浅谈网络安全系统的工程设计.docx
- 文档编号:29854888
- 上传时间:2023-07-27
- 格式:DOCX
- 页数:12
- 大小:49.96KB
浅谈网络安全系统的工程设计.docx
《浅谈网络安全系统的工程设计.docx》由会员分享,可在线阅读,更多相关《浅谈网络安全系统的工程设计.docx(12页珍藏版)》请在冰豆网上搜索。
浅谈网络安全系统的工程设计
浅谈网络安全系统的工程设计
摘 要:
本文分析了网络安全的重要性,介绍网络安全系统的工程设计的概念、原则、方法和技术。
关键词:
网络安全 系统 设计
1 引言
今天计算机网络使“天涯若比邻”变成了生活现实,人类社会各种活动对信息网络的依赖程度已经越来越大。
当各行各业正在得益于信息革命所带来的新的巨大机遇时,也不得不面对信息安全问题的严峻考验。
今天黑客攻击在现实生活中愈演愈烈,几乎每个计算机网络用户都已经意识到安全问题的重要性。
“网络安全性”一词已经变得越来越流行,网络安全需求成为计算机网络用户不可或缺的内容,网络安全系统的设计也成为网络建设必不可少的项目。
网络安全性既是一个复杂的课题,也是一个永恒的主题。
目前有很多很不错的书籍和文章介绍有关计算机网络安全性方面的内容,其范围从适用于非专业人员理解某个领域的最简单的介绍性读物,到针对安全性产品的实现者掌握错综复杂的技术细节的高级参考书,所介绍的内容实在是太多了。
对于非网络安全专业的网络管理人员来讲,主要任务是确定安全性策略的基本需求,并指导系统开发商使用该策略实现安全的网络基础设施。
虽然他们不一定参与安全工程的具体实施过程,但了解安全工程设计的工作内涵,无疑是有益的。
而安全工程设计的概念、原则、方法和技术信息分散在许多不同的书籍中,把它们摘取出来相当困难。
本文尝试将这方面的知识汇集起来供大家参考。
2 网络安全工程设计的任务
网络安全的目的是保护网络信息。
信息安全面临的威胁主要来自:
系统的软硬件设备的功能失效;系统的软硬件设备的安全缺陷。
一般而言,设备功能失效可以通过提高系统的可靠性来解决,设备冗余、负载均衡和备份等技术能够解决这类物理和工程的可靠性问题,经过认真科学的分析、深思熟虑的设计以及全面严谨的测试能使系统具备足够高的可靠程度,使网络信息被破坏几率降到最小或被破坏的信息能接近完整地恢复。
网络系统的安全缺陷,是计算机互联的固有特征,由于网络的资源和信息是被共享的,它们必然有可能因人的恶意或偶然原因遭受破坏、更改或泄露。
需要在要保护的信息与可能危害网络服务和信息(无意或恶意)的人之间设立实际和虚拟的屏障,限制网络资源和信息的访问自由度,达到降低信息安全风险的目标。
网络可靠性问题和安全屏障问题都是网络系统设计的内容,为了便于分析问题,通常将系统可靠性问题放在网络系统结构设计中考虑,而将安全屏障问题放在网络系统安全设计中考虑。
网络安全设计的目标,从狭义上讲,是解决系统数据不受偶然的或者恶意的原因而遭受破坏、更改、泄密的问题,侧重于保护网络系统中的内部信息;从广义上讲,是解决网络信息的保密性、完整性、可用性、真实性和可控性的问题,除了考虑如何保护网络系统内部信息外,还要考虑网络系统与外部系统间交换信息的安全性以及信息的合规性,外部系统包括互连的计算机网络、公用传输网络、人员等一切与本系统信息输入/输出相关的实体,保护的范围更为广泛。
网络安全设计涉及的内容既有技术方面的问题,也有管理方面的内容,两方面相互补充,缺一不可。
技术方面主要侧重于防范非法用户的攻击,管理方面则侧重于内部人为因素的管理。
这个管理不仅包括一般意义上的规范使用者合法利用网络的管理制度,它还应该包含大量的保障安全技术发挥作用的管理制度。
因为网络安全并不是单纯的技术问题,我们不能买到保证网络绝对安全的万能设备,也不能买到或者编写一段保证网络绝对安全的程序。
这就是说,网络安全是一个需要人为干预的过程,而人为干预的作用大小取决于管理制度和落实制度的优劣。
安全设备是替代不了管理制度的作用,如果没有一个定期安全审计制度和特征库维护制度,即使网络配置了技术最先进的防火墙、防范病毒、入侵检测等安全设施,由于新的攻击手法不断出现,网络的安全性就会变得越来越差。
同样,如果没有一个用户口令密码管理制度,口令密码随意存放或长期不变更的话,网络信息访问权限安全将会形同虚设。
在安全设计时,除了选择合适的安全技术外,还应根据采用的安全技术特征制定出相应的可操作的技术管理体系和规定。
网络安全工程设计只是从工程实施角度解决防范非法用户攻击的问题,它不是网络安全设计的全部内容,只是网络安全设计的一个技术组成部分。
网络安全工程设计的主要困难之一是无法量化设计中提供的各种安全服务的效益,即既无法确切知道这些安全防御屏障是否真正必要,又无法确切知道这些安全防御屏障是否真正有效。
如同现实生活中的车辆投保一样,没投保的车辆也许什么事故都不曾发生;而投了保的车辆,因投保的险种不对,发生了事故却不能获得赔偿。
不像网络系统结构设计那样有个较客观的度量规则,比如设计了路由热备份,可以使网络传输中断故障几率降低百分之几。
另一个主要困难是各种安全服务如何适应网络系统应用和网络安全环境的变化,已实施的安全防御屏障在今天是有效的,但随着黑客攻击技术的发展,以及网络体系结构的变化、软件的增删、服务项目的调整等原因,明天就未必有效。
由于网络安全工程设计存在着量化的困难和应变的困难,会经常出现两种极端的设计倾向,一种认为既然无法预知安全服务的效益,就忽视必要的安全工程设计,企图依赖于规章制度来规避信息安全风险,或者寄托于在网络应用阶段的事故发生后的“亡羊补牢”;另一种是抱着“有”比“没有”强的想法,在没有对具体的系统和环境进行充分的考察、分析、评估的情况下,为避免安全责任,不管效用如何,不计成本地配置各种安全服务设施。
这两种倾向在网络建设过程中都会有反映,在建设规划时期,由于难以判断危险,而感到担心、恐惧和不确定,计划了不切实际的各种安全服务设施,但进入建设实施时期,经常因投资制约或与应用服务效率发生冲突时,大量被砍去的项目却是安全服务设施,网络安全的工程建设始终处于一种盲目的状态。
网络安全工程设计的指导思想应该是,将信息安全风险处于一种“可控”的状态,所谓“可控”是指积极地防御、高效地监测和有效地恢复等三个方面,“防”、“查”、“治”相结合的安全体系,任何杜绝网络系统所有安全漏洞的做法是不现实的。
网络安全工程的实现是根据已确立的网络系统信息安全体系结构,将支撑信息安全机制的各种安全服务功能,合理地作用在网络系统的各个安全需求分布点上,最终达到使风险值稳定、收敛且实现安全与风险的适度平衡。
3 网络安全工程设计的原则
尽管没有绝对安全的网络,但是,如果在网络方案设计之处就遵从一些合理的原则,那么相应网络系统的安全就更加有保障。
设计时如考虑不全面,消极地将安全措施寄托在网络运行阶段的事后“打补丁”思路是相当危险的。
从工程技术角度出发,在设计网络安全方案时,应该遵循以下原则:
(1)实用性原则。
保证了网络系统的正常运行和合法用户操作活动,网络安全才有意义。
网络的信息共享和信息安全是一对不可调和的矛盾:
越安全就意味着使用越困难,一方面为方便信息资源的共享,要充分利用网络的服务特征,同时这种方便也带来了网络信息资源的安全漏洞;另一方面为健全和弥补系统缺陷的漏洞,会采取多种技术手段和管理措施,势必给系统的运行增加负担,给用户的使用造成麻烦。
比如,在实时性要求很高的业务对安全连接的时延和安全处理的数据扩张有很大限制,如果安全连接和安全处理对系统CPU、存贮器、输传带宽等资源的占用过大,业务就无法正常运行。
(2)整体性原则。
网络安全工程系统应该包括3种机制:
安全防护机制、安全监测机制、安全恢复机制,它们各自完成不可替代的安全任务,并相互结合形成完整的网络安全体系。
安全防护机制是根据具体系统存在的各种安全威胁和安全漏洞采取的相应防护屏障,避免非法入侵的进行,是一种事先防御手段;安全监测机制是监测系统的运行情况,及时发现对系统进行的各种攻击,随之调整防护机制制止此类攻击的进行,是一种事中防御手段;安全恢复机制是在安全防御机制失效,而监测机制没有及时发现的情况下,进行应急处理和信息的恢复,减少攻击造成的破坏程度,是一种事后防御手段。
网络安全的工程设计要体现安全防护、监测和应急恢复的安全整体性,要求在网络被攻击时,少发生及不发生系统被破坏的情况,一旦发生破坏情况,应能很快地恢复网络信息中心的服务,降低损失。
(3)安全有价原则。
在考虑网络安全问题的工程解决方案时,必须考虑性能价格的平衡。
必须有的放矢,具体问题具体分析,把有限的经费花在刀刃上。
不同的网络系统所要求的安全侧重点各不相同。
例如国家行政首脑机关、国防部门计算机网络安全侧重于存取控制强度。
金融部门侧重于身份认证、审计、网络容错等功能。
交通、民航侧重于网络容错等。
(4)适用性原则。
安全工程设计中要充分考虑到“网络安全是个动态的过程”的特征。
为了适应网络服务环境变化和网络服务项目调整的情况,系统单元中所采用的安全服务子系统应能提供友好的可视化的易操作的管理功能,以便及时调整系统的防御屏障体系。
(5)“木桶原则”。
强调对信息均衡、全面地进行安全防护。
网络信息系统本身在物理上、操作上和管理上的种种漏洞构成了系统安全脆弱性,尤其是多用户网络系统自身的复杂性、信息资源共享利用的广泛性,存在着多种公开或隐蔽的渠道访问信息资源,攻击者必然在系统中不设防的渠道进行攻击。
充分、全面、完整地对被保护信息的各种访问渠道进行安全漏洞和安全威胁分析是网络安全系统设计的必要条件。
(6)分层原则。
网络系统中的信息必然存在不同级别,如不同信息的价值可分为极高、高、中、低等级别;不同信息的保密程度可分为绝密、机密、秘密、内部、公开;同一信息的用户操作权限可分成面向个人、面向群组或面向公众;子网络安全程度可划分成安全区域、非安全区域或高危区域;系统体系结构可分为应用层、应用支撑层、网络层、传输层等。
针对不同级别或层次的安全对象,提供全面的、可选的安全体制,以满足各级别或层次的实际需求。
(7)简化原则。
网络提供的服务和捆绑的协议越多,出现安全漏洞的可能性越大。
简化网络服务功能,关闭工作任务以外所有的网络服务和网络协议是安全工程设计的重要守则。
例如网络业务不需要向用户提供FTP服务,就应该关闭服务器上FTP协议,以免用户启用FTP时,造成不必要的安全漏洞。
在具体实施安全工程过程中,经常会发生体现了某一个原则,就会违背了另一个原则的情况,这就需要根据被保护的信息资源价值、可能的安全威胁和受攻击的风险等实际情况进行平衡性的调整。
4 网络安全系统的分层结构模型
为了使复杂的网络安全系统问题简化,更好地解决与工程相关的问题,引入网络安全体系结构概念,对于网络安全工程方案设计具有非常重要的指导意义。
研究网络安全体系结构的目的是解决安全服务的逻辑结构和功能分配问题,用层次清晰的结构化的方法,将安全功能按安全对象划分出若干层次,处于高层次的系统仅是利用较低层次的系统提供的接口和功能,不需要了解低层实现该功能所采用的算法和协议;较低层次也仅是使用从高层系统传来的参数,也不需要了解高层实现该功能所采用的算法和协议,这就是层次间的无关性。
因为有了这种无关性,层次间的每个模块可以用一个新的模块取代,只要新的模块与旧的模块具有相同的功能和接口,即使它们使用的算法和协议都不一样,也能很好地工作。
所以分层结构的网络安全体系结构并不关心各层的安全功能是如何实现,换句话说,它只是从安全功能层面上描述网络安全系统的结构,而不涉及每层硬件和软件的组成,也不涉及这些硬件和软件的实现的问题,是个抽象的逻辑的功能框架。
在计算机网络实践中,“层次”这个概念是无所不在的。
安全系统结构层次模型类似于ISO的开放式系统互连(OSI)体系结构的分层模型。
网络安全系统层次结构模型与各层次协议的集合定义为网络安全系统的体系结构。
根据不同的具体网络结构,网络安全系统的层次的划分、功能的分配及采用的技术均不相同,图1是某国家部委的网络安全体系的层次模型。
随着安全技术的发展,不同结构的计算机网络安全系统的互连已成为人们迫切需要解决的问题。
安全支撑平台:
安全系统结构的最低层,类似OSI参考模型的物理传输介质层,是系统安全信息的载体。
它主要包括私钥算法库、公钥算法库、HASH函数库、密钥生成程序、随机数生成程序等信息的安全算法库;包括用户口令和密钥、安全管理参数及权限、系统当前运行状态等信息的安全信息库和包括安全服务操作界面和安全信息管理界面等信息的用户接口界面。
物理层的安全:
物理安全是网络系统安全运行的前提,涉及环境安全、设备安全、媒体安全三个部分,分别针对信息系统所在环境、所用设备、信息载体进行安全保护。
主要防止物理通路的损坏、物理通路的窃听和对物理通路的攻击。
链路层的安全:
链路安全是网络系统安全运行的基础。
主要是阻止非法者窃听在网络链路传送的数据。
如划分VLAN(局域网)、VPN、加密通信(远程网)等技术手段可保障链路层的数据安全。
网络层的安全:
网络安全保证网络只给被授权的合法客户提供的授权服务。
主要是保证网络路由正确,避免被拦截或监听。
对于大型的计算机网络,网络拓朴非常复杂,通常采用包过滤、身份认证、入侵检测与实时监控等技术手段增强网络层的安全性。
操作系统的安全:
保证客户数据和操作系统的访问控制安全,并能对该操作系统上的应用进行审计。
要求配置的操作系统具有足够的安全等级,重要的业务应用操作系统至少达到C2安全级强度。
也就是应具备对主体(人、进程)识别和对客体(文件、设备)标注,划分安全等级和范畴,实现对主、客体之间的访问关系进行控制的能力;能支撑用户权限管理和访问控制的安全需求,防止非法用户的入侵;能够按照制定的安全审计计划进行审计处理,包括审计日志和对违规事件的处理。
应用平台的安全:
应用平台是指建立在网络系统之上的应用服务软件,如数据库服务器、电子邮件服务器、WEB服务器等。
各种服务器管理系统本身的安全等级要达到与操作系统安全等级相当的级别,特别是数据库服务器,应具有对主体(人、进程)识别和对客体(数据表、数据分片)进行标注,划分安全级别和范畴,实现由系统对主、客体之间的访问关系进行强制性控制的能力;具有增强的口令使用方式限制;对有关数据库安全的事件进行跟踪、记录、报警和处理的能力等安全特征。
由于应用平台的系统非常复杂,除了要求应用服务器具备自身的安全服务外,通常还要采用其它多种技术手段,来增强应用平台的安全性。
应用系统的安全:
应用系统完成网络系统的最终目的—为用户服务。
应用系统安全设施的安装与系统的设计和实现关系密切。
例如应用系统要利用应用平台提供的服务来保证基本安全,如通信内容安全、通信双方的认证和审计等,就必须根据这些服务的接口、协议在应用程序中开发调用这些服务的模块。
5 网络安全系统的安全机制结构
在工程上,安全机制与安全子系统、安全模型或安全策略等术语经常是同义的。
将网络安全系统的分层结构模型看作是安全体系结构的横向水平视图,那么系统的安全机制结构是一幅以安全机制为主线的纵向垂直视图,都是为了反映网络的功能服务与安全服务之间的关系。
分层结构较适用于安全规划的分析,安全机制结构更适用于安全工程的设计,两者没有实质上的区别,仅仅是观察的视角不同而言。
某国家部委计算机网络安全系统的安全机制模型是一个包括系统单元、安全特性和安全子系统的三维立体结构。
安全机制包括加密机制、身份认证机制、授权管理机制、安全防御与响应机制、安全检测与监控机制、安全备份与恢复机制等。
安全特性包括身份鉴别、访问控制、数据加密、数据完整性、不可抵赖、防病毒等安全服务等。
系统单元包括物理实体、链路、网络、操作系统、应用平台、数据等。
安全机制是一组分布在各系统单元上的安全特征的集合,它是工程设计和实现的依据。
图2为安全防御与响应子系统中的访问控制模型:
6 几种基础安全防护设施介绍
基础安全防护设施有防火墙、入侵检测、漏洞扫描、病毒防治等。
6.1 防火墙
防火墙是用来控制信息流的设施,主要利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,根据在防火墙上配置的安全策略(过滤规则)来控制(允许、拒绝、监测)出入网络的信息流,同时实现网络地址转换(NAT)、审计和实时报警功能。
通过防火墙的包过滤,可实现基于地址的粗粒度访问控制(入网访问控制)。
通常情况下,防火墙都被部署在网络基础设施的关键入口或出口。
防火墙主要工作在交换和路由两种模式。
当防火墙工作在交换模式时,防火墙的3个接口构成一个以太网交换器,本身没有IP地址,在IP层透明。
将内网、DMZ区(非军事区)和路由器的内部端口连接起来,构成一个统一的交换式物理子网,内网和DMZ区还可以有自己的第二级路由器,这种模式不需要改变原有的网络拓朴结构和各主机、设备的网络位置。
当防火墙工作在路由模式时,可以作为内网、DMZ区和外网三个区之间的路由器,提供内网到外网,DMZ区到外网的网络地址转换。
内部网的用户通过地址转换可访问INTERNET,内部网、DMZ区通过反向地址转换可向INTERNET提供服务。
6.2 入侵检测系统
入侵检测系统用于网络和系统的实时安全监控,对来自内部和外部的非法入侵行为做到及时响应、告警和记录,以弥补防火墙的不足。
入侵检测系统通过实时监听网络数据流,根据在入侵检测系统上配置的安全策略(入侵模式),识别、记录入侵和破坏性的代码流,寻找违规模式和未授权的网络访问尝试。
当发现网络违规模式和未授权的网络访问尝试时,网络安全检测系统的预警子系统能够根据系统安全策略作出反映,并通过监测报警日志对所有可能造成网络安全危害的数据流进行报警和响应。
入侵检测系统运行于需要保护的有敏感数据的网络上,即存贮和处理重要数据的服务器或防火墙附近,以检测关键部位的数据流,防范非法访问行为,对非法网络行为的审计、监测及安全监控,并实现与防火墙的联动进行动态保护。
入侵检测系统由控制中心和探测引擎(网络的、主机的)组成,控制中心作为系统的管理和配置工具,编辑、修改和分发各网络探测引擎、子控制中心的策略定义,更新各探测引擎的入侵模式特证库,接收所有探测引擎的实时报警信息。
控制中心与各探测引擎间的信息交换通过加密方式进行。
6.3 漏洞扫描系统
漏洞扫描系统是一种系统安全评估技术,具体包括网络模拟攻击、漏洞测试、报告服务进程、以及评测风险,提供安全建议和改进措施等功能。
定期或不定期对一些关键设备和系统(网络、操作系统、主干交换机、路由器、重要服务器、防火墙和应用程序)进行漏洞扫描,对这些设备和系统的安全情况进行评估,发现并报告系统存在的弱点和漏洞,评估安全风险,建议补救措施。
漏洞扫描系统性能应具备:
扫描项目覆盖网络层、应用层和各种网络服务;扫描对象应覆盖所有的IP设备和服务(包括路由器、NT服务器、UNIX服务器、防火墙等);大容量的漏洞特征库;执行扫描时不会对扫描对象的系统产生影响;对网络的数据包传输不产生明显的延迟;较低的误报率等。
6.4防病毒系统
对付病毒最理想的办法是预防,就是不让病毒进入系统,但这个目标不可能实现,只能通过加强预防措施来减少病毒攻击的成功次数。
防病毒系统的工作方法如下:
检测:
一旦感染就立即察觉,并能够确定病毒的位置;
识别:
一旦检测出病毒,能够确定已感染病毒类型;
去除:
一旦识别出特定的病毒,能够将感染的程序恢复到原来的状态,并从系统中去除该病毒,防止该病毒继续扩散。
防病毒系统的成功与否取决于检测新的独特的病毒种系的能力,只有不断升级病毒特征信息库,才能防御新型病毒的攻击。
随着反病毒技术和产品不断完善,新型的防病毒软件采用了更加综合性的防卫策略,从而把防卫范围扩大到更广目标的计算机安全措施。
6.5安全审计系统
操作系统、数据库管理系统、WEB服务器等应用服务软件,以及防火墙、入侵检测等安全产品的本身都具有审计功能,将这些审计功能整合到跨平台的统一的综合审计平台,实现全方位集中的网络系统安全审计,会大大地提高安全监察效率。
综合审计系统支持分布式的数据审计与预警;能从各种服务器自动收集系统事件;具备完整的网络日志功能,详细记载每个用户的网络访问行为,包括用户操作的时间、用户名、操作结果以及名称和路径;完善的自我保护能力,保证审计系统和安全日志文件的完整性;具有智能化的分析能力,向管理员提供一些可能的安全隐患的警告信息,帮助系统管理员对系统的安全管理。
7 网络安全工程的实施步骤
网络安全工程实施所采用的方法和过程与管理信息系统实施方法和过程完全相似。
第一步:
调研安全需求
网络安全系统的设计和实现必须根据具体的系统和环境,对所面临的来自网络内部和外部的各种安全风险的进行考察、分析、评估、检测(包括模拟攻击),特别是对需要保护的各类信息,确定网络系统存在的安全漏洞和安全威胁。
第二步:
确立安全策略
安全策略是网络安全系统设计的目标和原则,是网络安全工程的设计依据。
安全策略要综合以下几个方面优化确定:
根据应用环境和用户需求决定系统整体安全目标和性能指标,包括各个安全机制子系统的安全目标和性能指标。
设定安全系统运行造成的负荷大小和影响范围(如网络通信时延、数据扩张等)。
提出网络管理人员进行控制、管理和配置时操作性的要求。
安全服务的编程接口可扩展性的规定。
用户界面的友好性和使用方便性的具体要求。
投资总额和工程实施时间等。
第三步:
建立安全模型
安全模型指的是经分析和优化后,拟采用的安全系统逻辑方案,它虽然不同于实体结构方案,但它是下一步进行实体结构设计和实现的基础性指导文件。
建立安全模型可以使复杂的问题简化,更好地解决与安全策略有关的问题。
参见第5节网络安全系统的安全机制模型。
第四步:
工程的实施
安全工程开发的最后一个阶段。
所谓实施指的是将安全模型设计阶段的结果转换为可执行的实体方案,确定安全模型中的每个安全特性的协议、功能和接口,并付以实现和集成。
在这个阶段会涉及到大量的安全产品选型,选择合适的产品是影响系统的关键。
第五步:
系统测试、评价与运行
对安全系统进行功能、性能与可用性等方面进行测试,确定安全工程是否达到符合安全策略。
测试工作原则上应该由中立组织进行;测试方法要有一定的技术手段,保证科学、准确;测试标准应该采用国家标准或国际标准;测试范围是安全策略所规定的项目。
8 结束语
系统的安全强度越高,需要的资金投入就越大。
当安全工程建设费用超出了投资允许范围时,技术最好的安全工程方案也是无法得以实现的。
事实上,安全工程方案是投资与技术二个方面妥协的折衷结果,因此在作安全需求和安全策略时,应该在投资经费框架内,保证基本的安全前提下,选择尽可能好的安全技术和设施。
比如配置综合安全审计系统,肯定比分散安全审计的效率高,更有利于监控网络安全事件。
因投资不够时,可以放弃综合安全审计系统,但操作系统、应用服务系统、防火墙等其它安全设施必须具备各自的审计功能。
也就是说基本安全功能必不可少,性能高低可视投资大小决定舍取。
(作者系江苏省政府办公厅教授级高工、江苏省计算机系统工程测试中心第一届技术委员会委员)
[收稿日期:
2004-12-01]
参考文献
1 杨卫东《网络系统集成与工程设计》,科学出版社
2 MerikeKaeo《网络安全性设计》,人民邮电出版社
3 ThomasA.Wadlow《网络安全实施方法》,人民邮电出版社
4 江苏省劳动和社会保障厅《金保工程可行性研究报告》
5 王鹏《国土资源管理信息系统的安全建设研究》,江苏省国土资源信息化2004年第一期
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 浅谈 网络安全 系统 工程设计