网御星云内网安全管理系统.doc
- 文档编号:1297421
- 上传时间:2023-04-30
- 格式:DOC
- 页数:29
- 大小:118KB
网御星云内网安全管理系统.doc
《网御星云内网安全管理系统.doc》由会员分享,可在线阅读,更多相关《网御星云内网安全管理系统.doc(29页珍藏版)》请在冰点文库上搜索。
ISM产品白皮书
WWW.LEADSEC.COM.CN
网御内网安全管理系统
北京网御星云信息技术有限公司
[原联想网御科技(北京)有限公司]
目录
一、 内网安全管理系统背景 4
1.1 内网安全概述 4
1.2 内网安全管理的重要性 5
1.2.1 内网威胁 5
1.2.2 如何加强内网安全 7
二、 内网安全管理系统概述 9
三、 内网安全管理系统功能 10
3.1 产品九大功能 10
3.1.1 准入控制管理 10
3.1.2 数据防泄漏 11
3.1.3 实名制管理 14
3.1.4 终端维护管理 15
3.1.5 补丁分发管理 18
3.1.6 终端资产管理 19
3.1.7 上网行为管理 20
3.1.8 报警控制台 21
3.1.9 产品协同防护 22
四、 内网安全管理系统功效 23
4.1 整体功效 23
4.2 文件监控与审计 23
4.2.1 杜绝文件操作不留痕迹现象 23
4.2.2 杜绝信息拷贝的无管理状态 24
4.3 网络行政监管 24
4.3.1 应用程序报告及应用程序日志 24
4.3.2 浏览网站报告及浏览网站日志 24
4.3.3 应用程序禁用 25
4.4 网络辅助管理 25
4.4.1 远程桌面管理 25
4.4.2 远程控制 25
4.4.3 远端计算机事件日志管理 25
4.4.4 远程计算机管理 25
4.4.5 信息化资产管理 26
4.5 网络客户机安全维护 26
4.5.1 补丁分发管理 26
4.5.2 网络漏洞扫描 27
4.6 安全接入管理 27
4.6.1 非法主机网络阻断 27
4.6.2 网络白名单策略管理 27
4.6.3 IP和MAC绑定管理 28
4.7 策略管理 28
4.7.1 基于网络场景的管理策略 28
4.7.2 基于用户帐户的策略管理 28
4.7.3 基于在线、离线状态的策略管理 29
4.7.4 基于分组的策略管理 29
一、内网安全管理系统背景
1.1内网安全概述
目前,比较流行或者说应用比较广泛的一些网络安全系统主要有:
防火墙、杀病毒、入侵检测、身份认证、漏洞扫描等等,但这些网络安全系统基本都是专门针对某一类型网络安全威胁的工具,主要定位在防范来自外部网络的安全威胁,并不能够解决大部分内部网络安全问题:
防火墙关注的是边界安全,对于内部的各种非法滥用和攻击行为无能为力;杀病毒的定位更为清晰和专业,就是针对病毒等恶意代码的攻击,不管内部网络行为和设备的应用等等。
我们都知道,进行网络安全体系建设,要综合考虑、注重实效,在我们考虑防火墙杀病毒、入侵检测,甚至身份认证等系统来解决有关外部黑客入侵、病毒困扰时,也要同时考虑来自内部网络的可信环境下的非授权网络行为和授权滥用行为,因为这些才是网络安全面临的最大威胁,也是网络安全的最大挑战。
最理想的状态是,我们能够有效的分析各内部网络环境下比较具体和重要的网络安全威胁,并组织相应的技术、产品以组合方案的方式,统一解决;既考虑到投入成本与效益之比,又能最大程度上避免“木桶原理”的安全诅咒
1.2内网安全管理的重要性
1.2.1内网威胁
随着信息网络不断发展,内部泄密和内部攻击破坏已经成为威胁网络安全应用的最大隐患。
在众多的内部网络安全威胁中,最主要和最应关注的有:
首先,内部人员或设备的主动或者被动泄密
泄密问题一直是内部网络的一个头疼问题,尤其是对于涉及国家机密或者事关企业生存和发展的核心秘密,如国防军队/军工单位和政府行政办公的有关信息、设计行业的设计方案信息、数据提供企业和商业企业的关键数据及公司战略竞争信息等等,都不可避免的需要在内部计算机和网络中产生、传输、存储、修改和应用,涉及到的人员、设备也比较多,因此泄密的危险性也比较大。
泄密的途径,也主要有两个,一是人员,二是机器设备;从主观态度上来看,一种是无心的过失泄密,另一种则是蓄意的主动泄密行为。
无论是什么形式的泄密行为,都将会给企业带来不可忍受的损失,有的甚至侵害到国家的安全、利益。
因此,我们需要对内部人员的计算机和网络操作行为进行规范,对网络内部的各种设备进行统一管理、授权。
其次,内部人员主动或被动的制造/传播病毒等恶意代码
在网络应用非常深入的单位,总会有一些对网络技术非常感兴趣的人员,这些人也许是有着某种目的,或者纯粹为了好奇,而制造、传播一些有病毒、后门等特征的恶意代码,这些代码如果不进行及时的处理,有可能会引起网络的混乱,使得部分甚至全部的网络资源不可用,从而影响单位的生产、办公。
还有些人员或设备,在没有防备的情况下,中了内部或者外部“恶性病毒”的“招”,成为病毒攻击内部网络的“桥”,从主观上来讲,这些设备和人员是被动的,他们不知道已经被利用,然而他们的这些无意识行为也给网络运行造成了不良影响。
这些病毒、木马等恶意程序往往利用系统漏洞进行破坏。
第三,非授权使用或者授权滥用
大部分单位都有管理制度来规范网络资源的使用,详细规定了某人或某机器在什么时间、什么地点做什么类型的事情。
也就是说,区分了授权和非授权操作。
但事实上实际情况往往不是这么简单。
众多内网用户,会探测、尝试进入非授权的领域。
例如某公司规定程序员在上班期间不许上网,但员工却能想出很多办法,在上班期间也能上网;还比如,某员工无权访问单位的业务数据库,他通过攻击、欺骗等等手段,获得了访问数据库的权限;至于网络资源滥用的实例就不胜枚举了:
有权上网的员工,没有利用互联网去开展业务,而是在下载电影、玩游戏等等,非工作需要拷贝、修改公司的关键数据等等。
大部分单位都想通过相应的制度来控制这些情况,然而实际效果却并不理想。
非授权使用或授权滥用依旧是我们最头疼的。
第四,内部人员或者设备的主动或者被动攻击
从网络诞生的那一天开始,黑客就存在,发展到今天已经到了无孔不入的地步,而且还在进一步蔓延,许多黑客攻击行为已经不需要太多的网络攻击知识,只需简单的攻击程序和设置就可以实现。
在内部人员和设备中,也不乏这样的角色,他们本身不具有很高超的攻击水平,而只是应用现成的攻击程序来实现“黑客”目的,主动或者干脆被一些真正的黑客利用被动的去攻击内部网络的一些目标。
黑客技术正在不断的迅速发展与变化,从一个漏洞发现到攻击代码实现,到蠕虫病毒产生,几年前可能是几个月甚至半年多,而现在几周甚至一天就可以完成。
在微软发布MS04-011公告时,NGS的David在看到公告的8分钟后写出了攻击代码,Xfocus成员也在6小时内写出了通用的攻击代码。
第五,因安全管理不善,引发的IT资源不可用或者资源损失
这里的管理不善,主要是指没有一套科学的内部网络资源使用管理制度,或者制度执行不力。
比如,我们规定在某一些工作计算机上,不能安装运行某些软件,可是还是有人安装了;对内部网络的IP/MAC地址,做了统一的部署,可是还是有人任意的修改;任意的将非本网络的设备接入内部网络;任意添加或删除各种硬件设备、修改网络属性等等,这些行为都应该得到彻底的规范。
第六,客户机自身存在安全缺陷,导致网络内部安全隐患
网络当中的客户机很多,终端的存在安全隐患容易导致网络安全事件。
如客户机存在安全漏洞,可能会引发蠕虫病毒等威胁。
如果配置不完善,则容易导致信息泄露甚至黑客攻击事件的发生。
因此,维护每台客户机自身的系统安全性,也是应该予以考虑的。
1.2.2如何加强内网安全
根据内部人员违规、犯罪特点,要加强内网安全必须采取事先预防、事中监控、事后审计的方针。
事先预防就是要防患于未然。
利用漏洞进行攻击也成为黑客最常用的手段之一。
攻击者首先通过扫描工具发现漏洞,然后利用相应的攻击工具实施攻击。
这种攻击模式简单易行,危害极大。
由此可见,操作系统或者应用程序的漏洞是导致网络风险的重要因素。
消除漏洞的根本办法就是安装软件补丁,补丁分发管理越来越成为安全管理的一个重要环节。
补丁管理也需要有很强的及时性——由于黑客技术的不断积累和发展,留给网络管理员进行漏洞修补的时间将会越来越少。
因此补丁管理也就需要有很强的及时性,如果补丁管理工作晚于攻击程序,那么企业就有可能被攻击,造成机密信息泄漏。
然而,在一个较大的局域网中,普遍存在机器配置档次高低各异、操作系统分门别类、系统软件千差万别等问题,网络管理员要想同时对这几百台甚至上千台终端设备及时快速地打上新的补丁程序,几乎是不可能的。
要靠手工保障每一个补丁在安装后正常运行,不对整个网络系统造成其它破坏和隐患,更是完全不可想象的。
因此对于终端节点众多的用户,繁杂的手工补丁安装已经远远不能适应目前大规模的网络管理,必须依靠新的技术手段来实现对操作系统的补丁自动修补。
自动化的补丁分发管理工具已经成为网络安全管理人员实现及时、严密、持续的补丁管理的必备工具。
同时,除以上技术手段外,还应该从制度入手,严格规定人员、设备、数据资源的安全级别,制订明确的规章制度并严格执行。
严格限制重要信息数据的传播范围,限制能够接触重要信息的人的行为。
例如,对于数据传输、复制设备要控制使用,避免造成信息泄露;对于接触重要信息数据的设备和人员进行严密监控,防止非法操作;对于执行的程序和上网行为进行限制,防止运行危险软件和对非法网站的访问;禁止非法外联和非授权主机接入,防止来自外部的威胁。
事先预防要通过必要的技术手段来实现,包括设备使用、应用程序、上网行为、文件操作、网络访问等的监控,使具有一定权限的人员只能使用指定的设备,完成指定的操作。
将机要信息完全封闭在有限的网络区域内,防止信息被无意泄露和有意窃取。
事中监控仅次于事先预防,对于违反安全策略的行为要及时报警,通过策略机制进行响应,将损失减到最小。
事后审计是内网安全的必要措施,所有网络、终端的用户重要行为都应严格记录、储存,便于事后查找。
二、内网安全管理系统概述
网御内网安全管理系统是网御协同防护解决方案的重要组成部分,部署在企业的内部网络中,用于保护企业内部资源和网络的安全性。
网御内网安全管理系统可以对内部终端计算机进行集中的安全保护、监控、审计和管理,可自动向终端计算机分发系统补丁,禁止重要信息通过外设和端口泄漏,防止终端计算机非法外联,防范非法设备接入内网,有效地管理终端资产等。
网御内网安全管理系统可以与防火墙、漏洞扫描设备进行有机联动,共同提供全网安全解决方案。
三、内网安全管理系统功能
3.1产品九大功能
3.1.1准入控制管理
Ø在线主机监测
可以通过监听和主动探测等方式检测系统中所有在线的主机,并判别在线主机是否是经过系统授权认证的信任主机。
Ø主机授权认证
可以通过在线主机是否安装客户端代理程序,并结合客户端代理报告的主机补丁安装情况,防病毒程序安装和工作情况等信息,进行网络的授权认证,只允许通过授权认证的主机使用网络资源。
Ø非法主机网络阻断
对于探测到的非法主机,系统可以主动阻止其访问任何网络资源,从而保证非法主机不对网络产生影响,无法有意或无意的对网络攻击或者试图窃密。
Ø网络白名单策略管理
网御内网安全管理系统可以自动生成默认的合法主机列表,根据是否安装安全管理客户端或者是否执行安全策略,来过滤合法主机列表,快速实现合法主机列表的生成,降低管理员的工作量。
同时允许管理员设置白名单例外列表,允许例外列表的主机不安装客户端但是仍然授予网络使用权限,并根据需要授予可以和其他授权认证过的主机通信的权限或者允许和任意主机通信的权限。
ØIP和MAC绑定管理
可以将终端的IP和MAC地址绑定,禁止用户修改自身的IP和MAC地址,并在用户试图更改IP和MAC地址时,产生相应的报警信息。
Ø防病毒软件管理
可以检测终端上是否安装有防病毒软件,以及安装的防病毒软件是否处于工作状态,病毒库是否过期等信息。
网御内网安全管理系统可以辅助客户端完成防病毒软件病毒库的更新,对于未安装防病毒系统的客户端,可以对其进行网络访问管理控制,新版本增加了对360安全卫士检测。
3.1.2数据防泄漏
企业的商业合同、财务报表、软件程序代码等等商业秘密信息都分散地保存在员工的终端主机中。
对于企业来说,企业老板电脑笔记本的文件重要程度已经不亚于企业核心数据库。
因此,对终端主机文件数据的加密存储和可控交换控制,已经越来越受到企业所重视。
Ø主机文件数据防泄露
基于“谁的数据安全谁负责”的原则设计,终端用户可按照自己的安全需求,自主对文件进行加密保护。
l操作简单
1.终端主机的接受管理服务器的允许启用此功能,终端就拥有了此功能。
2.终端用户选定文件,单击鼠标右键就可实现加密或解密操作。
l密钥简单
无需复杂的密钥管理,可采用口令信息或本机硬件特征码或二者组合信息,对文件实现加密。
对于采用组合信息加密的文件,只有知道口令的用户,只有在加密的终端上,才能对文件解密。
l文件访问审计
可根据设定的策略对终端主机的所有文件访问进行审计,对文件的打开、拷贝、复制、粘贴、打印、删除等所有操作均可进行审计。
Ø移动存储介质安全管理
基于内网统一策略管理,可实现对外来U盘的全部禁止;按照不同的安全需求,选用注册U盘、保密U盘或安全U盘,实现文件安全交换。
l对外来U盘的注册管理
1.外来普通U盘必须在网络管理员处注册成为注册U盘,方可在注册地内网使用。
注册U盘在外网主机的使用不受影响。
2.内网可以下达统一的安全策略,来限制注册U盘的使用范围,从而实现指定的注册U盘只有在指定的终端进行操作。
3.支持终端主机对注册U盘的在线和离线管理。
4.全程审计注册U盘在终端上的使用。
l保密U盘只能在内网使用
1.普通U盘经过内网安全管理系统处理和注册后成为保密U盘,只能在注册内网使用,在其他网络中无法使用。
2.通过安全策略,对可对使用保密U盘的终端主机范围和用户做出控制。
3.支持终端主机对保密U盘的在线和离线管理。
4.全程审计保密U盘在终端主机上的使用。
Ø存储设备禁用
网御内网安全管理系统可以禁止如下存储设备的使用:
软驱(Floppy)、光驱(CD/DVD/HD-DVD/BlueRay)、磁带机、Flash存储设备(U盘及MP3播放器)、移动硬盘(USB或1394)等,新增的U盘只读功能,保证数据读取的前提之下,防止利用U盘拷贝数据和某些U盘病毒的传播。
Ø外设和接口禁用
网御内网安全管理系统可以禁止如下外设计口的使用:
串口和并口(COM/LPT)、SCSI接口、蓝牙设备、红外线设备、打印机、调制解调器、USB接口、火线接口(1394)、PCMCIA插槽等。
Ø设置移动存储设备只读
可以设置将所有移动存储设备置于只读状态,不允许用户修改或者写入。
Ø移动存储设备认证
管理员可以通过网御内网安全管理系统对指定的移动存储设备进行认证,并将认证信息存储在系统中,同时下发到指定客户端上,经过认证的移动存储设备可以在指定的客户端上全权使用。
Ø文件访问审计
可以记录计算机上对各种文件和文件夹的访问和操作情况,并可以根据管理员的设置,对客户端产生桌面消息通知、锁定计算机、断网和向服务器发送邮件等系统报警信息。
Ø上网访问行为审计
可以记录终端系统上网行为的情况,并可以根据管理员的设置,对客户端产生桌面消息通知、锁定计算机、弹出URL地址、断网和向服务器发送邮件等系统报警信息。
Ø程序行为审计
可以记录终端系统上所有使用过的程序,并可以根据管理员的设置,对客户端产生桌面消息通知、锁定计算机、断网和向服务器发送邮件等系统报警信息。
Ø网络共享审计与管理
可以记录终端系统上所有的共享文件夹,并可以远程对共享文件夹予以关闭。
Ø网络端口通信审计
可以对终端的网络端口与协议使用情况进行监测和审计。
Ø终端用户屏幕审计
可以定时抓取终端计算的屏幕,并按照时间顺序予以记录,供管理员查阅。
Ø打印审计与管理
可以监测终端计算机进行打印的事件,记录日志并可以根据策略产生报警信息。
可以禁止终端计算机的打印操作。
Ø终端用户变化审计
可以发现终端用户的变化(如添加/删除用户),记录日志并根据策略产生系统报警信息。
Ø文件操作管理
系统可以通过文件名和文件类型的方式制定管理策略,管理客户端上的文件访问、复制、粘贴、共享、移动、删除等行为,并可以根据客户端的违规情况,对客户端进行桌面消息通知、锁定计算机、断网和向服务器发送邮件等控制。
3.1.3实名制管理
实名制管理安全就是根据受控人员身份定义安全策略,最终实现“策略到人,控制到人,审计到人”的管理目标。
实名制管理包括以下内容:
身份管理、认证管理、授权管理,以及综合审计。
l身份管理
对已有用户身份管理体系的企事业单位,内网安全管理系统可与第三方身份管理系统融合。
(包含使用windows域的企事业单位)。
对无用户管理系统的企事业单位,内网安全管理系统内嵌RADIUS用户管理系统。
l认证管理
内网安全管理系统兼容各种认证系统,可以实现无缝结合,如需变更现有认证体系。
员工启动终端主机,提示输入认证信息(账号),根据认证信息(账号)进行管理策略的匹配和执行。
l授权管理
终端主机系统启动,员工如不输入认证信息(账号),安全策略定义的授权范围为最小,只能进行受限的主机操作。
员工登陆终端主机输入认证信息(账号)进行管理策略的匹配,强制员工遵守此安全策略授权的行为权限。
l综合审计
终端审计可实现全部操作事件与用户身份的一一对应,并可按用户查询审计记录。
网络审计配合实名IP策略,基于全网范围内IP地址与人员身份的一一对应,实现全部网络设备上的审计记录均可对应到具体用户。
Ø“一机多人”——不同用户使用同一终端主机时,不同用户受到不同的安全策略的限制和管理;
Ø“一人多机”——同一用户使用不同终端主机时,受到相同的安全策略的限制和管理。
3.1.4终端维护管理
内网安全管理重点解决客户端计算机内网安全管理和行为的审计。
网御内网安全管理系统可以对客户端的防病毒软件的安装、运行及病毒库升级与否进行管理,可以对用户的文件、进程、上网行为等进行管理,并可以对客户端计算机上的文件、应用程序、上网行为等进行详细的审计,同时支持进程白名单功能。
。
内网安全管理可以分为内网安全管理和桌面行为两个大的功能项。
Ø服务和进程管理
系统可以通过控制服务名和进程名的方式制定管理策略,管理客户端上运行的服务和进程,并可以根据客户端的违规情况,对客户端进行桌面消息通知、锁定计算机、断网和向服务器发送邮件等控制。
Ø终端在线/离线策略管理
网御内网安全管理系统可以对终端在线/离线2种状态下应用的策略分别予以设置。
客户端和服务器连接能够进行通信时为在线状态,无法和服务器完成通信时即为离线状态。
通过对在线/离线2种状态设置不同的策略,对于经常移动办公的设备(如笔记本)可以提供更加灵活实用的管理。
Ø远程监视
管理员可以远程直接控制一台终端设备,接管远程终端的桌面操作,进行服务器桌面管理或者帮助用户解决问题。
Ø远程计算机管理
能够对对远程终端计算机执行锁定、注销、重启、关机等操作。
锁定计算机除非管理员解锁,否则无论强制重新启动或者进入安全模式均不能使用。
Ø系统设置管理
可以禁止终端用户自行修改网络属性,IE属性等设置,防止用户的更改对网络安全造成影响或引入安全风险。
Ø远程控制
管理人员可以通过控制台远程取得客户机的控制权,身临其境般进行操作。
对于远端客户机出现的问题,管理人员能够即时、方便的解决。
在远程维护或者远程操作业务系统中发挥多方面的作用。
Ø用户/权限管理
网御内网安全管理系统的用户和权限管理采用的是由美国国家标准协会提出的RBAC模型,即基于角色访问控制模型。
基于角色的访问控制提供了一种简单灵活的访问控制机制,只给角色分配权限,用户通过成为角色的成员来获得权限。
这与过去系统中直接给用户授权的管理模型相比更灵活方便。
Ø流量审计/控制
系统可以对客户端的网络流量进行分时审计,管理员可以在服务器端看到用户的分时审计流量值,根据流量值管理员可以判断网络中部分用户在使用迅雷下载或P2P。
同时管理员可以根据流量审计数据做出一些控制,在流量当上传、下载流量超过设定的阀值时,将会触发用户策略,根据策略可以做出告警、计算机锁定、客户端限时断网。
流量的审计与控制是为管理员提供了有效可靠的流量控制方案,并在数据库查询模块中增加客户端流量查询功能。
。
Ø日志管理
系统提供强大的日志管理功能并且支持日志的实时输出,可以与4A,SOC等主流管理软件相结合构造整体安全解决方案。
同时提供多种方式的日志检索分析功能便于用户查询分析,对于终端网络操作过程中出现问题的分析与解决具有重要意义。
日志管理包括日志查询、日志分析、日志删除等。
Ø详细的审计、分析与报告
网御内网安全管理系统会根据管理人员的要求生成所关心的计算机应用的各种统计报表,从而可以对内部人员计算机的使用情况进行评估,例如查询:
网站访问记录、应用程序记录、文件使用记录、历史屏幕快照记录等。
系统提供了功能强大的报表功能,报表格式支持word、PDF、html、txt、excel、XML等,预定义了多种报表模板,同时支持用户自定义报表模板。
报表类型包括上网行为统计、网站访问统计、资产信息报告、漏洞信息报告、补丁安装信息报告等。
Ø基于策略优先级的用户行为管理功能
系统提供了策略优先级的管理功能,管理员可以设置不同级别的策略,各种策略可以按照优先级进行排序,当策略间发生冲突时,高优先级的策略可以覆盖低优先级的策略。
Ø基于场景的管理策略
系统提供了基于场景的安全管理策略,管理员可以设置不同的场景,如根据工作时间和休息时间设定不同的策略,在工作时间设定的策略在休息时间不生效,休息时间场景的策略在工作时间亦不生效。
对于违反策略的客户端操作,可以以多种方式触发报警,通知管理员进行处理,例如按文件名、资产类型等信息触发警报。
3.1.5补丁分发管理
补丁分发管理主要完成客户端的补丁检测和安装,强化客户端自身健壮性。
允许管理员自定义软件分发,完成用户自由系统的补丁管理。
可以远程进行软件分发。
可以深入结合对客户端防病毒程序安装和运行情况的检测,为安全接入管理系统提供授权认证凭据。
Ø网络漏洞扫描
提供网络扫描与主机扫描两种模式,内置nessus扫描引擎,也可与市场上主流漏洞扫描设备进行联动。
扫描完成后可以根据扫描结果自动对系统漏洞下发补丁并报警。
Ø补丁分发
客户端集成本机扫描功能。
通过进行本机扫描,可以根据终端上存在的安全漏洞,分析到对应的补丁,并下发至终端进行安装。
分发支持强制安装和通知安装两种方式,安装支持静默安装和非静默安装两种方式,新增的补丁下载器功能,提供补丁高效下载。
Ø补丁完整性和兼容性测试
网御内网安全管理系统可以利用补丁的数字签名等信息验证补丁来源的可靠性和完整性。
可以挑选网络中典型应用的主机进行补丁兼容性测试,在确认补丁无兼容性问题后再进行全网分发。
Ø补丁增量更新导入
网御内网安全管理系统可以检查服务器上的补丁信息是否是最新的,如果不是最新的,能够自动分析出来和最新补丁的差异,并将差异部分下载和导入,实现补丁的增量更新。
Ø自定义补丁管理
网御内网安全管理系统允许添加自定义补丁文件,并对添加的自定义补丁文件进行管理,自定义补丁的管理支持添加、删除、查询,信息修改等操作。
Ø自动补丁分发策略制定管理
网御内网安全管理系统可以设置自动补丁分发策略,实现对终端补丁的自动分发管理。
网
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 星云 安全管理 系统