搜档网
当前位置:搜档网 › 防火墙保护内网安全的一个解决方案

防火墙保护内网安全的一个解决方案

防火墙保护内网安全的一个解决方案
防火墙保护内网安全的一个解决方案

部署Netscreen防火墙保护内网安全

目前有很多用户存在内网访问控制的需求,希望能够充分利用防火墙的访问控制能力进一步细分内网的安全子域,由于办公用户和内部应用主机通常接在交换机上,要想在交换机上实现不同VLAN间访问控制和隔离,对交换机处理要求比较高,实施起来比较复杂而且维护不方便。经测试验证:交换机和Netscreen防火墙结合起来可以很好地解决内网访问控制问题,通过Trunk+aggregate接口并结合防火墙的zone和Policy能够提供更细粒度的内网访问控制。下面结合一个客户案例做一个扼要介绍。

客户需求:

1、需要对内网所有VLAN间的流量实施统一的安全管理策略,容许VLAN间流量的单向、双向访问或拒绝访问。

2、保持现有网络架构不变,防火墙里面接三层交换机,交换机直连服务器和用户,充分利用现有Netscreen防火墙安全处理能力,无需额外采购防火墙放置在交换机和服务器之间。

3、对于需要加强访问控制的流量由防火墙处理,而部分无需实行访问控制的流量则直接由交换机进行转发。

解决方案:

根据客户的具体需求,Netscreen防火墙在交换机协助下通过Trunk 进行连接,并将不同的VLAN子接口放在不同的zone中,通过Policy

来控制VLAN间流量访问。为了提高流量的吞吐量,可以在交换机和防火墙间通过千兆以太网捆绑通道相连,提高了网络的带宽和可靠性。测试环境:

其中vlan2和vlan3网关终结在防火墙上,并位于不同的zone,vlan4和vlan5网关终结在cisco交换机上,vlan4和vlan5间流量直接通过交换机转发。同时在防火墙和交换机trunk中继上配置单独子网,用于解决vlan2/3和vlan4/5的互访。

测试目标:

1、VLAN2可以访问VLAN4服务器的WEB应用,而VLAN3可以访问VLAN4服务器的mail应用

2、VLAN2可以访问VLAN3整个网段,而VLAN3仅可以访问VLAN2的FTP应用。

3、VLAN4和VLAN5间流量直接由交换机转发处理,流量无需经过防火墙。

4、除此以外,所有访问都不容许访问。

测试结果:

1、通过配置聚合端口使防火墙和交换机的转发能力得到大副提高,同时增强了链路的冗余性。

2、通过Trunk中继技术,使防火墙能够正确地识别交换机配置的不同VLAN ID,并通过Policy提供单向的严格访问控制。

3、对于一些vlan间无需访问控制的流量,可在交换机上直接终结这些VLAN,使这些VLAN间的流量转发不经过防火墙,由交换机直接进行交换处理。

配置信息:

一、NS5200

set zone "Trust" vrouter "trust-vr"

set zone "Untrust" vrouter "trust-vr"

set zone "DMZ" vrouter "trust-vr"

set group service "MAIL1" comment "SMTP+POP3"

set group service "MAIL1" add "POP3"

set group service "MAIL1" add "SMTP"

set interface id 109 "aggregate1" zone "Untrust"

set interface ethernet2/7 aggregate aggregate1

set interface ethernet2/8 aggregate aggregate1

set interface "aggregate1.2" tag 2 zone "Trust"

set interface "aggregate1.3" tag 3 zone "Untrust"

set interface "aggregate1.10" tag 10 zone "DMZ"

set interface aggregate1.2 ip 192.168.2.1/24

set interface aggregate1.2 route

set interface aggregate1.3 ip 192.168.3.1/24

set interface aggregate1.3 route

set interface aggregate1.10 ip 10.0.0.2/24

/***与防火墙互连网段,用于转发VLAN4/5与Vlan2/3中间的流量***/

set interface aggregate1.10 route

set policy id 1 from "Trust"to"DMZ" "Any" "192.168.4.0/24" "HTTP" permit set policy id 2 from "Untrust"to"DMZ" ""Any "192.168.4.0/24" "MAIL1" permit set policy id 3 from "Untrust" to "trust" "Any" "Any" "FTP" permit

set policy id 4 from "Trust" to "Untrust" "Any" "Any" "ANY" permit

set route 192.168.4.0/24 interface aggregate1.10 gateway 10.0.0.1

set route 192.168.5.0/24 interface aggregate1.10 gateway 10.0.0.1

/***转发VLAN4/5与Vlan2/3间流量的路由***/

二、Cisco 3550(EMI Version)

interface Port-channel1

switchport mode dynamic desirable

!

interface FastEthernet0/2

switchport access vlan 2

switchport mode access

!

interface FastEthernet0/3

switchport access vlan 3

switchport mode access

!

interface FastEthernet0/4

switchport access vlan 4

switchport mode access

!

interface FastEthernet0/5

switchport access vlan 5

switchport mode access

!

interface FastEthernet0/10

switchport access vlan 10

switchport mode access

!

interface GigabitEthernet0/1 /***port-channel+Trunk***/

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 1 mode desirable

!

interface GigabitEthernet0/2 /***port-channel+Trunk***/

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 1 mode desirable

!

interface Vlan4 /***在交换机上终结Vlan4的流量***/

ip address 192.168.4.1 255.255.255.0

!

interface Vlan5 /***在交换机上终结Vlan5的流量***/

ip address 192.168.5.1 255.255.255.0

!

interface Vlan10 /***与防火墙互连网段,用于转发VLAN4/5与Vlan2/3中间的流量***/

ip address 10.0.0.1 255.255.255.0

!

ip classless

ip route 0.0.0.0 0.0.0.0 10.0.0.2

备注:

1、聚合端口需要NS5200/5400或ISG1000/2000的8G2模块支持。

2、在测试过程中,拔调聚合端口中的一个网线不会出现ping丢包

现象,但是如果恢复拔掉的网线,防火墙需要将该端口加入到聚合端口中并进行流量再分配,会出现下面的丢包现象(共丢6个ping包,流量中断30秒),聚合端口完成流量重新分配后,网络恢复正常,不再出现ping丢包。

C:\ >ping 192.168.4.2

Pinging 192.168.4.2 with 32 bytes of data:

Reply from 192.168.4.2: bytes=32 time=1ms TTL=64

Reply from 192.168.4.2: bytes=32 time=1ms TTL=64

Request timed out.

Reply from 192.168.4.2: bytes=32 time=1ms TTL=64

Reply from 192.168.4.2: bytes=32 time=1ms TTL=64

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Reply from 192.168.4.2: bytes=32 time=1ms TTL=64

Reply from 192.168.4.2: bytes=32 time=1ms TTL=64

Reply from 192.168.4.2: bytes=32 time=1ms TTL=64

Reply from 192.168.4.2: bytes=32 time=1ms TTL=64

3、聚合端口采用per packet方式进行流量的负载分担,检查方法可

以通过get counter statistics interface g2/7 和get counter statistics interface g2/8 命令检查流量分担情况。

系统整体安全解决方案

IT系统整体安全解决方案 2011-8

目录 一、信息系统安全的含义 (3) 二、信息系统涉及的内容 (4) 三、现有信息系统存在的突出问题 (6) 1、信息系统安全管理问题突出 (6) 2、缺乏信息化安全意识与对策 (7) 3、重安全技术,轻安全管理 (7) 4、系统管理意识淡薄 (7) 四、信息系统安全技术及规划 (8) 1、网络安全技术及规划 (8) (1)网络加密技术 (8) (2)防火墙技术、内外网隔离、网络安全域的隔离 (9) (3)网络地址转换技术 (10) (4)操作系统安全内核技术 (11) (5)身份验证技术 (11) (6)网络防病毒技术 (11) (7)网络安全检测技术 (13) (8)安全审计与监控技术 (13) (9)网络备份技术 (14) 2、信息安全技术及规划 (14) (1)鉴别技术 (14) (2)数据信息加密技术 (15) (3)数据完整性鉴别技术 (15) (4)防抵赖技术 (15) (5)数据存储安全技术 (16) (6)数据库安全技术 (16) (7)信息内容审计技术 (17) 五、信息系统安全管理 (17) 1、信息系统安全管理原则 (18) (1)、多人负责原则 (18) (2)、任期有限原则 (18) (3)、职责分离原则 (19) 2、信息系统安全管理的工作内容 (19)

一、信息系统安全的含义 信息系统安全包括两方面的含义,一是信息安全,二是网络安全,涉及到的试信息化过程中被保护信息系统的整体的安全,是信息系统体系性安全的综合。具体来说,信息安全指的是信息的保密性、完整性和可用性的保持;网络安全主要从通信网络层面考虑,指的是使信息的传输和网络的运行能够得到安全的保障,内部和外部的非法攻击得到有效的防范和遏制。 信息系统安全概括的讲,根据保护目标的要求和环境的状况,信息网络和信息系统的硬件、软件机器数据需要受到可靠的保护,通信、访问等操作要得到有效保障和合理的控制,不受偶然的或者恶意攻击的原因而遭受到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不被中断。信息化安全的保障涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,涉及到安全体系的建设,安全风险的评估、控制、管理、策略指定、制度落实、监督审计、持续改进等方面的工作。 信息化安全与一般的安全范畴有许多不同的特点,信息化安全有其特殊性,首先,信息化安全使不能完全达到但有需要不断追求的状态,所谓的安全是相对比较而言的。其次,信息化安全是一个过程,

内网安全整体解决方案

内网安全整体解决方案 二〇一八年五月

目录 第一章总体方案设计 (3) 1.1 依据政策标准 (3) 1.1.1国内政策和标准 (3) 1.1.2国际标准及规范 (5) 1.2 设计原则 (5) 1.3 总体设计思想 (6) 第二章技术体系详细设计 (8) 2.1 技术体系总体防护框架 (8) 2.2 内网安全计算环境详细设计 (8) 2.2.1传统内网安全计算环境总体防护设计 (8) 2.2.2虚拟化内网安全计算环境总体防护设计 (16) 2.3 内网安全数据分析 (25) 2.3.1内网安全风险态势感知 (25) 2.3.2内网全景流量分析 (25) 2.3.3内网多源威胁情报分析 (27) 2.4 内网安全管控措施 (27) 2.4.1内网安全风险主动识别 (27) 2.4.2内网统一身份认证与权限管理 (29) 2.4.1内网安全漏洞统一管理平台 (32) 第三章内网安全防护设备清单 (33)

第一章总体方案设计 1.1 依据政策标准 1.1.1 国内政策和标准 1.《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)2.《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号) 3.《关于信息安全等级保护工作的实施意见》(公通字〔2004〕66号) 4.《信息安全等级保护管理办法》(公通字〔2007〕43号) 5.《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安〔2007〕861号) 6.《信息安全等级保护备案实施细则》(公信安〔2007〕1360号) 7.《公安机关信息安全等级保护检查工作规范》(公信安〔2008〕736号)8.《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技〔2008〕2071号) 9.《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安〔2009〕1429号) 10.国资委、公安部《关于进一步推进中央企业信息安全等级保护工作的通知》(公通字[2010]70号文) 11.《关于推动信息安全等级保护测评体系建设和开展等保测评工作的通知》(公信安[2010]303号文) 12.国资委《中央企业商业秘密保护暂行规定》(国资发〔2010〕41号)13.《GB/T 22239.1-XXXX 信息安全技术网络安全等级保护基本要求第1部分安全通用要求(征求意见稿)》 14.《GB/T 22239.2-XXXX 信息安全技术网络安全等级保护基本要求

数据传输安全解决方案

数据传输安全解决方案 传输安全解决方案 (1) 一.总体框架 (2) 二.安全需求 (3) 2.1 应用集成和政务集成中的安全需求 (3) 2.2 OA 产品的安全需求 (4) 1.安全电子邮件 (4) 2.电子签章 (5) 3.数字水印 (5) 4.防拷屏 (5) 5.安全加密文档 (5) 2.3方案中解决的安全问题和需求 (6) 三 PKI 方案 (7) 3.1 PKI 简介 (7) (1) 提供用户身份合法性验证机制 (7) (2) 保证敏感数据通过公用网络传输时的保密性 (8) (3) 保证数据完整性 (8) (4) 提供不可否认性支持 (8) 3.2 非对称密钥加密技术简介 (8) 3.3 PKI 的组成部分 (9) 3.3.1 认证和注册审核机构(CA/RA) (10) 3.3.2 密钥管理中心 (11) 3.3.3 安全中间件 (12) 四. PMI 部分 (13) 4.1 什么是PMI (13) 4.2 为什么需要PMI (14) 4.3 PMI 发展的几个阶段 (15) 4.4 PMI 的安全体系模型 (16) 二十一世纪是信息化世纪,随着网络技术的发展,特别是Internet 的全球化,信息共享的程度进一步提高。数字信息越来越深入的影响着社会生活的各个方面,各种基于互联网技术的网上应用,如电子政务、电子商务等也得到了迅猛发展。网络正逐步成为人们工作、生活中不可分割的一部分。由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,所以网络上的信息安全问题也日益突出。目前政府部门、金融部门、企事业单位和个人都日益重视这一重要问题。如何保护信息安全和网络安全,最大限度的减少或避免因信息泄密、破坏等安全问题所造成的经济损失及对企业形象的影响,是摆在我们面前亟需妥善解决的一项具有重大战略意义的课题。 网络的飞速发展推动社会的发展,大批用户借助网络极大地提高了工作效率,创

防火墙方案

防火墙方案

防火墙方案

区域逻辑隔离建设(防火墙) 国家等级保护政策要求不同安全级别的系统要进行逻辑隔离,各区域之间能够按照用户和系统之间的允许访问规则控制单个用户,决定允许或者禁止用户对受控系统的资源访问。 国家等级化保护政策要求不同安全级别间的系统要进行区域的逻辑隔离,各区域之间能按照用户和系统之间的允许访问规则,控制担搁用户,决定允许或者拒绝用户对受控系统的资源访问。 在网络边界部署防火墙系统,并与原有防火墙形成双机热备,部署防火墙能够实现: 1.网络安全的基础屏障: 防火墙能极大地提高一个内部网络的安全性,并经过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能经过防火墙,因此网络环境变得更安全。如防火墙能够禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时能够保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙能够拒绝所有以上类型攻击的报文并通知防火墙管理员。 2.强化网络安全策略

经过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全能够不必分散在各个主机上,而集中在防火墙一身上。 3.对网络存取和访问进行监控审计 如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是能够清楚防火墙是否能够抵挡攻击者的探测和攻击,而且清楚防火墙的控制是否充分。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。 4.防止内部信息的外泄 经过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而曝露了内部网络的某些安全漏洞。使用防火墙就能够隐蔽那些透漏内部细节如Finger,DNS等服务。

网站安全防护解决方案

网站安全防护解决方案 WEB应用是当前业务系统使用最为广泛的形式。根据 Gartner 的调查,信息安全攻击有 75% 都是发生在 Web 应用层而非网络层面上。同时,数据也显示,2/3的WEB网站都相当脆弱,易受攻击。据美国国防部统计,每1000行Web 代码中存在5~15个漏洞,而修补一个漏洞通常需要2~9小时。 根据CNCERT的最新统计数据,2007年CNCERT共接到网络安全事件报告4390件。2007年我国大陆被篡改网站总数达到了61228个,同比增长1.5倍;其中政府网站(https://www.sodocs.net/doc/c113224036.html,)被篡改3407个,占大陆被篡改网站的7%。CNCERT统计显示,大陆地区约有4.3万个IP地址主机被植入木马,约有362万个IP地址主机被植入僵尸程序。从以上数据可以看出,提高业务网站的安全防护,是保障业务正常进行的必然前提。 因此,对于影响力强和受众多的门户网站,需要专门的网页(主页)防篡改系统来保护网页和保障网站内容的安全。 政府门户网站的潜在风险 政府门户网站因需要被公众访问而暴露于因特网上,容易成为黑客的攻击目标。其中,黑客和不法分子对网站的网页(主页)内容的篡改是时常发生的,而这类事件对公众产生的负面影响又是非常严重的,即:政府形象受损、信息传达失准,甚至可能引发信息泄密等安全事件。。网页篡改者利用操作系统的漏洞和管理的缺陷进行攻击,而目前大量的安全措施(如安装防火墙、入侵检测)集中在网络层上,它们无法有效阻止网页篡改事件发生。目前,政府门户网站常因以下安全漏洞及配置问题,而引发网页信息被篡改、入侵等安全事件:

1. 网站数据库账号管理不规范,如:使用默认管理帐号(admin,root,manager等)、弱口令等; 2. 门户网站程序设计存在的安全问题,网站程序设计者在编写时,对相关的安全问题没有做适当的处理,存在安全隐患,如SQL注入,上传漏洞,脚本跨站执行等; 3. WEB服务器配置不当,系统本身安全策略设置存在缺陷,可导致门 户网站被入侵的问题; 4. WEB应用服务权限设置导致系统被入侵的问题; 5. WEB服务器系统和应用服务的补丁未升级导致门户网站可能被入侵 的安全问题等。 政府门户网站安全防护解决方案 根据目前政府门户网站可能存在的安全隐患及风险,给政府门户网站提出如下安全防护解决方案: 在政府门户网站信息系统的Internet边界上或者WEB服务器的前端部署KILL-WEB应用防火墙,并在Web防火墙上实施以下安全策略: l 对政府门户网站及网上系统进行全面的安全防护,过滤如SQL注入、跨站脚本等因传统防火墙不能防护的安全问题; l 对政府门户网站进行WEB隐藏,避免利用扫描软件对其进行信息获取分析; l 设置政府门户网站页面防篡改功能及恢复功能,避免恶意篡改页面;

防火墙解决方案模版

防火墙解决方案模版 杭州华三通信技术有限公司 安全产品行销部 2005年07月08日

目录 一、防火墙部署需求分析 (3) 二、防火墙部署解决方案 (4) 2.1. 数据中心防火墙部署 (4) 2.2. I NTERNET边界安全防护 (6) 2.3. 大型网络内部隔离 (9) 三、防火墙部署方案特点 (12)

一、防火墙部署需求分析 随着网络技术不断的发展以及网络建设的复杂化,需要加强对的有效管理和控制,这些管理和控制的需求主要体现在以下几个方面: 网络隔离的需求: 主要是指能够对网络区域进行分割,对不同区域之间的流量进行控制,控制的参数应该包括:数据包的源地址、目的地址、源端口、目的端口、网络协议等,通过这些参数,可以实现对网络流量的惊喜控制,把可能的安全风险控制在相对独立的区域内,避免安全风险的大规模扩散。 攻击防范的能力: 由于TCP/IP协议的开放特性,尤其是IP V4,缺少足够的安全特性的考虑,带来了非常大的安全风险,常见的IP地址窃取、IP地址假冒,网络端口扫描以及危害非常大的拒绝服务攻击(DOS、DDOS)等,必须能够提供对这些攻击行为有效的检测和防范能力的措施。 流量管理的需求: 对于用户应用网络,必须提供灵活的流量管理能力,保证关键用户和关键应用的网络带宽,同时应该提供完善的QOS机制,保证数据传输的质量。另外,应该能够对一些常见的高层协议,提供细粒度的控制和过滤能力,比如可以支持WEB和MAIL的过滤,可以支持BT识别并限流等能力; 用户管理的需求: 内部网络用户接入局域网、接入广域网或者接入Internet,都需要对这些用户的网络应用行为进行管理,包括对用户进行身份认证,对用户的访问资源进行限制,对用户的网络访问行为进行控制等;

内网安全整体解决方案(20210129100949)

精选资料 内网安全整体解决方案 二?一九年七月

目录 第一章总体方案设计 (4) 1.1 依据政策标准 (4) 1.1.1 国内政策和标准 (4) 1.1.2 国际标准及规范 (6) 1.2 设计原则 (7) 1.3 总体设计思想 (8) 第二章技术体系详细设计 (11) 2.1 技术体系总体防护框架 (11) 2.2 内网安全计算环境详细设计 (11) 2.2.1 传统内网安全计算环境总体防护设计 (11) 2.2.2 虚拟化内网安全计算环境总体防护设计 (21) 2.3 内网安全数据分析 (32) 2.3.1 内网安全风险态势感知 (32) 2.3.2 内网全景流量分析 (32) 2.3.3 内网多源威胁情报分析 (34) 2.4 内网安全管控措施 (35) 2.4.1 内网安全风险主动识别 (35) 2.4.2 内网统一身份认证与权限管理 (37)

2.4.1 内网安全漏洞统一管理平台 (40) 第三章内网安全防护设备清单 (41)

第一章总体方案设计 1.1 依据政策标准 1.1.1 国内政策和标准 1 .《中华人民共和国计算机信息系统安全保护条例》(国务院147 号令) 2.《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27 号) 3.《关于信息安全等级保护工作的实施意见》(公通字〔2004 〕66 号) 4.《信息安全等级保护管理办法》(公通字〔2007 〕43 号) 5.《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安〔2007 〕861 号) 6.《信息安全等级保护备案实施细则》(公信安〔2007 〕1360 号) 7.《公安机关信息安全等级保护检查工作规范》(公信安〔2008 〕736 号) 8.《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技〔2008 〕2071 号) 9.《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安〔2009 〕1429 号) 10 .国资委、公安部《关于进一步推进中央企业信息安全等级保护工作

银行外联网络安全解决方案全攻略

随着网络的快速发展,各金融企业之间的竞争也日益激烈,主要是通过提高金融机构的运作效率,为客户提供方便快捷和丰富多彩的服务,增强金融企业的发展能力和影响力来实现的。为了适应这种发展趋势,银行在改进服务手段、增加服务功能、完善业务品种、提高服务效率等方面做了大量的工作,以提高银行的竞争力,争取更大的经济效益。而实现这一目标必须通过实现金融电子化,利用高科技手段推动金融业的发展和进步,银行外联网络的建设为进一步提高银行业服务手段,促进银企的发展提供了有力的保障,并且势必为银行业的发展带来巨大的经济效益。 然而随着网络应用不断扩大,它的反面效应也随着产生。通过网络使得黑客或工业间谍以及恶意入侵者侵犯和操纵一些重要信息成为可能,因而引发出网络安全性问题。正如我国著名计算机专家沈昌祥院士指出的:"信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部份,是世纪之交世界各国在奋力攀登的制高点"。二十世纪未,美国一些著名网站、银行、电子商务网站造受黑客攻击;黑客入侵微软窃取源代码软件等重要案件,都证明了网络安全的严重性,因此,解决银行外联网络安全问题刻不容缓。 一银行外联网络安全现状 1、银行外联种类 按业务分为: 银行外联业务种类繁多,主要有:证银联业务、社保IC卡、房改公积金管理系统、代收中联通话费、代收移动话费、同城清算、人行税银库企系统、人行银行信贷登记系统、金融统计数据报送、国际收支数据报送、电子口岸、代收电费、代扣社保费、代收国税、代收地税、代收固话费、财局国库集中系统、统发工资系统、代收财政罚款、物业维修基金、非税系统、重要客户系统等等。 按单位分: 随着外联业务的不断扩大,外联单位也不断增加,主要有:各个证券公司、社保局、房改办、联通公司、移动公司、海关、电力公司、国税局、地税局、电信公司、供水公司、政府政务网、人行金融网、银行的重客单位等等。 按线路分: 外联线路主要以专线为主,部分外联业务采用拨号方式,线路类型主要有:幀中继、SDH、DDN、城域网、拨号等。 2、提供外联线路的运营商 根据外联单位的不同需求,有多家运营商提供线路服务,主要有:电信公司、盈通公司、网通公司、视通公司等

XX企业信息安全综合解决方案设计

要求有具体的问题,比如,信息系统安全(硬件,场地,软件,病毒,木马,),网络安全(网络入侵,服务器/客户端的连通性,vpn的安全问题),人员安全(身份识别,分权访 问,人员管理),电子商务安全(密钥,PKI),或者其它! 【为保护隐私,公司原名用XX代替。 内容涉及企业网络安全防护,入侵检测,VPN加密、数据安全、用户认证等企业信息安全案例,供参考】 XX企业信息安全综合解决方案设计 一.引言 随着全球信息化及宽带网络建设的飞速发展,具有跨区域远程办公及内部信息平台远程共享的企业越来越多,并且这种企业运营模式也逐渐成为现代企业的主流需求。企业总部和各地的分公司、办事处以及出差的员工需要实时地进行信息传输和资源共享等,企业之间的业务来往越来越多地依赖于网络。但是由于互联网的开放性和通信协议原始设计的局限性影响,所有信息采用明文传输,导致互联网的安全性问题日益严重,非法访问、网络攻击、信息窃取等频频发生,给公司的正常运行带来安全隐患,甚至造成不可估量的损失。因此必须利用信息安全技术来确保网络的安全问题,这就使得网络安全成了企业信息化建设中一个永恒的话题。 目前企业信息化的安全威胁主要来自以下几个方面:一是来自网络攻击的威胁,会造成我们的服务器或者工作站瘫痪。二是来自信息窃取的威胁,造成我们的商业机密泄漏,内部服务器被非法访问,破坏传输信息的完整性或者被直接假冒。三是来自公共网络中计算机病毒的威胁,造成服务器或者工作站被计算机病毒感染,而使系统崩溃或陷入瘫痪,甚至造成网络瘫痪。如前段时间在互联网上流行的“熊猫烧香”、“灰鸽子”等病毒就造成了这样的后果。那么如何构建一个全面的企业网络安全防护体系,以确保企业的信息网络和数据安全,避免由于安全事故给企业造成不必要的损失呢? 二.XX企业需求分析 该企业目前已建成覆盖整个企业的网络平台,网络设备以Cisco为主。在数据通信方面,以企业所在地为中心与数个城市通过1M帧中继专线实现点对点连接,其他城市和移动用户使用ADSL、CDMA登录互联网后通过VPN连接到企业内网,或者通过PSTN拨号连接。在公司的网络平台上运行着办公自动化系统、SAP的ERP系统、电子邮件系统、网络视频会议系统、VoIP语音系统、企业Web网站,以及FHS自动加油系统接口、互联网接入、网上银行等数字化应用,对企业的日常办公和经营管理起到重要的支撑作用。 1. 外部网络的安全威胁 企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息。假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。透过网络传播,还会影响到与本系统网络有连接的外单位网络。 如果系统内部局域网与系统外部网络间没有采取一定的安全防护措施,内部网络容易遭到来自外网一些不怀好意的入侵者的攻击。 2.内部局域网的安全威胁

内外网数据交互解决方案

政府机构内外网数据交换安全解决方案(内外网物理隔离光盘交换系统) 福州新华时代信息技术有限公司 2017-3

一、研发背景 国家保密局2000年1月1日起颁布实施的《计算机信息系统国际互联网保密管理规定》对国家机要部门使用互联网规定如下:“涉及国家秘密的计算机信息系统,不得直接或间接的与国际互联网或其他公共信息网络链接,必须实行“物理隔离”,所谓“物理隔离”是指企业内部局域网如果在任何时间都不存在与互联网直接的物理连接,则企业的网络安全才能得到真正的保护。 但随着INTERNET的迅速发展,各政府和企事业单位利用互联网开展工作已成为不可逆转的趋势,各个机构都需要在内网和互联网之间进行大量的信息交换,以提升效率。从而在网络安全和效率之间产生了巨大的矛盾,而且矛盾日渐扩大化。 网络隔离的目的是为了保护内部网络的安全,而网络互连的目的是方便高效的进行数据交换。在此背景下,我们采用十五年技术积累的核心技术开发成功了完全自动化的双网隔离数据光盘交换系统,面向高安全数据传输场合,实现网络完全隔离情况下的数据自动交换,

二、系统简介 (一)现行数据交换的模式及问题 “内网”与互联网实现严格的物理隔离后,内外网数据交换成为突出问题,影响了应用系统的有效部署, 1 、完全物理隔离。采用人工刻盘,将外部(或内部)网络的数据刻录到光盘,再由人工经过安全处理后将数据加载到内部(或外部)网络上。这种方式虽实现了外部与内部网络的物理隔离,但存在资源消耗大、效率低下和不易管理的弊端。 2 、采用逻辑隔离的方式。即互联网与内部网络之间采用单向导入设备连接,如网闸或光闸,虽然效率高,但不属于完全的物理隔离,不符合现行国家有关内外网数据安全交换的要求。 鉴于上述两种数据交换方式存在的弊端,因此提出以“物理隔离”为准则,建立以智能、可控、安全为基础的“内外网数据安全摆渡系统”具有十分重要的意义。

人民检察院内网安全建设解决方案(V1.0)

XXX 人民检察院计算机内网安全建设 解决方案 V1.0 北京峰盛博远科技有限公司 2010-9-15

目录 一、项目背景 ................................................. - 1 - 二、需求概述 ................................................. - 1 - 2.1 安全风险分析.......................................... - 1 - 2.2 需求总结 ............................................. - 2 - 2.3 实现目标 ............................................. - 3 - 三、科盾解决方案.............................................. - 3 - 3.1 简述................................................. - 3 - 3.2 解决方案 ............................................. - 4 - 3.3 安全策略规划......................................... - 11 - 3.4 系统架构 ............................................ - 11 - 3.5 功能和特点........................................... - 12 - 3.6 关键技术性能......................................... - 12 - 3.7 系统安全性........................................... - 13 - 4.1 运行环境要求......................................... - 15 - 4.2 部署方式 ............................................ - 15 - 4.3 项目预算 ............................................ - 17 - 五、技术支持服务............................................. - 18 - 5.1 系统实施服务......................................... - 18 - 5.2 系统培训服务......................................... - 18 - 5.3 系统售后服务......................................... - 18 - 六、公司和团队介绍 ........................................... - 19 - 6.1 公司介绍 ............................................ - 19 - 6.2 技术力量及专业背景.................................... - 20 - 6.3 技术咨询与服务优势.................................... - 20 -

业务系统安全基线及其工具化解决方案

业务系统安全基线及其工具化解决方案 业务系统安全基线及其工具化解决方案业务系统安全基线及其工具化解决方案 中联绿盟信息技术(北京)有限公司 1 安全基线的理论基础 FISMA的全称是The Federal Information Security Management Act(联邦信息安全管理法案),是由美国国家标准和技术研究所(NIST)牵头制定。FISMA把责任分配到各种各样的机构上来确保联邦政府的信息系统和数据安全。FISMA的推出使得一直忽视计算机安全的联邦政府开始关注计算机安全。 FISMA提出了一个包含八个步骤的信息安全生命周期模型,这个模型的执行过程涉及面非常广泛且全面,但实施、落地的难度也非常大。如图1所示,FISMA规范落地的过程好像从高空到地面,真正实施起来非常复杂。 图1 FISMA法案的落地

为了实现FISMA法案的落地,由NIST牵头针对其中的技术安全问题提出了一套自动化的计划称为ISAP,information security automation program,来促进FISMA的执行,ISAP出来后延伸出SCAP框架,security content automation protocol,,SCAP框架由CVE、CCE、CPE、XCCDF、OVAL、CVSS等6个支撑标准构成,检查的标准,一致性标准等,。这6个支撑标准需要检查的内容、检查的方式由NVD 和NCP来提供,由此SCAP框架就实现了标准化和自动化安全检 125 2010中国通信业百个成功解决方案评选获奖方案 查,及形成了一套针对系统的安全检查基线。 SCAP及安全基线的最重要成果和成功案例当属FDCC,Federal Desktop Core Configuration,联邦桌面的核心配置,项目,FDCC是在美国政府支持下建立的桌面 系统,Windows XP、Windows vista等,相关安全基线要求规范,并通过自动化的工 具进行检查。FDCC基于NVD、NCP等内容进行基线安全核查。NVD,National Vulnerability Database,国家漏洞数据库,为自动化漏洞管理、安全评估和合规性检查提供数据支撑,包含安全核查名单、与安全相关的软件漏洞、配置错误以及量化影响等。NVD数据库针对数据库中的漏洞等提出了一整套核查名单,Checklist,,划归到NCP,National Checklist Program,计划中。简言之FDCC体现了两个方面 的特性, , 标准化,在NVD、NCP的基础上,构建了一套针对桌面系统的安全基线,检查项,,这些检查项由安全漏洞、安全配置等有关检查内容构成,为标准化的技术安全操作提供了框架。

船舶业信息安全解决方案

船舶业信息安全解决方案

目录 一、行业方案概述 (3) 二、功能需求分析 (4) 三、相应实施方案 (4) 四、综合价值体现 (5) 五、行业成功案例 (6)

一、行业方案概述 海洋是各种资源的宝库,人类在地球上最后的粮仓。随着人类发展所需要的资源,尤其是能源和水源越来越匮乏,世界各国开始把目光投向了海洋,随着世界一体化进程速度的加快,海洋已经成为当今世界人类在经济、军事、政治等方面活动的主战场。在当今世界以及在人类未来相当长的一些时间里,海洋战略因素是世界任何一个国家能否成为世界大国乃至世界强国的关键因素。而船舶是人类进入海洋主要的,也是唯一的载体。在经济上,海上运输是当今世界各国进行各种物资交流的主要渠道,船舶是这个交流渠道中唯一的工具。 从近十年中国造船业占世界造船市场份额的变化可以看出,中国造船业在全球市场上所占的比重正在明显上升,中国已经成为全球重要的造船中心之一。而国际制造业的产业转移趋势是中国船舶制造业发展面临的最大机遇,在“十一五”期间中国造船业将对韩、日的领先地位形成有力地的挑战。但设计能力落后、配套产业发展滞后将是制约行业发展的主要瓶颈。在短期内,国际及国内水运市场的繁荣为行业增长提供了有力地保障,而油价的持续高位运行以及钢铁等原材料价格的上涨则构成了行业运营的主要压力。国际产业转移的趋势已经把造船业的巨大机遇展现在中国企业的面前,但在激烈的市场竞争环境,如何规避各种风险,如何把握机遇,是与企业发展命运攸关的问题。 在金融危机波及各行各业的大形势下,船舶业的市场发展同样经历着一定低迷,在此环境下企业管理层会考虑到有必要借此时机加强一下内部管理,潜心再把内功加强一下,而此时最先想到的便是对于办公室各部门人员的一个PC桌面管理,现代办公离不开计算机,而加强计算机使用管理成了修内功的一个重要方面。互普威盾内网安全方案的推出为企业管理层提供了一套行之有效,日益成熟的方案,在电子文档安全,网络行为规范,网络资产及资源管理方面将协助企业把内功做强做

下一代防火墙解决方案讲解

下一代防火墙解决方案

目录 1 网络现状 (3) 2 解决方案 (9) 2.1 网络设备部署图 (9) 2.2 部署说明 (9) 2.3 解决方案详述 (9) 2.3.1 流量管理 (10) 2.3.2 应用控制 (12) 2.3.3 网络安全 (12) 3 报价 (25)

1 网络现状 随着网络技术的快速发展,现在我们对网络安全的关注越来越重视。近几年来,计算机和网络攻击的复杂性不断上升,使用传统的防火墙和入侵检测系统(IDS)越来越难以检测和阻挡。漏洞的发现和黑客利用漏洞之间的时间差也变得越来越短,使得IT和安全人员得不到充分的时间去测试漏洞和更新系统。随着病毒、蠕虫、木马、后门和混合威胁的泛滥,内容层和网络层的安全威胁正变得司空见惯。复杂的蠕虫和邮件病毒诸如Slammer、Blaster、Sasser、Sober、MyDoom 等在过去几年经常成为头条新闻,它们也向我们展示了这类攻击会如何快速的传播——通常在几个小时之内就能席卷全世界。 许多黑客正监视着软件提供商的补丁公告,并对补丁进行简单的逆向工程,由此来发现漏洞。下图举例说明了一个已知漏洞及相应补丁的公布到该漏洞被利用之间的天数。需要注意的是,对于最近的一些攻击,这一时间已经大大缩短了。 IT和安全人员不仅需要担心已知安全威胁,他们还不得不集中精力来防止各种被称之为“零小时”(zero-hour)或“零日”(zero-day)的新的未知的威胁。为了对抗这种新的威胁,安全技术也在不断进化,包括深度包检测防火墙、应用网关防火墙、内容过滤、反垃圾邮件、SSL VPN、基于网络的防病毒和入侵防御系统(IPS)等新技术不断被应用。但是黑客的动机正在从引起他人注意向着获取经济利益转移,我们可以看到一些更加狡猾的攻击方式正被不断开发出来,以绕过传统的安全设备,而社会工程(social engineering)陷阱也成为新型

数据安全解决方案(DOC)

绿盾信息安全管理软件 解决方案 广东南方数码科技有限公司 2013年3月 ?版权所有·南方数码科技有限公司

一、背景简介 (4) 二、现状 (4) 三、绿盾简介 (5) 3.1系统架构 (5) 3.2系统概述 (5) 3.3绿盾主要功能 (6) 四、绿盾功能介绍 (6) 1、文件自动加密 (6) 1.1 文件自动加密 (6) 1.2文件外发途径管理 (7) 1.3文件审批流程 (8) 1.4文件自动备份 (8) 1.5离线管理 (8) 1.6终端操作员管理 (9) 2外网安全管理 (10) 2.1网页浏览监控 (10) 2.2上网规则 (10) 2.3 流量统计 (10) 2.4 邮件内容监控 (10) 3、内网安全管理 (11) 3.1屏幕监控 (11) 3.2实时日志 (11) 3.3聊天内容记录 (11) 3.4程序窗口变化记录 (11) 3.5文件操作日志 (11) 3.6应用程序限制 (11) 3.7远程操作 (12) 3.8资源管理器 (12) 4、设备限制 (12) 5、USB存储设备认证 (12)

五、绿盾优势 (12) 1、产品优势 (12) 2、功能优势 (13) 2.1高强度的加密体系 (13) 2.2完全透明的文件自动、实时加密 (13) 2.3文件外发管理功能 (13) 2.4灵活的自定义加密策略 (14) 2.5强大的文件备份功能 (14) 2.6全面的内网管理功能 (14) 2.7良好的平台兼容性 (14) 3、技术优势 (14) 3.1驱动层加密技术 (14) 3.2自主研发性能优越的数据库 (15) 3.3可自定义的受控程序 (15) 4、实施优势 (16) 六、服务体系 (16) 1、技术支持服务内容 (16) 2、响应时间 (16) 3、维护 (16)

燃气业务管理系统运行安全综合解决方案通用版

解决方案编号:YTO-FS-PD676 燃气业务管理系统运行安全综合解决 方案通用版 The Problems, Defects, Requirements, Etc. That Have Been Reflected Or Can Be Expected, And A Solution Proposed T o Solve The Overall Problem Can Ensure The Rapid And Effective Implementation. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

燃气业务管理系统运行安全综合解 决方案通用版 使用提示:本解决方案文件可用于已经体现出的,或者可以预期的问题、不足、缺陷、需求等等,所提出的一个解决整体问题的方案(建议书、计划表),同时能够确保加以快速有效的执行。文件下载后可定制修改,请根据实际需要进行调整和使用。 邵阳燃气业务管理系统的构成:机房设备、终端计算机、局域网络、与银行的光纤通信(传输速度:2Mb/s)、与电信公司的中继电话通信和与公司网点相连的极速通线路等,涉及客服中心、呼叫中心、银行代收网点等单位和设计室、工程科、安装公司、财务科、物资科、稽查队、监察室、维修班组、抄收班组及中心机房等相关部门,是邵阳燃气的“高速公路”,其安全运行直接关系到邵阳市燃气总公司(以下简称“邵阳燃气公司”)的发展。邵阳燃气公司针对燃气业务管理系统在网络环境建设、软件开发及试运行过程中存在的安全问题,实施了综合解决方案,确保系统运行安全、稳定,取得了良好效果。 1 存在的安全问题 1.1 计算机病毒侵袭和黑客攻击 邵阳燃气公司现有逾80台计算机等网络设备(包括机房服务器、前置机、电话交换机、网络交换机和相关业务部门的服务终端和办公电脑),改造前都是通过同一个局域

防火墙实施方案

防火墙实施方案 一.项目背景 随着网络与信息化建设的飞速发展,人们的工作、生活方式发生了巨大变化。网上行政审批、网上报税、网上银行、网上炒股、网上填报志愿、网上购物等等网络应用不仅为使用者带来了便利,而且大大提高了服务提供者的工作效率。但在享受网络带来便利的同时,我们也不得不面对来自网络内外的各种安全问题。 不断发现的软件漏洞,以及在各种利益驱动下形成的地下黑色产业链,让网络随时可能遭受到来自外部的各种攻击。而网络内部的P2P下载、流媒体、IM即时消息、网络游戏等互联网应用不仅严重占用网络资源、降低企业工作效率,同时也成为蠕虫病毒、木马、后门传播的主要途径。 公司目前信息网络边界防护比较薄弱,只部署了一台硬件防火墙,属于很久前购买,但是,随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙已经无法满足公司网络安全需要,即使部署了防火墙的安全保障体系仍需要进一步完善,需要对网络信息安全进行升级改造。 为提公司信息外网安全,充分考虑公司网络安全稳定运行,对公司网络信息安全进行升级改造,更换信息机房网络防火墙,以及附属设备,增加两台防火墙实现双机热备以实现网络信息安全稳定运行。 二.防火墙选型及价格 华为USG2210 价格8998元 配置参数 设备类型:安全网关网络端口:2GE Combo 入侵检测:Dos,DDoS 管理:支持命令行、WEB方式、SNMP、TR069等配置和管理方式,这些方式提供对设备的本地配置、远程维护、集中管理等多种手段,并提供完备的告警、测试等功能。 VPN支持:支持安全标准:CE,ROHS,CB,UL,VCCI 控制端口:Console 口其他性能:UTM 三.防火墙架构

防火墙全面安全解决方案

Checkpoint防火墙全面安全解决方案 全面的覆盖,全面的安全 UTM-1全面安全硬件设备是一款包括了所有的安全防护功能,能够以一种简单,经济,有效的方式满足您网络安全防护所有需求的解决方案。每一个解决方案都包括了您需要的所有被证明为安全的特性,它们包括全面的安全特征签名升级,硬件保修和扩展到3年的技术支持服务。通过依靠Check Point保护全球财富100强企业的相同的技术实力,UTM-1硬件设备能够为通过无缝的部署和简单的管理为用户提供无与伦比的安全防护水平。 关键优点: 超过3年的你需要防护网络的所有一切; 通过被世界财富100强企业所信任的成熟技术打消了用户的顾虑; 保护网络,系统和用户免受多种类型的攻击; 无缝的安全部署和简单的管理模式。 企业级防火墙证明为世界领先的防火墙防护技术,能够 VOIP 即时通讯点对点为超过上百种应用和协议提供防护,包括 邮件VOIP,即时通讯工具和P2P点对点应用程序。 VPN(网关到网关,远程访问)丰富的功能,简化的配置和部署, Ipsec VPN特性 网关防病毒/防间谍软件基于签名的防病毒和防间谍软件防护 入侵防御同时基于签名和协议异常检测的高级IPS解决方案 SSL VPN 全面集成的SSL VPN解决方案 Web过滤超过两千万站点的最佳品牌Web过滤解决方案 邮件安全防护六维一体的全面邮件架构安全防护,包括消除垃圾邮件和恶意邮件 您需要的安全 经过证明的应用程序控制和攻击防护 UTM-1包括了经过最佳市场检验的防火墙,能够检查超过数百种的应用程序,协议和服务。通过集成SmartDefense IPS签名工具和基于协议异常检测的入侵防护技术来保护关键的业务服务系统,例如和VOIP等等免收已知和未知的攻击。类似的,UTM-1全面安全能够阻截非业务的应用程序,例如即时聊天工具和P2P点对点下载软件等等。

政府机关内网安全解决方案

政府机关内网安全解决方案 行业概述 当今世界,信息技术变革的速度之快可谓令人目不暇接。高新信息技术不断涌现,极大地加快了信息化的进程,同时也推动了经济全球化的发展。 20世纪90年代以来,以信息技术为中心的高新技术迅猛发展,冲破了国界,缩小了各国与各地之间的距离,由此引发的信息技术革命也推动了信息全球化的进程,成为经济全球化的基础动力,世界经济越来越融为一体。在此大背景下,政府部门办公及政务电子化,政府办公内网可谓是整个国家的机密网络,网络传输的各类数据中很多甚至关系到国计民生,需要严格保密,决不允许外泄。《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号,以下简称"27号文件")明确要求我国信息安全保障工作实行等级保护制度,提出"抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南"。 2004年9月发布的《关于信息安全等级保护工作的实施意见》(公通字[2004]66号,以下简称"66号文件")进一步强调了开展信息安全等级保护工作的重要意义,规定了实施信息安全等级保护制度的原则、内容、职责分工、基本要求和实施计划,部署了实施信息安全等级保护工作的操作办法。这些文件以意见的形式给我们提出了很多关于内网安全方面的各类要求。 需求分析 要求内外网严格隔离,禁止涉密机器访问互联网。 要求对软硬件资产进行统计及管理,对于变更做到及时审计。 要求使用固定合法的内部IP,杜绝IP冲突。 要求对网络行为进行实时控制,实时记录并保存相关各类日志。 要求对网络中潜在的威胁做到事前预防,事中记录,事后追踪。 要求对各厂家、多品种的网络设备统一监控管理。 要求对网络中所出故障、非法违规行为及时报警。 要求对局域网、城域网内的PC有强大的管控能力。 要求合理利用各类网络资源为机关直至国家创造最大产值。 要求内部网络呈现可视化,清晰化,易于管控的网络结构。 要求对各类存储介质进行管理,尤其是涉密机器的各类介质一定要严格管理。 要求对内网的各类计算机及时的打补丁。 解决方案 通过网络入侵检测功能及网络控制策略可以保证内外网隔离,同时可以禁止特定计算机上网。 软件的资产管理模块可以做到对计算机软件资产的精确管理,同时可以通过报警策略设置对软硬件做到实时报警的审计。 可以通过软件的基本策略做到IP与MAC地址的绑定,做到计算机的严格管理,杜绝IP 冲突的发生。 通过网站浏览、文档操作、打印控制、即时通讯、邮件监控模块可以做到对浏览网站、操作文件、打印内容等的实时监控,及时查询通过聊天工具和邮件发送的信息,对网站和程序进行设定和控制管理。 通过软、硬件资产管理模块,能够对内网的PC进行软硬件资产的审计,防止国有资产流失。 通过各类报警策略可以做到实时报警,并且可以通过点对点方式找到报警的计算机,及时进行各类问题的处理。 通过远程维护及流量控制模块,做到对局域网内计算机的强大控制,对下载流量进行监

相关主题