搭建整个虚拟化平台,采用配套的MicrosoftSCOM作为虚拟化平台的监控、SCDPM作为虚拟化平台的备份。
Ø方案优势
WindowsSCVMM2012提供企业级可扩展性、性能和关键功能,它们让客户充满信心地虚拟化任务关键型企业软件和应用程序。
Hyper-V支持巨型虚拟机,每个虚拟机可以有最多64个虚拟处理器、1TB的内存和16PB的存储,辅以跨虚拟机管理程序、存储和网络的深度硬件集成,从而提供虚拟化应用程序所需的最高级别性能。
使用内置于WindowsServer的虚拟化软件Hyper-V,通过虚拟应用程序实现成本节约和运营效率
实现虚拟化SQL、Exchange、SharePoint等任务关键型企业软件和应用程序所需的同类最佳性能和规模
通过SystemCenter中的深度集成管理工具,将任务关键型企业软件和应用程序加速部署到虚拟化环境中
通过在Hyper-V上虚拟化应用程序,使用SystemCenter进行管理,为任务关键型企业软件和应用程序获得深度观测、集成自动化和颗粒级保护
数据中心虚拟化技术无数量限制,管理产品按每个处理器的方式来购买许可,带来比VMware更加经济的优势
Ø技术优势
多节点WindowsServer2012群集使用共享存储系统,在单一群集上最多可支持32个节点,能够提供更高的系统可用性
提供更为灵活的实时迁移(LiveMigration)能力和更高的性能比
SCVMM2012提供全面的功能和整体的虚拟基础架构管理
更好的灵活性
‐动态迁移
‐群集共享卷
‐存储热插拔
‐针对动态迁移的处理器兼容模式
改进的性能
‐改进的内存管理
‐TCPOffload支持
‐虚拟机队列(VMQ)支持
‐改进的网络
更好的可扩展性
‐可支持超过64个逻辑处理器
‐核心休眠(CoreParking)
3.2.1.4托管网站规章建设
为保障X科委网站系统的整体运行稳定和安全,我们将会针对托管网站指定一系列规章制度,保障X科委网站系统的信息安全。
Ø制定托管网站审批流程,在托管网站进入系统前就进行相应的审核机制。
对网站硬件、软件平台、系统安全配置、网站联系人等方面进行规定。
Ø制定托管网站管理办法,明确托管网站的准入条件、申请办法、维护管理、责任及义务等内容。
Ø制定托管网站维护人员出入机房管理办法,明确维护人员在进行维护操作时所需要遵守的行为准则。
Ø制定托管网站信息安全管理办法,明确托管单位对X科委网站系统内所需要遵守的信息安全行为准则,包括系统信息安全、人员保密措施等内容。
3.3网站安全保障方案
为了确保X网站系统的安全稳定运行,除了在系统软、硬件层面的支撑,还需要有一种切实有效的网站实时监测与定期检测的机制。
这种机制一项长期的工作,其中包括多种的保障手段,确保系统能够安全、稳定地运行,我们在原项网站系统安全加固的基础上,合作双方联合建立专业的运行维护小组,成立项目技术支持与服务中心,为项目提供全面的运行维护保障服务。
3.3.1网站检测服务
这种服务是一套整体的安全保障解决方案,包括网站预警监测服务(网站群性能、DNS响应、主页下载速度、主机连通性、),网站安全监测服务(页面改动、恶意代码、关键内容)以及各类检测服务。
安全检测服务项:
网站群安全扫描评估
服务器端口扫描:
对网站服务器实施端口扫描,对非法端口进行预警
网站漏洞扫描:
采用基于网络的检测技术进行扫描,即部署在全国各地的外部网络节点通过网络的方式对授权的门户或部门网站进行扫描
详细的扫描报告:
提供详细的关于网站漏洞扫描报告,指出本区网站的漏洞页面和具体代码情况、定义危险级别并提出详细的解决方案。
站群报表
故障报表:
提供网站群阶段时间内的故障统计
性能报表:
提供网站群阶段时间内的性能评估统计
网站安全评估报表:
提供网站群阶段时间内的安全扫描评估报表
站群综合报表:
提供网站群阶段时间的综合故障、性能及安全的统计报表
网站安全扫描服务介绍:
网站应用安全检测评估服务主要目的是在于采用黑箱、白箱的方法对网站脆弱性、风险程度、状态评级进行科学专业的评估。
并通过测试帮助用户找到网站风险的着眼点,追根溯源,及时快速的制定网站整改以及提升策略。
并进一步提高网站开发人员安全意思。
共同建立安全、稳定、可用性强的安全站点。
安全扫描涉及到一下几方面内容:
Ø网站应用程序:
网站ASP/.NET等脚本安全性检查,包括应用程序版本,插件版本,语言编码
Ø网站开放端口:
检测网站开放端口,对于应用是否可用。
每一个开放端口作用,提供怎样的服务内容。
Ø网站各类服务:
检测网站提供的用户登陆服务、上传服务、邮件服务、信访服务、网上办事服务应用安全性
Ø后台数据库:
检测网站后台数据库访问方式是否为SSL加密通道,后台数据库版本,数据库安全更新版本,数据库配置安全性。
Ø攻击性测试:
检测是否存在旁注漏洞,上传漏洞,代码漏洞,缓冲区溢出漏洞,DOS抵抗能力
Ø渗透测试:
通过跨站脚本,SQL注入测试脚本对网站进行可渗透式测试
Ø网站业务流程测试:
网上办事等业务流程可用性测试
3.3.2网站监测服务
除了网站检测服务发现现有的隐患,还需要一种监测服务来防范于未然。
为了预防和降低系统故障对用户造成的危害,应对所属的应用业务进行集中式监控管理,并建立统一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 政府 网站 系统 整体 安全 解决方案