政府安全解决方案.docx
- 文档编号:30610068
- 上传时间:2023-08-18
- 格式:DOCX
- 页数:26
- 大小:30.64KB
政府安全解决方案.docx
《政府安全解决方案.docx》由会员分享,可在线阅读,更多相关《政府安全解决方案.docx(26页珍藏版)》请在冰豆网上搜索。
政府安全解决方案
政府网络安全解决方案
第一章 前 言
以 Internet 为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和
广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统
扩展,典型的如行政部门业务系统、金融业务系统、企业商务系统等。
伴随网络的普
及,安全日益成为影响网络效能的重要问题,而 Internet 所具有的开放性、国际性和自由
性在增加应用自由度的同时,对安全提出了更高的要求。
如何使信息网络系统不受黑客和
工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。
政府机构从事的行业性质是跟国家紧密联系的,所涉及信息可以说都带有机密性,所
以其信息安全问题,如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病
毒等。
都将对政府机构信息安全构成威胁。
为保证政府网络系统的安全,有必要对其网络
进行专门安全设计。
XXXXXXXXX 公司是一家从事网络信息安全研究、产品开发的高科技术企业之一。
是一家致力于国际信息安全产业发展的专业安全公司。
XXXXXXXXX 公司已成功开发出
具有自主版权的安全产品:
XXXXXXXXX 系列防火墙。
该产品是基于 ASIC 芯片的硬件防
火墙,集成了网关级病毒检测和内容过滤功能。
该安全产品已获得公安部许可,同时获得
了 ICSA 的 AntiVirus、IPSec 和 FireWall 认证。
目前,这些安全产品都已广泛应用于金融、
电信、教育等行业。
并赢得用户的广泛赞誉。
第二章 网络系统分析
2.1 基本网络结构
如今随着网络发展及普及,政府行业单位也从原来单机到局域网并扩展到广域网,把
分布在全国各地的系统内单位通过网络互连起来,从整体上提高了办事效率。
以下是某个
政府机关单一个全国网络系统结构示意图:
由于 VPN 设备不依赖于底层的具体传输链路,它一方面可以降低网络安全设备的投资;
而另一方面,更重要的是它可以为上层的各种应用提供统一的网络层安全基础设施和可选
的虚拟专用网服务平台。
对政府行业网络系统这样一种大型的网络,VPN 设备可以使网络
在升级提速时具有很好的扩展性。
鉴于 VPN 设备的突出优点,应根据企业具体需求,在各
个网络结点与公共网络相连接的进出口处安装配备 VPN 设备。
如图 2-1 示,国家局网络一方面通过宽带网与国家局直属单位互连,另一方面国家局
网络经电信公司的专网与各省局单位网络互连;而各省局单位又通过专网与其各自的下属
地市局单位互连。
本行业系统各局域网经广域线路互连构成一个全国性的企业网
(Intranet)。
2.2 网络应用
对于各级网络系统通过本地局域网,用户间可以共享网络资源(如:
文件服务器、打
印机等)对于各级用户之间,根据用户应用需要,通过广域网络,各级用户之间可以利用
电子邮件互相进行信息交流。
而单位间通过网络互相提供浏览器访问方式对外部用户发布信息,提供游览、查询等
服务。
如发布一些政策、规划;网上报税等。
各级用户间还有行业数据需要通过网络进行交换。
而这些数据大多都可能涉及到秘密
信息。
各级单位通过网络召开电视电话会议,比如计论有关一些国家政策性的内容,因此其
内容在网上传输也需要保密。
通过网络使用单位系统内部的 IP 电话。
第三章 网络安全风险分析
网络应用给人们带来了无尽的好处,但随着网络应用扩大网络安全风险也变得更加严
重和复杂。
原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,引起大范
围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足,
这些风险正日益加重。
而这些风险与网络系统结构和系统的应用等因素密切相关。
下面从
物理安全、链路安全、网络安全、系统安全、应用安全及管理安全进行分类描述:
3.1 物理安全风险分析
网络物理安全是整个网络系统安全的前提。
物理安全的风险主要有:
•地震、水灾、火灾等环境事故造成整个系统毁灭;
•电源故障造成设备断电以至*作系统引导失败或数据库信息丢失;
•设备被盗、被毁造成数据丢失或信息泄漏;
•电磁辐射可能造成数据信息被窃取或偷阅;
•报警系统的设计不足可能造成原本可以防止但实际发生了的事故。
3.2 链路传输风险分析
网络安全不仅是入侵者到企业内部网上进行攻击、窃取或其它破坏,他们完全有可能
在传输线路上安装窃听装置,窃取你在网上传输的重要数据,再通过一些技术读出数据信
息,造成泄密或者做一些篡改来破坏数据的完整性;以上种种不安全因素都对网络构成严
重的安全危胁。
因此,对于政府这样带有重要信息传输的网络,数据在链路上传输必须加
密。
并通过数字签名及认证技术来保数据在网上传输的真实性、机密性、可靠性及完整性。
3.3 网络结构的安全风险分析
3.3.1 来自与公网互联的安全危胁
如果政府内部网络与 Internet 公网有互连。
基于 Internet 公网的开放性、国际性与自由
性,内部网络将面临更加严重的安全危胁。
因为,每天黑客都在试图闯入 Internet 节点,
假如我们的网络不保持警惕,可能连黑客怎么闯入的都不知道,甚至会成为黑客入侵其他
网络的跳板。
政府行业内部网络中其办公系统及各人主机上都有涉密信息。
假如内部网络
的一台机器安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系
统。
透过网络传播,还会影响到与本系统网络有连接的外单位网络;影响所及,还可能涉
及法律、金融等安全敏感领域。
对于政府行业网络系统,国家也有规定是不能与互联网直
接或间接与相连。
3.3.2 内部网络与系统外部网互联安全威胁
如果系统内部局域网络与系统外部网络间没有采取一定的安全防护措施,内部网络容
易造到来自外网一些不怀好意的入侵者的攻击。
如:
入侵者通过 Sniffer 等嗅探程序来探测扫描网络及*作系统存在的安全漏洞,如网络 IP
地址、应用*作系统的类型、开放哪些 TCP 端口号、系统保存用户名和口令等安全信息的
关键文件等,并通过相应攻击程序对内网进行攻击。
入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内
部合法身份进行非法登录,窃取内部网重要信息。
恶意攻击:
入侵者通过发送大量 PING 包对内部网重要服务器进行攻击,使得服务器超
负荷工作以至拒绝服务甚至系统瘫痪。
3.3.3 内部局域网的安全威胁
据调查在已有的网络安全攻击事件中约 70%是来自内部网络的侵犯。
比如内部人员故
意泄漏内部网络的网络结构;安全管理员有意透露其用户名及口令;内部不怀好意员工编
些破坏程序在内部网上传播或者内部人员通过各种方式盗取他人涉密信息传播出去。
种种
因素都将网络安全构成很的威胁。
3.4 系统的安全风险分析
所谓系统安全通常是指网络*作系统、应用系统的安全。
目前的*作系统或应用系统无
论是 Windows 还是其它任何商用 UNIX*作系统以及其它厂商开发的应用系统,其开发厂
商必然有其 Back-Door。
而且系统本身必定存在安全漏洞。
这些"后门"或安全漏洞都将存在
重大安全隐患。
但是从实际应用上,系统的安全程度跟对其进行安全配置及系统的应用面
有很大关系,*作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术
的人都可能入侵得手。
如果进行安全配置,比如,填补安全漏洞,关闭一些不常用的服务,
禁止开放一些不常用而又比较敏感的端口等,那么入侵者要成功进行内部网是不容易,这
需要相当高的技术水平及相当长时间。
因此应正确估价自己的网络风险并根据自己的网络
风险大小作出相应的安全解决方案。
3.5 应用的安全风险分析
应用系统的安全涉及很多方面。
应用系统是动态的、不断变化的。
应用的安全性也是
动态的。
这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的
安全风险。
3.5.1 资源共享
政府网络系统内部必有自动化办鹟系统。
而办公网络应用通常是共享网络资源,比如
文件共、打印机共享等。
由此就可能存在着:
员工有意、无意把硬盘中重要信息目录共享,
长期暴露在网络邻居上,可能被外部人员轻易偷取或被内部其他员工窃取并传播出去造成
泄密,因为缺少必要的访问控制策略。
3.5.2 电子邮件系统
电子邮件为网系统用户提供电子邮件应用。
内部网用户可够通过拔号或其它方式进行
电子邮件发送和接收这就存在被黑客跟踪或收到一些特洛伊木马、病毒程序等,由于许多
用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,给入侵者提供机会,给系
统带来不安全因至素。
3.5.3 病毒侵害
网络是病毒传播的最好、最快的途径之一。
病毒程序可以通过网上下载、电子邮件、
使用盗版光盘或软盘、人为投放等传播途径潜入内部网。
因些,病毒的危害的不可以轻视
的。
网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,
传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。
3.5.4 数据信息
数据安全对对政府行业来说尤其重要,数据在广域网线路上传输,很难保证在传输过
程中不被非法窃取,篡改。
现今很多先进技术,黑客或一些工业间谍会通过一些手段,设
法在线路上做些手脚,获得在网上传输的数据信息。
也就造成的泄密。
这对政府行业用户
来说,是决不允许的。
3.6 管理的安全风险分析
内部管理人员或员工把内部网络结构、管理员用户名及口令以及系统的一些重要信息
传播给外人带来信息泄漏风险。
机房重地却是任何都可以进进出出,来去自由。
存有恶意的入侵者便有机会得到入侵
的条件。
内部不满的员工有的可能熟悉服务器、小程序、脚本和系统的弱点。
利用网络开些小
玩笑,甚至破坏。
如传出至关重要的信息、错误地进入数据库、删除数据等等。
这些都将
给网络造成极大的安全风险。
管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。
责权不明,管理混乱、安全管理制度不健全及缺乏可*作性等都可能引起管理安全的风险。
即除了从技术上下功夫外,还得依靠安全管理来实现。
第四章 网络安全需求及安全目标
通过对网络结构、网络安全风险分析,再加上黑客、病毒等安全危胁日益严重。
网络
安全问题的解决势在必行。
针对不同安全风险必须采用相应的安全措施来解决。
使网络安
全达到一定的安全目标。
4.1 安全需求
4.1.1 物理上安全需求
针对重要信息可能通过电磁辐射或线路干扰等泄漏。
需要对存放机密信息的机房进行
必要的设计,如构建屏蔽室。
采用辐射干扰机,防止电磁辐射泄漏机密信息。
对重要的设
备进行备份;对重要系统进行备份等安全保护。
4.1.2 访问控制需求
4.1.2.1 防范非法用户非法访问
非法用户的非法访问也就是黑客或间谍的攻击行为。
在没有任何防范措施的情况下,
网络的安全主要是靠主机系统自身的安全,如用户名及口令字这些简单的控制。
但对于用
户名及口令的保护方式,对有攻出击目的的人而言,根本就不是一种障碍。
他们可以通过
对网络上信息的监听,得到用户名及口令或者通过猜测用户及口令,这都将不是难事,而
且可以说只要花费很少的时间。
因此,要采取一定的访问控制手段,防范来自非法用户的
攻击,严格控制只在合法用户才能访问合法资源。
4.1.2.2 防范合法用户非授权访问
合法用户的非授权访问是指合法用户在没有得到许可的情况下访问了他本不该访问的
资源。
一般来说,每个成员的主机系统中,有一部份信息是可以对外开放,而有些信息是
要求保密或具有一定的隐私性。
外部用户被允许正常访问的一定的信息,但他同时通过一
些手段越权访问了别人不允许他访问的信息,因此而造成他人的信息泄密。
所以,还得加
密访问控制的机制,对服务及访问仅限过行严格控制。
4.1.2.3 防范假冒合法用户非法访问
从管理上及实际需求上是要求合法用户可正常访问被许可的资源。
既然合法用户可以
访问资源。
那么,入侵者便会在用户下班或关机的情况下,假冒合法用户的 IP 地址或用户
名等资源进行非法访问。
因此,必需从访问控制上做到防止假冒而过行的非法访问。
4.1.3 加密机需求
加密传输是网络安全重要手段之一。
信息的泄漏很多都是在链路上被搭线窃取,数据
也可能因为在链路上被截获、被篡改后传输给对方,造成数据真实性、完整性得不到保证。
如果利用加密设备对传输数据进行加密,使得在网上传的数据以密文传输,因为数据是密
文。
所以,即使,在传输过程中被截获,入侵者也读不懂,而且加密机还能通过先进行技
术手段,对数据传输过程中的完整性、真实性进行鉴别。
可以保证数据的保密性、完整性
及可靠性。
因此,必需配备加密设备对数据进行传输加密。
4.1.4 入侵检测系统需求
也许有人认为,网络配了防火墙就安全了,就可以高枕无忧了。
其实,这是一种错误
的认识,网络安全是整体的,动态的,不是单一产品能够完全实现。
防火墙是实现网络安
全最基本、最经济、最有效的措施之一。
防火墙可以对所有的访问进行严格控制(允许、
禁止、报警)。
但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。
所
以确保网络更加安全必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应
(记录、报警、阻断)。
4.1.5 安全风险评估系统需求
网络系统存在安全漏洞(如安全配置不严密等)和*作系统安全漏洞等是黑客等入侵者
攻击屡屡得手的重要因素。
入侵者通常都是通过一些程来探测网络中系统中存在的一些安
全漏洞,然后通过发现的安全漏洞,采取相就技术进行攻击,因此,必需配备网络安全扫
描系统和系统安全扫描系统检测网络中存在的安全漏洞,并采用相应的措施填补系统漏洞,
对网络设备等存在的不安全配置重新进行安全配置。
4.1.6 防病毒系统需求
针对防病毒危害性极大并且传播极为迅速,必须配备从客户端到网关的整套防病毒软
件,实现全网的病毒安全防护。
4.1.7 安全管理体制
健全的人的安全意识可以通过安全常识培训来提高。
人的行为的约束只能通过严格的
管理体制,并利用法律手段来实现。
4.1.8 构建 CA 系统
由于网络系统必须采用加密措施。
而加密系统通常都通过加密密钥来实现,而密钥的
分发及管理的可靠性却存在安全问题,构建 CA 系统就是在这个基础上提出的。
通过信任
的第三方来确保通信双方互相交换信息。
4.2 安全目标
基于以上的需求分析,我们认为网络系统可以实现以下安全目标:
•保护网络系统的可用性
•保护网络系统服务的连续性
•防范网络资源的非法访问及非授权访问
•防范入侵者的恶意攻击与破坏
•保护政府信息通过网上传输过程中的机密性、完整性
•防范病毒的侵害
•实现网络的安全管理。
第五章 网络安全实现策略及产品选型原则
网络安全防范是通过安全技术、安全产品集成及安全管理来实现。
其中安全产品的集
成便涉及如何选择网络安全产品?
在进行网络安全产品选型时,应该要求网络安全产品满
足两方面的要求:
一是安全产品必须符合国家有关安全管理部门的政策要求;二是安全产
品的功能与性能要求。
5.1 满足国家管理部门的政策性方面要求
针对相关的安全产品必须查看其是否得到相应的许可证,如:
•密码产品满足国家密码管理委员会的要求。
•安全产品获得国家公安部颁发的销售许可证。
•安全产品获得中国信息安全产品测评认证中心的测评认证。
•安全产品获得总参谋部颁发的国防通信网设备器材进网许可证。
•符合国家保密局有关国际联网管理规定以及涉密网审批管理规定。
5.2 安全产品的选型原则
从安全产品自来选择必须考虑产品功能、性能、运行稳定性以及扩展性,并且对安全
产品,还必须考查其产品自身的安全性。
第六章 网络安全方案设计原则
在进行网络系统安全方案设计、规划时,应遵循以下原则:
6.1 需求、风险、代价平衡分析的原则
对任一网络,绝对安全难以达到,也不一定是必要的。
对一个网络要进行实际的研究
(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险
进行定性与定量相结合的分析,然后制定规范和措施,确定系统的安全策略。
6.2 综合性、整体性原则
应运用系统工程的观点、方法,分析网络的安全及具体措施。
安全措施主要包括:
行
政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业技术措施(访
问控制、加密技术、认证技术、攻出检测技术、容错、防病毒等)。
一个较好的安全措施往
往是多种方法适当综合的应用结果。
计算机网络的各个环节,包括个人(使用、维护、管理)、设备(含设施)、软件(含应用
系统)、数据等,在网络安全中的地位和影响作用,也只有从系统整体的角度去看待、分析,
才可能得到有效、可行的措施。
不同的安全措施其代价、效果对不同网络并不完全相同。
计算机网络安全应遵循整体安全性原则,根据确定的安全策略制定出合理的网络体系结构
及网络安全体系结构。
6.3 一致性原则
一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,
制定的安全体系结构必须与网络的安全需求相一致。
安全的网络系统设计(包括初步或详细
设计)及实施计划、网络验证、验收、运行等,都要有安全的内容及措施。
实际上,在网络
建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费
也少得多。
6.4 易*作性原则
安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;
其次,措施的采用不能影响系统的正常运行。
6.5 适应性及灵活性原则
安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升
级。
6.6 多重保护原则
任何安全措施都不是绝对安全的,都可能被攻破。
但是建立一个多重保护系统,各层
保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
6.7 可评价性原则
如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安
全测评认证机构的评估来实现。
网络安全是整体的、动态的。
网络安全的整体性是指一个安全系统的建立,即包括采
用相应的安全设备,又包括相应的管理手段。
安全设备不是指单一的某种安全设备,而是
指几种安全设备的综合。
网络安全的动态性是指,网络安全是随着环境、时间的变化而变
化的,在一定环境下是安全的系统,环境发生变化了(如更换了某个机器),原来安全的系
统就变的不安全了;在一段时间里安全的系统,时间发生变化了(如今天是安全的系统,
可能因为黑客发现了某种系统的漏洞,明天就会变的不安全了),原来的系统就会变的不安
全。
所以,建立网络安全系统不是一劳永逸的事情。
针对安全体系的特性,我们可以采用"统一规划、分步实施"的原则。
具体而言,我们
可以先对网络做一个比较全面的安全体系规划,然后,根据我们网络的实际应用状况,先
建立一个基础的安全防护体系,保证基本的、应有的安全性。
随着今后应用的种类和复杂
程度的增加,再在原来基础防护体系之上,建立增强的安全防护体系。
对于政府行业网络安全体系的建立,我们建议采取以上的原则,先对整个网络进行整
体的安全规划,然后,根据实际状况建立一个从防护--检测--响应的基础的安全防护体系,
提高整个网络基础的安全性,保证应用系统的安全性。
第七章 网络安全体系结构
通过对网络应用的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安
全目标。
具体的安全控制系统可以从以下几个方面分述:
物理安全、系统安全、网络安全、
应用安全、管理安全。
7.1 物理安全
保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。
物理安全
是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为*作
失误或错误及各种计算机犯罪行为导致的破坏过程。
它主要包括三个方面:
7.1.1 环境安全
对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准
GB50173-93《电子计算机机房设计规范》、国标 GB2887-89《计算站场地技术条件》、
GB9361-88《计算站场地安全要求》
7.1.2 设备安全
设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁
干扰及电源保护等;设备冗余备份;通过严格管理及提高员工的整体安全意识来实现。
7.1.3 媒体安全
包括媒体数据的安全及媒体本身的安全。
显然,为保证信息网络系统的物理安全,除
在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。
计算机系统通过
电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这
种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大
的危害。
为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,
来减少或干扰扩散出去的空间信号。
这对重要的政策、军队、金融机构在兴建信息中心时
都将成为首要设置的条件。
正常的防范措施主要在三个方面:
对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的
屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。
为提
高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,
如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。
对本地网、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,
现均采光缆传输的方式,大多数均在 Modem 出来的设备用光电转换接口,用光缆接出屏
蔽室外进行传输。
对终端设备辐射的防范。
终端机尤其是 CRT 显示器,由于上万伏高压电子流的作用,
辐射有极强的信号外泄,但又因终端分散使用不宜集中采用屏蔽室的办法来防止,故现在
的要求除在订购设备上尽量选取低辐射产品外,目前主要采取主动式的干扰设备如干扰机
来破坏对应信息的窃取,个别重要的首脑或集中的终端也可考虑采用有窗子的装饰性屏蔽
室,这种方法虽降低了部份屏蔽效能,但可大大改善工作环境,使人感到在普通机房内一
样工作。
7.2 系统安全
7.2.1 网络结构安全
网络结构的安全主要指,网络拓扑结构是否合理;线路是否有冗余;路由是否冗余,
防止单点失败等。
工行网络在设计时,比较好的考虑了这些因素,可以说网络结构是比较
合理的、比较安全的。
7.2.2 *作系统安全
对于*作系统的安全防范可以采取如下策略:
尽量采用安全性较高的网络*作系统并进
行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些保存有用户信息及
其口令的关键文件(如 UNIX 下:
/.rhost、etc/host、passwd、shadow、group 等;Windows
NT 下的 LMHOST、SAM 等)使用权限进行严格限制;加强口令字的使用(增加口令复杂
程度、不要使用与用户身份有关的、容易猜测的信息作为口令),并及时给系统打补丁、系
统内部的相互调用不对外公开。
通过配备*作系统安全扫描系统对*作系统进行安全性扫描,发现其中存在的安全漏洞,
并有针对性地进行对网络设备重新配置或升级。
7.2.3 应用系统安全
在应用系统安全上,应用服务器尽量不要开放一些没有经常用的协议及协议端口号。
如文件服务、电子邮件服务器等应用系统,可以关闭服务器上如
HTTP、FTP、TELNET、RLOGIN 等服务。
还有就是加强登录身份认证。
确保用户使用的
合法性;并严格限制登录者的*作权限,将其完成的*作限制在最小的范围内。
充分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 政府 安全 解决方案
![提示](https://static.bdocx.com/images/bang_tan.gif)