

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、第九章電子政務信息安全,第一節(jié) 電子政務信息安全需求與策略第二節(jié) 電子政務信息安全整體解決方案第三節(jié) 我國電子政務信息安全管理組織,目錄,第一節(jié) 電子政務信息安全需求與策略,電子政務安全的宗旨:在電子政務系統(tǒng)建設和實施過程中充分考慮各種風險,最大限度地保護硬件、軟件、信息和網(wǎng)絡的安全,核心是保護電子政務信息安全,以確保電子政府能夠有效行使政府職能。一、電子政務信息安全基本需求 信息安全:包含信息系統(tǒng)的安全和信息的安全。計算
2、機安全:為數(shù)據(jù)處理系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和顯露。這一定義也同樣適用于電子政務信息安全。(國際標準化組織ISO)電子政務信息安全的基本需求:可用性、完整性、保密性、不可否認性和可控性(保障性)。,電子政務的安全目標有以下三方面:,一是保護政務信息資源價值不受侵犯。二是保證信息資源的擁有者(政務主體)面臨最小的風險和獲取最大的安全利益。三是使政務的信息基礎設
3、施、信息應用服務和信息內(nèi)容具有可用性、完整性、保密性、不可否認性和可控性的能力。,國家計算機網(wǎng)絡與信息安全管理中心提供的資料,政府網(wǎng)站成為重點攻擊對象。 2001年中美黑客大戰(zhàn)期間,在遭受美國黑客攻擊的我國大陸網(wǎng)站中,政府網(wǎng)站占了41.5%。對照安全標準來衡量,中央國家部委的涉密網(wǎng)絡有一半以上未達到安全保密要求。 “9.11”恐怖襲擊事件后,美國政府提出建立獨立于Internet的政府專用網(wǎng)GOVNET微軟公司一個員工把工作電腦帶
4、回家,為了獲得更快的運行效率,部分關閉了防病毒軟件的功能,使得木馬程序植入他的電腦,最后又被植入到微軟公司內(nèi)部網(wǎng)系統(tǒng),導致源代碼的泄露。,美國國家安全協(xié)會統(tǒng)計數(shù)據(jù),98%的企業(yè)都曾遇過病毒感染問題63%的企業(yè)都曾因感染病毒失去文件資料80%的Web服務器受到過黑客攻擊82%以上的企業(yè)建成內(nèi)部網(wǎng);50%以上的CIO認為網(wǎng)絡安全是最頭疼的問題;80%的國內(nèi)網(wǎng)站存在安全隱患;FBI調(diào)查表明,95%的網(wǎng)絡入侵未被發(fā)現(xiàn)。,五個“不知道
5、”,不知道采取什么措施有效地保護信息安全;面對眾多的網(wǎng)絡安全產(chǎn)品,不知道如何合理選擇;購買產(chǎn)品后,不知道如何正確使用;在使用過程中,不知道怎樣制訂安全管理機制;出現(xiàn)問題,不知道怎么辦。,投入對比,在國外企業(yè)IT投資中,網(wǎng)絡安全投資占20-30%;在國內(nèi)企業(yè)IT投資中,網(wǎng)絡安全投資僅占5%左右;,第一節(jié) 電子政務信息安全需求與策略,二、電子政務信息安全威脅一般主要來自技術和管理方面。㈠技術風險技術方面的安全風險主要包括物理
6、安全風險、鏈路安全風險、網(wǎng)絡安全風險、系統(tǒng)安全風險和應用安全風險等5個方面。,<= 第一節(jié) 電子政務信息安全需求與策略,⒈物理安全風險 ⑴各種自然災害、物理設備老化等環(huán)境事故可能導致整個系統(tǒng)毀滅; ⑵電源故障造成設備斷電,造成信息的毀壞或丟失; ⑶設備被盜、被毀造成數(shù)據(jù)丟失或信息泄漏; ⑷電磁輻射可能造成數(shù)據(jù)信息被竊取或偷閱; ⑸報警系統(tǒng)的設計不足或故障可能造成誤報或漏報。,2 鏈路安全威脅,入侵者傳輸線路上安
7、裝竊聽裝置,竊取你在網(wǎng)上傳輸?shù)闹匾獢?shù)據(jù),再通過一些技術讀出數(shù)據(jù)信息,造成泄密或者做一些篡改來破壞數(shù)據(jù)的完整性,布什栽進“竊聽門”,美國《今日美國報》2006年05月11日再爆“猛料”:美國國家安全局從2001年“9·11”事件后開始通過一些電信服務商秘密收集數(shù)千萬美國人的電話記錄。 有分析人士指出,這樣做顯然侵犯了公民的隱私權。而參議院司法委員會已計劃召開聽證會,要求對參與此事的電信公司進行質詢。 據(jù)《今日美國報》報道,
8、“9?11”事件后不久,美國國家安全局以查找和追蹤恐怖分子為由,與美國電話電報公司、韋里孫通訊公司和貝爾南方公司等3大電信服務商簽署合同,通過這些電信商收集美國各地的家用和商用電話記錄,并收入一個專用數(shù)據(jù)庫。國家安全局在向各大電信運營商提出合作申請時說,“國家現(xiàn)在正處在危險中,我們需要你們的幫助來保護我們的國家免受恐怖襲擊”,并表示愿意為此支付一定的費用。在這種情況下,AT&T、韋里遜通信公司、和西南貝爾通信公司選擇了與國家安全局合作,
9、并為國家安全局“提供了2億份私人通話記錄”。 針對這則報道,布什當天通過白宮發(fā)表聲明說,有關竊聽和收集行動針對的是“基地”組織及其支持者,而且美國情報部門并沒有未經(jīng)法庭允許就監(jiān)聽美國境內(nèi)的電話。此外,他所授權的竊聽活動都是符合法律的,而且也向有關國會議員作了匯報。聲明還說,在政府從事的所有活動中,美國普通民眾的隱私權都得到了充分保護,情報部門并沒有對那些無辜的美國人的私生活進行窺探和調(diào)查。竊聽丑聞震動韓國政壇 涉案高官自殺未遂
10、2005年7月26日,涉案的前“安企部”特種竊聽組織密林小組組長孔云英自殺未遂,被送往醫(yī)院。 幾天來,一場竊聽風波席卷韓國,并愈演愈烈。韓國前“安全企劃部”(韓國最高國家安全機關國家情報院的前身)下屬的一個神秘的竊聽機構,在上世紀90年代中后期,對韓國政界、金融界和媒體重要人士的私人談話進行秘密竊聽的事突然被媒體曝光。非法竊聽錄音帶中暴露的政治獻金丑聞,最終迫使韓國駐美大使洪錫炫提出了辭呈,而這一事件的沖擊波正向前總統(tǒng)金泳三和金大中蔓
11、延。事件很快驚動了韓國總統(tǒng)盧武鉉,他隨即表示,政府非常重視國家機關的非法行為,盡管是過去的事情,但“國家機構卷入非法竊聽事件,實在令人感到羞愧和憤慨”。他指示國家情報院迅速進行調(diào)查。,<= 第一節(jié) 電子政務信息安全需求與策略,⒊網(wǎng)絡安全風險 一般地,網(wǎng)絡的安全威脅主要有: ⑴非授權訪問 ⑵信息泄漏 ⑶破壞數(shù)據(jù)完整性 ⑷拒絕服務攻擊 ⑸傳播病毒,黑客攻破Google服務器 通過中國網(wǎng)
12、站傳播病毒,中網(wǎng)資訊中心 時間:2006-10-25 11:32:21 來源:賽迪網(wǎng) 據(jù)悉,一位攻擊者成功入侵了Googlepages.com服務器,并且上傳了一個后門程序,該服務主要 幫助用戶創(chuàng)建自己的網(wǎng)頁?!霸谡{(diào)查過程中,我們在三家連接到Googlepages.com服務器的網(wǎng)頁中,均發(fā)現(xiàn)了相同的惡意代碼?!卑踩珜<冶硎荆捌渲械膬蓚€網(wǎng)頁為韓國網(wǎng)站,另一個為中國網(wǎng)站,目前有多少臺電腦感染該病毒還不得而知。” 據(jù)悉,通過安裝最新
13、的殺毒軟件,用戶可以成功避免該后門程序的威脅,然而如果沒有即時進行更新,黑客將可以看到用戶電腦中的文件,并且對其任意進行刪除和修改。 實際上,這已經(jīng)不是Googlepages.com服務器第一次被發(fā)現(xiàn)存儲惡意代碼,今年六月份的時候,相似的事件曾經(jīng)發(fā)生?!癎oogle需要創(chuàng)建一套應急措施,從而應對未來出現(xiàn)的該類型事件?!币晃话踩鐚<冶硎?,Google總是在圖方便,并不是十分在乎安全性問題。,網(wǎng)絡安全威脅,<= 第一節(jié) 電子政務信
14、息安全需求與策略,⒋系統(tǒng)安全風險很多系統(tǒng)操作系統(tǒng)以及底層支撐系統(tǒng)。有漏洞和“后門”, 即在各種軟硬件中有意或無意間留下的特殊代碼,通過這些代碼可以獲得軟硬件設備的標識信息或獲得進入操作系統(tǒng)特權控制的信息。例如:PentiumⅢ中設置了序列碼功能,該功能留有自動傳送計算機有關硬件方面信息的后門;Windows98或Windows2000操作系統(tǒng)會根據(jù)用戶的計算機硬件配置情況生成一串與用戶名字、地址相關的硬件標識碼——全球惟一識別
15、碼。,安全威脅,系統(tǒng)安全威脅 操作系統(tǒng)或應用系統(tǒng)的開發(fā)廠商必然有其Back-Door,而且系統(tǒng)本身必定存在安全漏洞。這些"后門"或安全漏洞都將存在重大安全隱患。,<= 第一節(jié) 電子政務信息安全需求與策略,⒌應用安全風險電子政務應用系統(tǒng)是軟件。軟件既是重要的系統(tǒng)資源,是安全保護的對象,是安全控制的措施,又是危害安全的途徑和手段,而且由于電子政務應用系統(tǒng)直接面向業(yè)務進行信息處理,其業(yè)務范圍廣泛,應用主體眾多,涉
16、及到復雜的權限管理和業(yè)務責任等原因,使得應用系統(tǒng)極為復雜,程序量很大,設計失誤的風險難免會增多,加之還涉及到軟件開發(fā)人員的品行的可靠性問題,所以,軟件本身是十分脆弱的。,安全威脅,應用安全威脅應用系統(tǒng)的安全涉及很多方面。應用系統(tǒng)是動態(tài)的、不斷變化的。應用的安全性也是動態(tài)的。這就需要我們對不同的應用,檢測安全漏洞,采取相應的安全措施,降低應用的安全風險。,資源共享,病毒侵害,電子郵件系統(tǒng),網(wǎng)絡威脅的時代變遷,類型:多數(shù)病毒,少數(shù)木馬行
17、為:明顯破壞行為或引人注意的特征目的:惡作劇或故意破壞成果:獲得“成就感”,類型:大部分是潛伏的惡意代碼行為:力求不被注意目的:信息竊取、遠程控制成果:獲取經(jīng)濟利益,,,,,危害程度,監(jiān)聽,篡改,廣告軟件,蠕蟲,間諜軟件,木馬后門,病毒,主動傳播,可控,,圖例,快速增長,網(wǎng)絡欺詐的過程,<= 第一節(jié) 電子政務信息安全需求與策略,㈡管理方面內(nèi)部安全威脅有:內(nèi)部人員故意泄漏網(wǎng)絡結構;安全管理員有意透露其用戶名及口令;
18、內(nèi)部不懷好意的員工編些破壞程序在內(nèi)網(wǎng)上傳播;或者內(nèi)部人員通過各種方式盜取他人的涉密信息并傳播出去等。大多數(shù)技術安全措施,如防火墻、入侵者探測系統(tǒng)等旨在對付來自于系統(tǒng)外部的攻擊的手段,對內(nèi)部的攻擊卻束手無策。,<= 第一節(jié) 電子政務信息安全需求與策略,三、電子政務信息安全策略 所謂安全策略,是指在一個特定的環(huán)境里,為保證提供一定級別的安全保護所必須遵守的規(guī)則。電子政務信息安全是一個涉及環(huán)境、設備、技術、人員、管理等多方面
19、的復雜系統(tǒng)工程,在其各個安全環(huán)節(jié)中,安全管理是核心,安全技術為安全管理服務,是實施安全管理的工具與保障。 ㈠電子政務信息安全目標和原則⒈電子政務信息安全目標電子政務信息安全目標是,保護政務信息資源不受侵犯,保證信息面臨最小的風險和獲取最大的價值,保證政府的形象和權威,使信息服務體現(xiàn)最佳效果。,電子政務安全目標由以下幾個方面構成:,1.可用性目標是電子政務系統(tǒng)的首要信息安全目標。2.完整性目標完整性目標包括兩個方面:
20、數(shù)據(jù)完整性和系統(tǒng)完整性。通常,完整性目標是電子政務系統(tǒng)除了可用性目標之外最重要的信息安全目標。 3.保密性目標保密性目標是指不向非授權個人和部門暴露私有或者保密信息。在信息安全的重要程度排序中僅次于可用性目標和完整性目標。,<= 電子政務安全目標由以下幾個方面構成,4.可記賬性目標(防抵賴性) 可記賬性目標是指電子政務系統(tǒng)能夠如實記錄一個實體的全部行為。通常,可記賬性目標是政府部門的一種策略需求??捎涃~性目標可以為拒絕否認、
21、威懾違規(guī)、隔離故障、檢測和防止入侵、事后恢復和法律訴訟提供支持。5.保障性目標(可控性) 保障性是電子政務系統(tǒng)信息安全的信任基。保障性目標突出了這樣的事實:對于希望做到安全的信息系統(tǒng)而言,不僅需要提供預期的功能,而且需要保證不會發(fā)生非預期的行為。,<= 第一節(jié) 電子政務信息安全需求與策略,⒉電子政務信息安全建設原則電子政務信息安全建設必須遵照以下原則:⑴安全分級原則。政府應該根據(jù)政務信息的不同密級,采取不同的安全技術和安全
22、產(chǎn)品。⑵同步性原則。同步性原則要求信息安全保障體系同信息系統(tǒng)的運行在時間上是重疊的。⑶多重防護原則。在政務系統(tǒng)的不同層次要采用不同的安全產(chǎn)品、安全技術和安全策略。⑷合法性原則。根據(jù)國家密碼辦的相關規(guī)定,政務信息化應用中涉密部分必須采用通過國家檢測并獲得相關密級資質的產(chǎn)品。,<= 第一節(jié) 電子政務信息安全需求與策略,政府需要在電子政務安全策略實施過程中做好以下工作:⑴建設可靠的安全保障體系。這是電子政務建設的必要條件。其內(nèi)容
23、應包括:安全管理策略規(guī)范、物理安全建設規(guī)范、網(wǎng)絡安全規(guī)范、信息安全規(guī)范、數(shù)字證書管理規(guī)范、應用系統(tǒng)安全規(guī)范、系統(tǒng)管理規(guī)范、應急系統(tǒng)構建規(guī)范等內(nèi)容。⑵安全與應用要并行。電子政務安全建設非常重要,必須本著安全與應用并行的原則,將安全體系建設納入電子政務總體建設規(guī)劃中進行統(tǒng)一安排、統(tǒng)籌考慮,不能過分強調(diào)各部門或業(yè)務的獨立性。⑶信息安全體系建設。在電子政務系統(tǒng)建設中,必須考慮完善的信息安全機制,保證滿足信息安全的基本需求,確保用戶身份安全認
24、證、信息安全處理、安全存儲和安全傳輸。⑷支撐平臺與產(chǎn)品選擇的安全。根據(jù)安全策略要求,選擇確定國家權威部門檢測通過的產(chǎn)品,在滿足需要的前提下,優(yōu)先選擇國產(chǎn)產(chǎn)品,以減少安全隱患。⑸在進行安全評估的同時,應進行信息安全評估工作,并以此為基礎,對信息進行嚴格分類,明確信息的訪問權限和信息加密強度。,<= 第一節(jié) 電子政務信息安全需求與策略,㈡電子政務信息安全策略選擇⒈針對電子政務信息安全基本需求的策略⑴使用訪問控制機制,阻止非授權
25、用戶進入網(wǎng)絡,即“進不來”,從而保證網(wǎng)絡系統(tǒng)的可用性。⑵使用授權機制,實現(xiàn)對用戶的權限控制,即不該拿走的“拿不走”,同時結合內(nèi)容審計機制,實現(xiàn)對網(wǎng)絡資源及信息的可控性。⑶使用加密機制,確保信息不暴露給未授權的實體或進程,即未授權者“看不懂”,從而實現(xiàn)信息的保密性。⑷使用數(shù)據(jù)完整性鑒別機制,保證只有得到允許的人才能修改數(shù)據(jù),而其他人“改不了”,從而確保信息的完整性。⑸使用審計、監(jiān)控、跟蹤、防抵賴等安全機制,使得攻擊者、破壞者、抵賴
26、者“走不脫”,并進一步對出現(xiàn)的安全問題提供調(diào)查依據(jù)和手段,實現(xiàn)信息安全的可審查性。,<= 第一節(jié) 電子政務信息安全需求與策略,⒉針對電子政務信息安全威脅的策略通過對電子政務信息可能遭受的各種風險的全面了解,對電子政務系統(tǒng)中不同層次采取各不相同的安全策略(5+1)。⑴物理安全。包括三方面內(nèi)容:第一,環(huán)境安全; 第二,設備安全; 第三,媒體安全策略:備用系統(tǒng)、雙機熱備、故障隔離機制、電磁波干擾或屏蔽,以及機房的防火、防盜措施
27、等,來保證系統(tǒng)即使遭遇危機也能正常運轉?! χ鳈C房和重要信息的存儲、收發(fā)部門進行必要的安全保護設計,如構建屏蔽室,采用輻射干擾機,防止電磁輻射泄漏機密信息等措施,以防范或減少可能遭受的安全風險。,<= 第一節(jié) 電子政務信息安全需求與策略,⑵鏈路安全即使信息在鏈路上被非法截獲,明文信息也不應暴露,信息也不能被篡改策略:數(shù)據(jù)在鏈路上傳輸必須加密。⑶網(wǎng)絡安全網(wǎng)絡安全是指通過網(wǎng)絡安全檢測、網(wǎng)絡監(jiān)控與入侵防范等手段,防止非法用戶
28、穿過系統(tǒng)的訪問控制進行特權數(shù)據(jù)的讀取或對系統(tǒng)進行破壞。從技術的角度分析,網(wǎng)絡安全包括技術防護體系和技術監(jiān)督體系兩個方面。,VPN技術(Virtual Private Network),專網(wǎng)所需的端到端的物理鏈路。,架構在公用網(wǎng)絡平臺之上的邏輯網(wǎng)絡,公用網(wǎng)絡,VPN,<= 第一節(jié) 電子政務信息安全需求與策略,⑷系統(tǒng)安全系統(tǒng)安全通常是指網(wǎng)絡操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)以及其他底層支撐系統(tǒng)的安全,目的是建立一個可信的安全操作環(huán)境。為避免在核
29、心技術方面受制于人,保證信息安全,政府必須重視具有民族自主知識產(chǎn)權的信息安全技術和產(chǎn)品的研發(fā)和應用,逐步從關鍵產(chǎn)品開始替代國外產(chǎn)品,尤其在重要領域及要害部門更要如此。支撐系統(tǒng)的安全性除取決于系統(tǒng)產(chǎn)品自身的技術特性、產(chǎn)品特性及安全特性外,還與系統(tǒng)本身以及系統(tǒng)間的合理配置和合理選擇有很大的關系。,<= 第一節(jié) 電子政務信息安全需求與策略,⑸應用安全應用安全是指為保障應用系統(tǒng)功能的安全實現(xiàn),提供包括風險分析、權限管理、訪問控制、審計
30、跟蹤、備份與恢復等在內(nèi)的一系列安全措施,來保護信息處理過程的安全。,<= 第一節(jié) 電子政務信息安全需求與策略,⑹管理安全中國國家計算機網(wǎng)絡與信息安全實驗室主任白碩表示,中國信息安全最大的隱患在于管理。管理安全是指有關的法律法令和規(guī)章制度以及安全管理手段,以確保系統(tǒng)的安全運行。管理安全是電子政務信息整體安全的核心,也貫穿于電子政務技術安全內(nèi)容的各個方面,是安全技術發(fā)揮作用的保證。①安全制度安全制度是指為保證系統(tǒng)的安全運轉而建立
31、的一套自上而下的安全組織機構及與管理有關的規(guī)章制度。需要制定的制度包括:日常系統(tǒng)操作及維護制度、審計制度、文檔管理制度、應急響應制度等。安全管理規(guī)范包括:人員安全管理規(guī)范、物理環(huán)境安全規(guī)范、網(wǎng)絡安全規(guī)范、主機系統(tǒng)及操作系統(tǒng)安全規(guī)范、信息安全管理規(guī)范等。,安全管理制度建設的四項基本原則,安全管理制度建設應明確原則:多人負責制原則、任期有限制原則、職責分離原則等。1.多人負責原則----每一項與安全有關的活動,都必須有兩人或多人在場。
32、2.任期有限原則 ——任何人最好不要長期擔任與安全有關的職務,以免使他認為這個職務是專有的或永久的。3.職責分離原則——在信息處理系統(tǒng)工作的人員不要打聽、了解或參與職責以外的任何與安全有關的事情,除非系統(tǒng)主管領導批準。4.最小權限原則 ——每個人只負責一種事務,只有一種權限。 在此基礎上,制定包括機房管理、網(wǎng)絡管理、系統(tǒng)管理、設備管理、信息管理、應急處理、人員管理、技術資料管理等有關信息系統(tǒng)建設的規(guī)范。,<= 第一節(jié) 電子政
33、務信息安全需求與策略,②安全審計安全審計是利用安全設施或軟件提供的審計跟蹤功能,對使用何種系統(tǒng)資源、使用時間、如何使用以及由哪個用戶使用等問題進行審核,提供一個完備的記錄,以備事件發(fā)生后能夠實施有效的追查。它是對系統(tǒng)安全實施有效監(jiān)控的重要手段。安全審計能夠迅速、系統(tǒng)地識別問題,并且為事故處理提供重要依據(jù),為系統(tǒng)故障的確定、追查網(wǎng)絡犯罪行為及泄密行為提供依據(jù)。安全審計還能通過對安全事件的不斷收集、積累和分析,有選擇性地對其中的某些站點
34、或用戶進行審計跟蹤,以便為追查已經(jīng)發(fā)現(xiàn)的或可能產(chǎn)生的破壞性行為提供有力的證據(jù)。政府可以采取的管理策略有:對于一些事關重大的網(wǎng)上管理權限和數(shù)據(jù),要輔以人工認證,對技術無法解決的信息安全問題,要努力尋求在制度上和法律上來解決,采取法律、政策或制度上的應對策略??傊?,在整個安全體系中,安全管理策略與安全技術密不可分,只有將兩者有機結合,融為一體,才能有效地保證電子政務信息的安全。,安全支持結構,那么,我們?nèi)绾螌崿F(xiàn)電子政務的安全目標呢,答案
35、是尋求電子政務信息安全整體解決方案,構建一個電子政務綜合安全體系。這種安全體系應該包括風險評估、策略制定、技術實現(xiàn)、制度建立、流程保障、人員培訓等一系列內(nèi)容。,第二節(jié) 電子政務信息安全整體解決方案,一、電子政務信息安全整體解決方案(RiseNet)制定㈠電子政務信息安全整體解決方案制定準備應該借助安全管理、安全技術、業(yè)務系統(tǒng)等多方面專家的力量,在充分分析業(yè)務目標的基礎上,明確安全需求,確定安全的主要威脅來自于哪些方面;對信息、信
36、息系統(tǒng)進行分析,制定嚴格的信息訪問機制和訪問權限;制定安全管理規(guī)范,明確人員職責;選擇合適的安全技術和安全產(chǎn)品。⒈制定安全體系的總體目標;⒉在各個層次上可能的安全威脅有哪些,如何分類;⒊網(wǎng)絡訪問是否可控制,對惡意入侵是否跟蹤和記錄,網(wǎng)絡存在哪些安全漏洞,系統(tǒng)資源的安全訪問策略;⒋網(wǎng)絡中存在哪些應用系統(tǒng),涉及到哪些用戶,用戶的操作行為是否可控、可跟蹤,用戶身份是否真實、可靠;⒌信息包括哪些類別,操作權限如何劃分;⒍哪些信息傳輸
37、、存儲需要進行加密,哪些操作需要簽名;⒎全局性的、局部的病毒防御策略;⒏網(wǎng)絡出現(xiàn)安全問題時的應急措施。,電子政務系統(tǒng)安全解決方案,電子政務系統(tǒng)安全的總體結構,,信息安全保障體系建設方法論,<= 第二節(jié) 電子政務信息安全整體解決方案,?電子政務整體解決方案設計必須遵循以下原則:⒈符合國際標準⒉根據(jù)應用的實際需求進行多層結構的架構,采用先進的開發(fā)技術⒊提供較為全面的業(yè)務功能,增強系統(tǒng)的實用性和針對性⒋提供基于局域網(wǎng)的產(chǎn)品
38、解決方案和基于Internet廣域網(wǎng)的產(chǎn)品解決方案⒌權限嚴密⒍穩(wěn)定性強⒎集成度高⒏系統(tǒng)性好⒐安全可靠性原則⒑實用性原則⒒統(tǒng)一規(guī)劃,分布實施原則,<= 第二節(jié) 電子政務信息安全整體解決方案,? ㈡電子政務信息安全整體解決方案內(nèi)容?按照涉及角色和政務類型的不同,可分解為:1.政府間的電子政務解決方案:關注不同的政府部門或是上下級政府之間的政務活動,一般會包括數(shù)據(jù)傳輸系統(tǒng)、公文傳輸系統(tǒng)、協(xié)調(diào)辦公系統(tǒng)等解決方案。2.
39、政府內(nèi)部的電子政務解決方案:關注政府的某個單位內(nèi)部的電子政務活動,該部分系統(tǒng)一般會有嚴格的訪問控制,特定的群體可以使用該部分資源,該群體里面不同的角色的訪問操作權限不同。內(nèi)網(wǎng)辦公系統(tǒng)、決策支持系統(tǒng)是該部分解決方案的重要組成部分。3.政府對企業(yè)的電子政務解決方案:解決政府和企業(yè)間的政務電子化問題,包括企業(yè)注冊、企業(yè)報稅和一些業(yè)務審批活動等,一般涉及行政審批系統(tǒng)、財務報稅系統(tǒng)、政府采購系統(tǒng)等。4.政府對個人的電子政務解決方案:解決政府和
40、個人間的政務電子化問題,包括個人車輛登記、罰款認繳、護照辦理等事物,涉及到個人報稅系統(tǒng)、行政收費系統(tǒng)等。,<= 第二節(jié) 電子政務信息安全整體解決方案,Digital Time-stamp,圖 電子政務系統(tǒng)的層次結構,<= 第二節(jié) 電子政務信息安全整體解決方案,㈡電子政務信息安全整體解決方案內(nèi)容 ?按照網(wǎng)絡構成類型的不同,可分解為: 政務內(nèi)網(wǎng)安全解決方案 政務專網(wǎng)安全解決方案 政務外網(wǎng)安全解決方案,?電子政
41、務應用系統(tǒng)解決方案,內(nèi)、專、外三網(wǎng)間的數(shù)據(jù)交換示意圖,,政務信息化網(wǎng)絡總體安全,內(nèi)部網(wǎng)絡,INTERNET,外部網(wǎng)絡,防黑客,應用系統(tǒng)安全,物理隔離 & 邏輯隔離,物理隔離:是指將兩個網(wǎng)絡完全斷開,使之不發(fā)生實際的物理連接。這樣一來,網(wǎng)絡黑客便無法進入內(nèi)網(wǎng)。 “9.11”恐怖襲擊事件后,美國政府提出建立獨立于Internet的政府專用網(wǎng)GOVNET。,邏輯隔離:是指兩個網(wǎng)絡之間通過專用的計算機設備連接,這個計算機通過執(zhí)行一定的安
42、全策略,從而控制兩個網(wǎng)絡之間信息包的流入和流出。最常用的設備是防火墻。,<= 第二節(jié) 電子政務信息安全整體解決方案,㈡電子政務信息安全整體解決方案內(nèi)容 ?按照網(wǎng)絡構成類型的不同,又可分解為: 政務內(nèi)網(wǎng)安全解決方案 政務外網(wǎng)安全解決方案,47個地方政府,內(nèi)外網(wǎng)的結構:整合統(tǒng)一的電子政務網(wǎng)絡,電子政務中的內(nèi)外網(wǎng)隔離,,云南省電子政務外網(wǎng)規(guī)劃示意圖,<= 第二節(jié) 電子政務信息安全整體解決方案,?電子政務信息安全整體
43、解決方案內(nèi)容⒈政務內(nèi)網(wǎng)安全 內(nèi)網(wǎng)安全集中表現(xiàn)在應用系統(tǒng)的安全和數(shù)據(jù)信息的安全上。⑴應用系統(tǒng)自身的安全隱患第一,如何認證用戶的身份。通過身份認證系統(tǒng)來解決。第二,如何對合法用戶進行授權,根據(jù)安全策略的要求,允許其訪問特定的資源。通過權限管理來解決。第三,如何防止繞開應用系統(tǒng)非法訪問數(shù)據(jù)。通過數(shù)據(jù)加密來解決。⑵繞開應用系統(tǒng)對數(shù)據(jù)進行直接訪問的安全隱患。電子政務信息一般存放在數(shù)據(jù)庫或文件系統(tǒng)中,通過應用系統(tǒng)進行操作。但是,應用
44、系統(tǒng)安全并不等于數(shù)據(jù)安全。⑶病毒對政務內(nèi)網(wǎng)的應用系統(tǒng)和數(shù)據(jù)的安全隱患。應注意應用系統(tǒng)和數(shù)據(jù)的備份,并保證備份文件和原文件的物理隔離,使系統(tǒng)被病毒感染造成的損失降至最低限度。,<= 第二節(jié) 電子政務信息安全整體解決方案,針對上述三點原因,電子政務內(nèi)網(wǎng)采用的安全手段有訪問控制、應用系統(tǒng)安全保證和防病毒三種。其中,訪問控制通過對網(wǎng)絡區(qū)域邊界的劃分、訪問身份和地址的控制,來防止非法訪問和越界訪問;應用系統(tǒng)安全手段有身份認證(用戶名、密
45、碼的身份認證、數(shù)字證書認證)、權限管理(資源誰可以操作,誰不能操作的控制)和數(shù)據(jù)信息加密/解密操作等;病毒防治要求提供桌面、服務器和Internet網(wǎng)關的集成的防病毒系統(tǒng) ,對所有潛在的病毒進入點實行全面保護。 此外,內(nèi)網(wǎng)的安全管理包括機房的安全制度、服務器的安全審計制度、訪問控制策略和網(wǎng)絡服務器安全控制等。,<= 第二節(jié) 電子政務信息安全整體解決方案,2 政務外網(wǎng)安全目前的網(wǎng)絡攻擊可分為三類:探測式攻擊、訪問攻擊和拒絕服務
46、攻擊。 ⑴探測式攻擊實際上是信息采集活動,黑客通過這種攻擊搜集網(wǎng)絡數(shù)據(jù),用于以后進一步攻擊網(wǎng)絡。通常,探測器和掃描器等軟件工具被用于了解網(wǎng)絡資源情況,尋找目標網(wǎng)絡、主機和應用中的潛在漏洞。⑵訪問攻擊用于發(fā)現(xiàn)身份認證服務、文件傳輸協(xié)議(FTP)功能等網(wǎng)絡領域的漏洞,以訪問電子郵件帳號、數(shù)據(jù)庫和其他保密信息。⑶拒絕服務攻擊可以防止用戶對于部分或全部計算機系統(tǒng)的訪問。它們的實現(xiàn)方法通常是:向某個連接到專網(wǎng)或者Internet的設備發(fā)送大
47、量的雜亂的或者無法控制的數(shù)據(jù),從而讓正常的訪問無法到達該主機。更惡毒的是分布式拒絕服務攻擊,這種攻擊會危及到多個設備或者主機的安全。,外部網(wǎng)絡安全,外部網(wǎng)絡安全,,文件監(jiān)控,網(wǎng)站網(wǎng)頁的監(jiān)控自動監(jiān)控 JIT-Keeper可按照用戶規(guī)定的掃描策略自動檢測所監(jiān)控文件系統(tǒng)(主要指Web服務器)。 自動報警 JIT-Keeper可對系統(tǒng)運行期間出現(xiàn)的通信中斷、監(jiān)控目錄下文件或目錄的非法創(chuàng)建、刪除與修改等異常情況進行自動報警。 自
48、動恢復 JIT-Keeper自動恢復監(jiān)控目錄下文件或目錄的非法創(chuàng)建、刪除與修改,而無需人工干預。,外部網(wǎng)絡,外部網(wǎng)絡安全,外部網(wǎng)絡安全,網(wǎng)絡結構,外部網(wǎng)絡安全,,入侵檢測,外部網(wǎng)絡,監(jiān)視用戶和系統(tǒng)的運行狀況,查找非法用戶和合法用戶的越權操作。檢測系統(tǒng)配置的正確性和安全漏洞,并提示管理員修補漏洞。對用戶的非正?;顒舆M行統(tǒng)計分析,發(fā)現(xiàn)入侵行為的規(guī)律。檢查系統(tǒng)程序和數(shù)據(jù)的一致性與正確性。如計算和比較文件系統(tǒng)的校驗和能夠實時對檢測到
49、的入侵行為進行反應。,,外部網(wǎng)絡安全,入侵檢測IDS(Intrusion Detection System ),入侵檢測技術是為保證計算機系統(tǒng)的安全而設計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權或異?,F(xiàn)象的技術,是一種用于檢測計算機網(wǎng)絡中違反安全策略行為的技術。違反安全策略的行為有:入侵—非法用戶的違規(guī)行為;濫用用戶的違規(guī)行為。,專業(yè)郵件安全網(wǎng)關,外部網(wǎng)絡安全,,防病毒,外部網(wǎng)絡,1.桌面防毒:提供對所有桌面客戶 機的多平臺保護。
50、2.服務器防毒:保護所有文件、應 用程序和群件服務器。3.網(wǎng)關防毒:在網(wǎng)關上鎖住病毒和 有敵意的Java、ActiveX程序。,防病毒,,KSG:領先的蠕蟲過濾技術,,,Worm,,,,,KSG,Worm,① 蠕蟲代碼傳播(SMTP,POP3,HTTP,FTP),,② 蠕蟲動態(tài)攻擊 (數(shù)據(jù)包),,過濾!,阻斷!,,Trojan,,,③ 蠕蟲種植的 木馬活動,阻止!,蠕蟲特征碼,,入侵阻斷特征碼,,外部
51、網(wǎng)絡安全,訪問控制(Access Control)是通過一組機制來控制不同級別的主體對受保護的資源客體的不同級別的授權訪問。具體地說,主體可能包括網(wǎng)絡用戶、用戶組、終端、主機或者應用程序等等對網(wǎng)絡資源進行訪問的實體。資源客體可能包括主機、設備、程序、數(shù)據(jù)、目錄等等受訪問的實體。訪問控制就是要在這些主體和客體之間建立可否訪問、可以如何訪問的關系,將絕大多數(shù)攻擊阻止在到達攻擊目標之前。,網(wǎng)站服務器訪問控制用戶控制權限控制日志檢查流量
52、控制資源控制,外部網(wǎng)絡,,從技術層面分析,物理層信息安全問題。主要是物理通路的損壞、物理通路的竊聽、對物理通路的攻擊(干擾等)。鏈路層的網(wǎng)絡安全是通過網(wǎng)絡鏈路傳送的數(shù)據(jù)被竊聽。網(wǎng)絡層的安全是非法用戶與非授權的客戶的非法使用,而造成網(wǎng)絡路由錯誤,信息被攔截或監(jiān)聽。操作系統(tǒng)安全是主要安全問題。目前流行的許多操作系統(tǒng)均存在網(wǎng)絡安全漏洞,如unix服務器、NT服務器及Windows桌面PC。要求保證客戶資料、操作系統(tǒng)訪問控制的安全,同時
53、能夠對在該操作系統(tǒng)上的應用進行審計。應用平臺安全是人們沒有太重視的部分。事實上在網(wǎng)絡系統(tǒng)之上的應用軟件服務,如數(shù)據(jù)庫服務器、電子郵件服務器、Web服務器等均存在大量的安全隱患,很容易受到病毒、黑客的攻擊。應用系統(tǒng)做為直接面向最終用戶的層面,其安全問題最多,包括規(guī)范化操作、合法性使用、系統(tǒng)本身安全漏洞、信息泄露、信息篡改、信息抵賴、信息假冒等等。,從技術層面分析,操作系統(tǒng)的選擇1、方便性,易用性和易維護性 2、常用操作系統(tǒng):
54、 Windows、UNIX、Linux 3、國產(chǎn)的中文linux在價格上占有很大優(yōu)勢 很難為不熟悉電腦的普通工作人員所接受4、桌面:Windows 服務器:中文Linux 或 Windows,從技術層面分析,數(shù)據(jù)庫的選擇 根據(jù)具體的應用環(huán)境要求和數(shù)據(jù)量的大小可以做出選擇好多種關系數(shù)據(jù)庫管理系統(tǒng)。對于小型數(shù)據(jù)庫系統(tǒng)或單機應用環(huán)境,可以選擇Visual Fox Pro或Microsoft Acce
55、ss數(shù)據(jù)庫;對于中等規(guī)模的數(shù)據(jù)庫系統(tǒng),可以選擇 Microsoft SQL Server或 Sysbase、Mysql等;對于大型數(shù)據(jù)庫系統(tǒng) Oracle數(shù)據(jù)庫為首選。 在選擇數(shù)據(jù)庫管理系統(tǒng)時還要考慮操作系統(tǒng)的支持,如在Microsoft Windows 環(huán)境下 Visual Fox Pro、Microsoft Access、SQL Server等可以運行得很好;在Unix操作系統(tǒng)下一般選用 Oracle數(shù)據(jù)庫;在Linux免費
56、操作系統(tǒng)下可選擇性能很好的數(shù)據(jù)庫管理系統(tǒng)Mysql。,DB,數(shù)據(jù)庫技術,從技術層面分析,防病毒軟件的選擇Norton著名的金山軟件公司的金山毒霸瑞星電腦科技開發(fā)有限責任公司的瑞星殺毒防火墻的選擇東軟-NETEYE億陽-網(wǎng)警天網(wǎng)天融信東方龍馬,從技術層面分析,應用系統(tǒng)安全 采用以CA認證中心系統(tǒng)為核心的PKI體系,實現(xiàn):身份識別 數(shù)據(jù)信息的保密數(shù)據(jù)信息的完整數(shù)據(jù)信息的真實不可抵賴(不
57、可否認),系統(tǒng)結構,網(wǎng)絡安全防護體系,網(wǎng)絡安全防護體系構架,網(wǎng)絡安全評估,安全防護,網(wǎng)絡安全服務,系統(tǒng)漏洞掃描,網(wǎng)絡管理評估,病毒防護體系,網(wǎng)絡監(jiān)控,數(shù)據(jù)保密,網(wǎng)絡訪問控制,應急服務體系,安全技術培訓,數(shù)據(jù)恢復,,,,,,,,,,,,,,,,,,,,從管理層面分析,管理組織不完善:由于網(wǎng)絡安全是一個相對較新的問題,絕大多數(shù)單位由于各種原因并沒有一個實際的安全管理組織。因此,具體的安全管理任務就沒有辦法落實到人,從而造成有了問題沒有人管,
58、即便管了也沒有明確的責權,而不能真正落實。管理規(guī)范未建立:對一件事情的管理由于沒有真正的責權人,就很難談得上有什么管理規(guī)范,大多數(shù)都是有一些并不完整的制度,而安全是一個整體工程,不完整的管理幾乎等于不管。技術管理不到位:技術管理大概是目前問題最少的,這是因為幾乎所有的系統(tǒng)建設時都有一定的管理制度,但是這些基本上是網(wǎng)絡管理和應用系統(tǒng)的用戶管理,真正的安全管理基本上是空白,因為大多數(shù)單位只是考慮防火墻、防病毒等基本技術安全措施,并沒有提
59、高到管理的程度。日常管理更是幾乎空白:從計算機的日常使用(如網(wǎng)絡共享管理不嚴)到信息保存(如秘書為領導打印的密件不加密)、流轉(如領導干部的任免審批過程被擴散)、到歸檔資料的處理(如系統(tǒng)開發(fā)文檔未確定借閱限制)、甚至包括應用系統(tǒng)用戶的權限變更(如人員調(diào)離單位未注銷帳戶)等處處存在漏洞。,<= 第二節(jié) 電子政務信息安全整體解決方案,外網(wǎng)可以利用入侵檢測系統(tǒng)、漏洞掃描、主機審查進行防黑客處理,并同時運用文件監(jiān)控系統(tǒng)對網(wǎng)站進行監(jiān)控。
60、如果條件允許,可利用防火墻控制網(wǎng)站與Internet的直接相連,制約黑客對網(wǎng)站的直接攻擊。所采用的安全技術主要包括:提供網(wǎng)站主頁防篡改和電子文檔防偽功能的文件監(jiān)控系統(tǒng),用于防止對網(wǎng)站主頁和電子文檔的人為破壞、病毒入侵等任何形式的篡改;能監(jiān)視網(wǎng)絡或操作系統(tǒng)上的可疑行為,并做出策略反應的入侵檢測系統(tǒng),它能幫助系統(tǒng)對付網(wǎng)絡攻擊;采用模擬攻擊形式對目標可能存在的已知安全漏洞進行逐項檢查的漏洞掃描器。外網(wǎng)安全管理則主要依靠建立網(wǎng)絡安全管理制度
61、、信息發(fā)布登記制度和信息內(nèi)容審核制度。,,安徽省安慶市城域光纖網(wǎng)拓撲圖,信息化整體安全,,<= 第二節(jié) 電子政務信息安全整體解決方案,㈢數(shù)據(jù)交換安全電子政務數(shù)據(jù)的傳遞不能像在一個網(wǎng)絡環(huán)境下一樣便捷,因此,需要采用安全的數(shù)據(jù)交換技術??梢酝ㄟ^安全島來實現(xiàn)內(nèi)外網(wǎng)間信息的過濾和兩個網(wǎng)絡間的物理隔離,從而在內(nèi)外網(wǎng)間實現(xiàn)安全的數(shù)據(jù)交換。隔離網(wǎng)閘(GAP)技術是實現(xiàn)安全島的關鍵技術,它如同一個高速開關在內(nèi)外網(wǎng)間來回切換,同一時刻內(nèi)外網(wǎng)間
62、沒有連接,處于物理隔離狀態(tài)。在此基礎上,隔離網(wǎng)閘作為代理,從外網(wǎng)的網(wǎng)絡訪問包中抽取出數(shù)據(jù),然后通過反射開關轉入內(nèi)網(wǎng),完成數(shù)據(jù)中轉。針對電子政務的安全特性,有兩種觀點及操作方法。一是技術隔離,二是物理隔離。,內(nèi)網(wǎng)與外網(wǎng)安全數(shù)據(jù)交換,<= 第二節(jié) 電子政務信息安全整體解決方案,二、電子政務信息技術安全解決方案㈠電子政務信息技術安全體系構成要素⒈安全保障要素⒉安全防御要素⒊安全監(jiān)控要素⒋安全認證要素,<= 第二節(jié)
63、電子政務信息安全整體解決方案,㈡電子政務信息安全技術⒈入侵檢測IDS(Intrusion Detection System )入侵檢測技術是為保證計算機系統(tǒng)的安全而設計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權或異?,F(xiàn)象的技術,是通過從計算機網(wǎng)絡或計算機系統(tǒng)中的若干關鍵點收集信息并對其進行分析,以發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和遭到攻擊的跡象。違反安全策略的行為有:入侵—非法用戶的違規(guī)行為;濫用用戶的違規(guī)行為。入侵檢測是
64、對透過防火墻的網(wǎng)絡或操作系統(tǒng)上的可疑行為進行檢測,做出相應的策略反應(記錄、報警、阻斷),并通過各種途徑通知網(wǎng)絡管理員,最大程度地保障系統(tǒng)安全。,,入侵檢測系統(tǒng)主要通過以下幾種活動來完成任務:監(jiān)視、分析用戶及系統(tǒng)活動;對系統(tǒng)配置和弱點進行審計;識別與已知的攻擊模式匹配的活動;對異?;顒幽J竭M行統(tǒng)計分析;評估重要系統(tǒng)和數(shù)據(jù)文件的完整性;對操作系統(tǒng)進行審計跟蹤管理,識別用戶違反安全策略的行為。除此之外,有的入侵檢測系統(tǒng)還能夠自動安裝廠商提
65、供的安全補丁軟件,并自動記錄有關入侵者的信息。入侵陷阱技術是通過設置誘餌,將入侵者引入圈套,從而捕獲入侵者的技術。,2.漏洞掃描,查找網(wǎng)絡安全漏洞、評估并提出修改建議的網(wǎng)絡安全掃描工具。,主機型安全漏洞掃描器,數(shù)據(jù)庫安全漏洞掃描器,網(wǎng)絡型安全漏洞掃描器,,,,INTERNET,數(shù)據(jù)庫,3.病毒防治,病毒的概念:,計算機病毒是一種特殊的程序,它能夠對自身進行復制和傳播,而且往往是在用戶不知情的情況下進行。,病毒的特征: 1.傳染性
66、 2.未經(jīng)授權而執(zhí)行 3.隱蔽性 4.潛伏性 5.破壞性,網(wǎng)絡病毒新特點: 1.破壞性強 2.傳播性強 3.具有潛伏性和可激發(fā)性 4.針對性強 5.擴散面廣,網(wǎng)絡安全,,⒋信息加密信息加密包括信息傳輸加密和信息存儲加密等內(nèi)容。⒌訪問控制訪問控制主要是利用操作系統(tǒng)設置和利用專用設備兩種手段。操作系統(tǒng)一般都提供用戶管理、文件權限管理的功能,通過對操作系統(tǒng)的合理設置來實
67、現(xiàn)訪問控制。專用設備中最常用的是防火墻。,網(wǎng)絡安全,,訪問控制,服務器操作系統(tǒng)進行訪問控制用戶控制權限控制日志檢查流量控制資源控制,內(nèi)部網(wǎng)絡,防火墻,網(wǎng)絡安全,,,,,,,……,,訪問控制,通過防火墻進行訪問控制地址控制(地址過濾)數(shù)據(jù)包控制(包過濾)流量控制,內(nèi)部網(wǎng)絡,防火墻,<= 第二節(jié) 電子政務信息安全整體解決方案,㈢電子政務信息安全技術和產(chǎn)品選擇第一,對于核心應用系統(tǒng)和關鍵政務環(huán)節(jié),必須確保在各類實施
68、方案中的技術自主性;第二,對于位于核心層外部,但又與其他外部信息系統(tǒng)(如Internet)存在一定可監(jiān)控的隔絕層的層次,可以盡量采用先進技術以提高系統(tǒng)的效率和可靠性;第三,對于直接與外部信息系統(tǒng)相連的部分,也要針對不同情況分別加以考慮,對于其中安全監(jiān)控系統(tǒng),需要在其中的核心部分(如核心加密算法)確保技術自主;第四,其余部分,由于所承載的信息基本都屬于非關鍵信息,并且需要與其他信息系統(tǒng)的接口保持通信協(xié)議、數(shù)據(jù)格式甚至軟件體系的一致性
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論