食药监管理信息化项目网络工程总体方案.docx
- 文档编号:9820150
- 上传时间:2023-02-06
- 格式:DOCX
- 页数:70
- 大小:195.83KB
食药监管理信息化项目网络工程总体方案.docx
《食药监管理信息化项目网络工程总体方案.docx》由会员分享,可在线阅读,更多相关《食药监管理信息化项目网络工程总体方案.docx(70页珍藏版)》请在冰豆网上搜索。
食药监管理信息化项目网络工程总体方案
食药监管理信息化项目网络工程总体方案
方案概述…………………………………………………………………………………....1
方案概述
目前,**食品药品监管局(以下简称:
食药监)计算机网络已经投入使用若干年,在食药监管理中发挥出了十分重要的作用。
二级单位与行政单位通过内部网络部分实现信息的数据传输与利用,但随着信息化应用的不断深入,食药监管理和决策信息化对现有的网络环境提出更高、更多的要求。
根据食药监信息化建设水平,结合自身网络现状,对本局的网络资源配置和利用进行进一步提升,构建现代化的网络基础设施,支撑并服务于本局的数据中心建设。
本方案作为食药监信息资源整合和应用系统规划的信息工程实施方案的重要组成部分——网络工程实施方案,充分利用信息资源规划的数据流分析、数据模型和数据标准等成果,融合先进的网络与通信技术,在产品采购上注重性价比分析,选择经济实用、性能稳定的产品,同时考虑后期产品技术风险和维护服务质量,构建满足当前需求和适应未来升级的现代化的网络基础设施。
考虑到本方案作为食药监数据中心建设的网络技术支持工程的辅助性方案,因此本方案的编写力求简洁,以支撑和服务于数据中心各期建设任务要求为目标,对于网络规划设计、网络管理、未来网络安全和容灾备份等网络功能提升方面,给出相应的建设性意见供参考。
一、设计依据
1、《2011-2015年药品电子监管工作规划》国家食品药品监督管理局,二○一二年二月二十七日;
2、《**食品药品安全监管信息化建设工程实施方案》(桂政办发〔2012〕291号)
3、《食品药品监管总局关于发布食品药品监管信息化标准体系等十项标准的通知》(食药监科〔2014〕16号),国家食品药品监督管理总局,2014年2月14日。
4、《“十二五”国家政务信息化工程建设规划》(发改高技〔2012〕1202号)
5、《国家电子政务工程建设项目可行性研究报告编制要求》,国家发展和改革委员会第55号令,2007年9月;
6、《关于加强信息资源开发利用工作的若干意见》,中办发[2004]34号;
7、《2006-2020年国家信息化发展战略》,中办发[2006]11号;
8、《国家电子政务总体框架》,国务院信息化工作办公室2006年3月;
9、《标准化“十一五”发展规划》,国家标准化管理委员会,2006年;
10、《电子政务业务流程设计方法通用规范》,国标GB/T19487-2004;
11、《电子政务信息资源目录体系》,国标GB/T21063.1-20071~6;
12、《电子政务信息资源交换体系》,国标GB/T21062.1-20071~4;
二、网络规划
2.1接入用户分析
2.1.1网络情况分析
食药监已建成办公局域网、国家食品药品监督总局专网、自治区人民政府办公业务资源网、自治区党委机要网4套网络。
目前机房为新办公大楼新建机房,按照A类标准建设,计算机网络安装三级信息安全等级保护建设,总面积为150平方米。
机房有各类机架式、刀片式等服务器约30台,磁盘存储4套。
网络中心有1台H3C的SR6608路由器作为对外的出口路由器,2台万兆核心H3C交换机S10508为总交换中心,其中核心交换、路由设备通过VRRP协议实现双机冗余主备。
物理链路实现了网络主干万兆,千兆到桌面。
拓扑结构如下图:
图2.1**药监外网核心结构
H3C核心路由器SR6608通过专线连接到互联网;另外各市县药监系统通过专线的形式连接到该路由器;国家和**区不良反应系统通过安全防护区连接到该路由器。
各楼层通过AP实现无线接入,并由楼层接入交换机实现汇聚。
图2.2**药监内网核心结构
内网由H3C的MSR3040作为对外出口路由器通过专线实现与国家食品药品监督局和政府办公网的连接。
核心交换机S7506E通过防火墙插卡实现防火墙域间访问控制等功能,并通过链路聚合上连到核心路由器MSR3040。
通过VRRP协议实现双机冗余,从而实现对接入设备的高可靠性。
核心交换机下带楼层接入交换机,负责各楼层台式办公电脑的接入;并通过服务器接入交换机实现内网办公电脑对内网服务器群的访问。
2.2接入方式优化
2.2.1内网接入优化方案
如现状所述,食药监内网核心层所使用的2台核心交换机均为高端企业级产品,其性能能够继续满足路由交换能力需求,且设备运行较为稳定。
但是,目前网络核心层存在的问题是:
除了核心层交换采用了2台交换机冗余配置,中心的核心节点路由器只有单台设备,极易形成单点故障。
因此,为增强核心层的可靠性,本工程将进行网络核心层结构改造,实现核心层路由器的双机冗余配置。
新增一台H3C路由器MSR3040,2台H3C路由器和2台H3C的S7506E形成“口”字形组网结构。
这4台设备使用OSFP动态路由协议.楼层接入的路由采用静态路由指向核心交换机S7506E,并使用前缀列表(Prefix)注入(Redirect)到OSPF路由协议。
为防止专线单条故障导致业务中断,建议新增的路由器需要通过各新增的一条专线与国家食品药品监督局和政府办公网进行连接。
内网应用服务器群的接入交换机为单台,容易产生单点故障。
建议新增一台交换机,服务器一个网卡的2个网口分别连接到2台接入交换机,并且这2个网口做绑定成一个逻辑接口。
2台接入交换机之间为防止网络风暴,不用网线连接,VRRP心跳走核心交换机的互联口。
此外,考虑到内网应用服务器与数据库服务器或存储之间的访问安全控制,建议新增2台内网数据库服务器接入交换机,将各系统的数据库或存储下挂在此交换机,接入方式类似应用服务器的接入。
2.2.2外网接入优化方案
目前外网核心层采用了2台交换机冗余配置,但是核心节点路由器只有单台设备,极易形成单点故障。
因此,为增强核心层的可靠性,本工程将进行网络核心层结构改造,实现核心层路由器的双机冗余配置。
建议新增一台H3C路由器SR5608,2台H3C路由器和2台H3C的S7506E形成“口”字形组网结构。
这4台设备使用OSFP动态路由协议.
目前外网出口路由器SR5608连接有出公网以及专线连接各市县药监系统、国家和**区不良反应系统等业务,未能实现业务安全域的隔离。
因此建议将各市县药监系统以及国家、**区不良反应挂到核心交换机S10508下。
由于核心交换机有防火墙插卡,具备防火墙功能,因此可以为这几个系统分别建立不同的安全域,通过域间访问控制实现安全控制。
为防止专线单条故障导致业务中断,建议新增的路由器需要通过各新增的一条专线与各市县药监系统网进行连接。
内部应用服务器群的接入交换机为单台,容易产生单点故障。
建议新增一台交换机,服务器一个网卡的2个网口分别连接到2台接入交换机,并且这2个网口做绑定成一个逻辑接口。
2台接入交换机之间为防止网络风暴,不用网线连接,VRRP心跳走核心交换机的互联口。
此外,考虑到内部应用服务器与数据库服务器或存储之间的访问安全控制,建议新增2台内网数据库服务器接入交换机,将各系统的数据库或存储下挂在此交换机,接入方式类似应用服务器的接入。
2.3网络增值服务系统建设
1.
2.
2.1.
2.2.
2.3.
1.
2.
2.1.
2.2.
2.3.
2.3.1.虚拟主机云服务
为了减少大量系统重复进行硬件投入带来的资源浪费,根据虚拟主机服务的现状与差距,本工程将建立虚拟主机云服务系统。
本工程将采用IBMVMWARE云计算解决方案,构建区局的云计算中心,实现硬件资源和软件资源的统一管理、统一分配、统一部署、统一备份,打破应用对资源的独占,极大提高资源的利用率。
本次建议采购IBM2套V7000磁盘存储作为虚拟存储,实现数据高可靠性和灾备。
三、网络综合管理
3.1网络安全管理
3.1.1信息安全威胁分析
对于食药监来说,搞清楚信息系统现有以及潜在的风险,充分评估这些风险可能带来的威胁和影响,将是食药监实施安全建设必须首先解决的问题,也是制定安全策略的基础与依据。
在风险分析过程中,最开始考虑的有两方面的内容:
一个是对食药监保密信息的识别,另一个是对威胁的识别。
对于每一条明确要保护的信息,都应该考虑到可能面临的威胁,以及威胁可能造成的影响。
还要考虑的因素是在风险影响和防护措施花费之间的经济权衡。
由于网络本身的诸多特性,如共享性、开放性、复杂性等,网络信息系统自身的脆弱性,如操作系统的漏洞、网络协议的缺陷、通信线路的不稳定、人为因素等,给网络信息系统的安全带来威胁。
具体的威胁来源可以分为:
⏹外部网络黑客攻击及非法访问;
⏹内部人员故意或无意的非授权访问或操作;
⏹"社会工程"带来的威胁;
⏹系统自身的脆弱性,包括系统结构设计上的缺陷、配置的疏忽等;
⏹软件漏洞,包括操作系统的安全漏洞、网络协议的设计缺陷、应用软件的设计漏洞、数据库系统的安全漏洞等;
⏹系统开放性带来的威胁,包括病毒、蠕虫等;
⏹技术故障带来的威胁;
⏹物理环境的威胁。
可以看出,对威胁来源的定位综合了多种因素,最终还是人为因素起着决定性的作用。
外部人员造成的威胁比较容易发现和控制,商业伙伴造成的威胁可以通过合同限制加以约束,但很多时候来自内部的威胁由于具有极大的隐蔽性和透明性导致更加难以控制和防范。
所以在确定威胁的时候,不能只看到那些比较直接的容易分辨的外部威胁,来自内部的各种威胁也应该引起高度重视。
(1)来自外部的安全威胁分析
a、薄弱的认证环节
网上的认证通常是采用口令来实现的。
但口令比较薄弱,有多种方法可以破译,其中最常用的两种方法是把加密的口令破解和通过信道窃取口令。
例如,UNIX操作系统通常把加密的口令保存在某一个文件中,而该文件普通用户也可读取。
一旦口令文件被入侵者通过简单拷贝的方式得到,他们就可以对口令进行解密,然后用它来获取对系统的访问权。
b、易被监视的系统
用户使用Telnet或FTP连接他在远程主机上的账户,在网上传输的口令是没有加密的。
入侵者可以通过监视携带用户名和密码的IP包获取他们,然后使用这些用户名和密码登录到系统。
假如被截获的是管理员的用户名和密码,那么,获取该系统的超级用户访问就轻而易举了。
c、有欺骗性的主机地址
TCP或UDP服务相信主机的地址。
如果使用“IPSourceRouting”,那么攻击者的主机就可以冒充一个被信任的主机或客户。
以下具体步骤展示了怎样冒充被信任的客户:
⏹攻击者要使用那个被信任的客户的IP地址取代自己的地址;
⏹攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器的路径的最后节点;
⏹攻击者用这条路径向服务器发出客户申请;
⏹服务器接受客户申请,就好像是从可信任客户直接发出的一样,然后给可信任客户返回响应;
⏹可信任客户使用这条路径将包向前传送给攻击者的主机。
d、有缺陷的局域网服务和相互信任的主机
主机的安全管理既困难又费时。
为了降低管理要求并增强局域网,一些站点使用了诸如NIS(NetworkInformationServices网络信息服务)和NFS(NetworkFilesSystem网络文件系统)之类的服务。
这些服务通过允许一些数据库(如口令文件)以分布式方式管理以及允许系统共享文件和数据,在很大程度上减轻了过多的管理工作量。
但这些服务带来了不安全因素,可以被有经验闯入者利用以获得访问权。
一些系统处于方便用户并加强系统和设备共享的目的,允许主机们相互“信任”。
如果一个系统被侵入或欺骗,那么对于入侵者来说,获取那些信任该系统的其他系统的访问权就很简单了。
e、复杂的设置和控制
主机系统的访问控制配置复杂且难于验证。
因此偶然的配置错误会使闯入者获取访问权。
一些主要的Unix经销商仍然把Unix配置成具有最大访问权的系统,这将导致未经许可的访问。
许多网上的安全事故是由于入侵者发现了设置中的弱点而造成。
f、无法估计主机的安全性
主机系统的安全性无法很好地估计:
随着一个站点的主机数量的增加,确保每台主机的安全性都处在高水平的能力却在下降。
只用管理一台系统的能力来管理如此多的系统就容易犯错误。
另一因素是某些系统管理的作用经常变换并行动迟缓。
这导致这些系统的安全性比另一些要低。
这些系统将成为网络中的薄弱环节,最终将破坏这个安全链。
(2)来自内部的安全威胁分析
食药监的局域网是一个信息点较为密集的千兆局域网络系统,它所联接的现有上千个信息点为整个食药监各部门办公提供了一个快速、方便的信息交流平台。
不仅如此,通过专线与Internet的连接,打通了一扇通向外部世界的窗户,各个部门可以直接与互联网用户进行交流、查询资料等。
通过公开服务器,食药监可以直接对外发布信息或者发送电子邮件。
高速交换技术的采用、灵活的网络互连方案设计为用户提供快速、方便、灵活通信平台的同时,也为网络的安全带来了更大的风险。
因此,实施一套完整、可操作的安全解决方案不仅是可行的,而且是必需的。
在分析食药监网络的安全风险时,应考虑到网络的如下几个特点:
网络与Internet直接连结。
因此在进行安全方案设计时要考虑与Internet连结的有关风险,包括可能通过Internet传播进来病毒,黑客攻击,来自Internet的非授权访问等。
网络中存在公开服务器。
由于公开服务器对外必须开放部分业务,因此在进行安全方案设计时应该考虑采用安全服务器网络,避免公开服务器的安全风险扩散到内部。
内部网络中存在许多不同的子网。
不同的子网有不同的安全性,因此在进行安全方案设计时,应考虑将不同功能和安全级别的网络分割开,这可以通过交换机划分VLAN来实现。
网络中有多台应用服务器。
在应用程序开发时就应考虑加强用户登录验证,防止非授权的访问,可以采用LDAP(轻型目录服务)集中管理用户并实现单点登录。
网络平台的安全风险分析。
网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。
a、公开服务器面临的威胁
食药监局域网内公开服务器区(WWW、EMAIL等服务器)作为食药监的信息发布平台,一旦不能运行,或者受到攻击,对食药监的声誉影响巨大。
同时公开服务器本身要为外界服务,必须开放相应的服务;每天,黑客都在试图闯入Internet节点,这些节点如果不保持警惕,可能连黑客怎么闯入的都不知道,甚至会成为黑客入侵其他站点的跳板。
因此,规模比较大网络的管理人员对Internet安全事故做出有效反应变得十分重要。
我们有必要将公开服务器、内部网络与外部网络进行隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其他的请求服务在到达主机之前就应该遭到拒绝。
b、应用的安全风险分析
应用系统的安全跟具体的应用有关,它涉及很多方面。
应用系统的安全是动态的、不断变化的。
应用的安全性也涉及到信息的安全性,它包括很多方面。
应用系统的安全是动态的、不断变化的:
应用的安全涉及面很广,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有几十种,但其系统内部的编码甚至编译器导致的BUG是很少有人能够发现的,因此一套详尽的测试软件是相当必须的。
但是应用系统是不断发展且应用类型是不断增加的,其结果是安全漏洞也是不断增加且隐藏越来越深。
因此,保证应用系统的安全也是一个随网络发展不断完善的过程。
应用的安全性涉及到信息、数据的安全性,信息的安全性涉及到机密信息泄露、XX的访问、破坏信息完整性、假冒、破坏系统的可用性等。
对于有些特别重要的信息需要对内部进行保密的(比如领导子网、财务系统传递的重要信息)可以考虑在应用级进行加密,针对具体的应用直接在应用系统开发时进行加密。
c、管理的安全风险分析
管理是网络中安全最重要的部分之一。
责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。
责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。
当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。
同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。
这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。
d、黑客攻击
黑客们的攻击行动是无时无刻不在进行的,而且会利用系统和管理上的一切可能利用的漏洞。
为了防止黑客,需要设置公开服务器,使得它不离开自己的空间而进入另外的目录。
另外,还应设置组特权,不允许任何使用公开服务器的人访问WWW页面文件以外的东西。
在食药监内网内,我们可以综合采用防火墙技术、Web页面保护技术、入侵检测技术、安全评估技术来保护网络内的信息资源,防止黑客攻击。
3.1.2安全建设原则
食药监信息系统使用的网络分为办公局域网、国家食品药品监管总局专网、自治区人民政府办公业务资源网、自治区党委机要网和因特网。
办公局域网主要为食药监管理服务;国家食品药品监管总局专网负责与国家总局部署的内部网站、电子公文流转系统及其它业务系统连接;自治区人民政府办公业务资源网和自治区党委机要网不与任何网络有物理连接,专网专用;因特网接口负责与国际互联网互联,实现对外信息服务和内外信息交换。
网络安全目标:
建立食药监完整、安全、可靠、高效的现代计算机网络和相关基础设施,保证办公局域网、国家食品药品监管总局专网、自治区人民政府办公业务资源网、自治区党委机要网和因特网按照相应的应用安全要求连续、稳定、可靠运行,实现网络传输、网络接入、网络访问的可控性,保证网络传输信息的保密性、完整性、可靠性、可控性,不断提升网络使用的质量和价值。
建立健全科学规范的管理制度,建立完善的网络配置、性能、记帐、运行等安全监控手段,防止未授权的用户进入、访问、攻击信息系统网络,确保网络系统的安全运行和使用。
信息管理部门必须设置信息安全管理员,参与网络系统设计,确保网络系统设计的安全性;负责网络安全设备(包括网络用户管理、防火墙、入侵检测设备、网络安全扫描等)的维护或策略检查;负责网络安全日志的收集和分析;负责网络系统的安全检查工作;与相关部门共同保障网络安全运行。
办公局域网分两级管理。
核心层是第一级网络,核心层基础设施包括联接所有二级单位及机关处室的主通道网络设备。
汇聚层及接入层网络是第二级网络。
信息中心核心层网络的安全管理,并对二级网络接入一级网络的节点安全进行统一、集中管理,对办公局域网实施安全检查、监督、评估。
二级单位设立网络管理专员负责本单位的网络安全管理,并与信息中心协调一致,不仅保障本单位接入办公局域网网的安全,还必须根据信息中心的有关规定实施局域网的安全管理,保证办公局域网整体安全。
设立信息系统安全领导小组并指定网络安全管理负责人,并按照有关规程召集有关人员对信息系统运行的网络安全进行定期评估,不断完善网络安全策略,建立、健全网络安全管理规章。
制定使用网络和网络服务的策略。
依据总体安全方针、策略制定允许提供的网络服务、制定网络访问许可和授权管理制度、保证信息系统网络连接和服务的安全技术正确实施,并达到网络安全总体要求。
3.1.3网络安全模型
一个最常见的安全模型就是PDRR模型。
PDRR模型就是4个英文单词的头字符:
Protection(防护),Detection(检测),Response(响应),Recovery(恢复)。
这四个部分构成了一个动态的信息安全周期。
安全策略的每一部分包括一组相应的安全措施来实施一定的安全功能。
安全策略的第一部分就是防御,根据系统已知的所有安全问题做出防御的措施,如打补丁,访问控制,数据加密等等,防御作为安全策略的第一个战线。
安全策略的第二个战线就是检测。
攻击者如果穿过了防御系统,检测系统就会检测出来。
这个安全战线的功能就是检测出入侵者的身份,包括攻击源,系统损失等。
一旦检测出入侵,响应系统开始响应包括事件处理和其他业务。
安全策略的最后一个战线就是系统恢复。
在入侵事件发生后,把系统恢复到原来的状态。
每次发生入侵事件,防御系统都要更新,保证相同类型的入侵事件不能再发生,所以整个安全策略包括防御、检测、响应和恢复,这四个方面组成了一个信息安全周期。
1、防护
网络安全策略PDRR模型的最重要的部分就是防护(P)。
防护是预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵,防护可以减少大多数的入侵事件。
其主要技术有:
缺陷扫描、访问控制及防火墙、防病毒软件与个人防火墙、数据加密、鉴别技术等。
2、检测
PDRR模型的第二个环节就是检测(D)。
上面提到防护系统除掉入侵事件发生的条件,可以阻止大多数的入侵事件的发生,但是它不能阻止所有的入侵,特别是那些利用新的系统缺陷、新的攻击手段的入侵。
因此安全策略的第二个安全屏障就是检测,即如果入侵发生就检测出来,这个工具是入侵检测系统(IDS)。
防护主要修补系统和网络的缺陷,增加系统的安全性能,从而消除攻击和入侵的条件。
检测并不是根据网络和系统的缺陷,而是根据入侵事件的特征去检测的。
但是,黑客攻击系统的时候往往是利用网络和系统的缺陷进行的,所以入侵事件的特征一般与系统缺陷的特征有关系。
因此防护和检测技术是有相关的理论背景的。
3、响应
PDRR模型中的第三个环节就是响应(R)。
响应就是已知一个攻击(入侵)事件发生之后进行处理。
在一个大规模的网络中,响应这个工作都是有一个特殊部门负责,比如是计算机响应小组。
入侵事件的报警可以是入侵检测系统的报警,也可以是通过其他方式的汇报。
响应的主要工作也可以分为两种:
第一种是紧急响应;第二种是其他事件处理。
紧急响应就是当安全事件发生时采取应对措施,其他事件主要包括咨询、培训和技术支持。
4、恢复
恢复是PDRR模型中的最后一个环节。
恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。
恢复也可以分为两个方面:
系统恢复和信息恢复。
系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。
一般系统恢复包括系统升级,软件升级和打补丁等。
系统恢复的另一个重要工作是除去后门。
一般来说,黑客在第一次入侵的时候都是利用系统的缺陷。
在第一次入侵成功之后,黑客就在系统打开一些后门,如安装一个特洛伊木马。
所以,尽管系统缺陷已经打补丁,黑客下一次还可以通过后门进入系统。
系统恢复都是根据检测和响应环节提供有关事件的资料进行的。
信息恢复指的是恢复丢失的数据。
数据丢失的原因可能是由于黑客入侵造成,也可以是由于系统故障、自然灾害等原因造成的。
信息恢复就是从备份和归档的数据恢复原来数据。
信息恢复过程跟数据备份过程有很大的关系,数据备份做得是否充分对信息恢复有很大的影响。
信息恢复过程的一个特点是有优先级别,直接影响日常生活和工作的信息必须先恢复,这样可以提高信息恢复的效率。
3.1.4网络安全策略
安全策略是对访问规则的正式陈述,任何获准访问某个机构的技术和信息资产的人员,都必须遵守这些规则。
安全策略由高级管理部门制定,确保办公局域网运行在一种合理的安全状态下,同时,也不妨碍用户用户从事他们正常的学习、工作。
安全策略对于办公局域网安全建设,起着举足轻重的作用,所有安全建设的后续工作都是围绕安全策略展开的。
安全策略的制定是比较繁琐和复杂的工作,根据的具体需求,可能会包含不同的内容。
安全策略从宏观的角度反映药监整体的安全思想和观念,作为制定具体策略规划的基础,为所有其他安全策略标明应该遵循的指导方针。
具体的策略可以通过安全标准、安全方针、安全措施来实现。
安全策略是基础,安全标准、安全方针、安全措施是安全框架,在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 监管 信息化 项目 网络工程 总体方案