freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

ibm—中國(guó)移動(dòng)企業(yè)信息化安全域規(guī)范(存儲(chǔ)版)

  

【正文】 外部威脅:來(lái)自不可控網(wǎng)絡(luò)的外部攻擊,主要指移動(dòng)的 CMNET、其它電信運(yùn)營(yíng)商的 Inter 互聯(lián)網(wǎng),以及第三方的攻擊,其中互聯(lián)網(wǎng)的威脅主要是黑客攻擊、蠕蟲(chóng)病毒等,而第三方的威脅主要是物理攻擊、越權(quán)或?yàn)E用、泄密、篡改、惡意代碼或病毒等。包括事件檢測(cè)器,并集中在進(jìn)行控制臺(tái)分析、響應(yīng)及報(bào)告。? 管理區(qū)域采用單獨(dú)的 VLAN,和安全區(qū)域間通過(guò) VLAN 限制非授權(quán)流量。對(duì)該區(qū)域的訪問(wèn)嚴(yán)格限制于被指定和授權(quán)的個(gè)人。38 / 47(4) 內(nèi)部域名服務(wù)器內(nèi)部域名服務(wù)器轉(zhuǎn)換中國(guó)移動(dòng)各省公司網(wǎng)域中之服務(wù)器名與 IP 地址。服務(wù)器區(qū)的安全技術(shù)要求安全策略該區(qū)域具有以下要求具有以下安全策略:? 服務(wù)器區(qū)域設(shè)備需采用中國(guó)移動(dòng)地址規(guī)范中為該區(qū)域設(shè)定的移動(dòng)內(nèi)部 IP地址范圍。服務(wù)器區(qū)的業(yè)務(wù)數(shù)據(jù)流? 服務(wù)器區(qū)DMZ 區(qū)公共區(qū):內(nèi)部員工的郵件等服務(wù)通過(guò) DMZ 區(qū)的代理轉(zhuǎn)發(fā),再通過(guò)公共區(qū)發(fā)送到互聯(lián)網(wǎng);反之亦然。(5) 加密服務(wù)加密服務(wù)提供給內(nèi)部使用者,當(dāng)傳送需要保護(hù)的機(jī)密信息時(shí)使用,避免遭到竊聽(tīng)而外泄。? 安全區(qū)不允許從公共區(qū)域直接訪問(wèn),安全區(qū)不能直接訪問(wèn)公共區(qū)域,原則上需要通過(guò)半安全區(qū)域才能訪問(wèn)公共區(qū)域。34 / 47日常辦公區(qū)是企業(yè)信息化系統(tǒng)內(nèi)部用戶(hù)的局域網(wǎng)連接區(qū)域,而?。厥泄净ヂ?lián)區(qū)是企業(yè)信息化系統(tǒng)內(nèi)部用戶(hù)的廣域網(wǎng)連接區(qū)域,因此除了要經(jīng)過(guò) MDCN 跨接以外,沒(méi)有其它區(qū)別。? 日常辦公區(qū) DMZ 區(qū)公共區(qū):內(nèi)部員工的 HTTP訪問(wèn)的通過(guò) DMZ區(qū)的 HTTP代理轉(zhuǎn)發(fā),再通過(guò)公共區(qū)發(fā)送到互聯(lián)網(wǎng);反之亦然。在區(qū)域里的對(duì)于設(shè)備訪問(wèn)和修改的授權(quán)需要基于身份驗(yàn)證,如果需要的話,還可基于其他更多的明確的授權(quán)規(guī)則。集團(tuán)-省公司互聯(lián)區(qū)的安全技術(shù)安全需求? 集團(tuán)-省公司互聯(lián)區(qū)域允許來(lái)自 VPN 接入?yún)^(qū)域的訪問(wèn)。 31 / 47(6) WEB 代理服務(wù)器WEB 代理服務(wù)器控制所有來(lái)自互聯(lián)網(wǎng)的 WEB 瀏覽動(dòng)作,所有到 Web 服務(wù)器瀏覽的動(dòng)作應(yīng)經(jīng)過(guò) WEB 代理服務(wù)器,并進(jìn)行控制。? DMZ區(qū)域的主機(jī)應(yīng)安裝防病毒系統(tǒng)。? DMZ區(qū)域和公共區(qū)之間必須設(shè)置外部防火墻,防火墻策略必須嚴(yán)格并定期檢查。? 日常辦公區(qū)DMZ 區(qū)公共區(qū):內(nèi)部員工通過(guò) DMZ區(qū)域的代理服務(wù)器,再通過(guò)公共區(qū)訪問(wèn)互聯(lián)網(wǎng)。DMZ 區(qū)的服務(wù)器上僅提供與公共區(qū)相關(guān)的服務(wù)及保存供公共區(qū)使用的信息。公共區(qū)的安全設(shè)備需求本區(qū)域必須包含下列重要安全設(shè)備︰(1) 接入 路由器此設(shè)備直接與互聯(lián)網(wǎng)連接,負(fù)責(zé)第一層安全過(guò)濾,并引導(dǎo)到外部防火墻(第一層防火墻)。此區(qū)域被分類(lèi)為非安全的,需要對(duì)從此區(qū)域來(lái)的數(shù)據(jù)流進(jìn)行嚴(yán)格的控制。內(nèi)部系統(tǒng)互連區(qū): 包括對(duì)業(yè)務(wù)支撐 BOSS 系統(tǒng)、網(wǎng)管系統(tǒng)的互連。如圖 。3) 對(duì)外應(yīng)用:如電子采購(gòu)系統(tǒng),用戶(hù)是中國(guó)移動(dòng)的供應(yīng)商,信息化系統(tǒng)內(nèi)部只有發(fā)布、更新和維護(hù)工作。4) 核心安全區(qū):包括中國(guó)移動(dòng)信息化系統(tǒng)重要的應(yīng)用服務(wù)器、數(shù)據(jù)庫(kù)服務(wù)器、管理控制臺(tái)和服務(wù)器,需要作嚴(yán)格的安全控制,因此本區(qū)域會(huì)采取身份認(rèn)證、訪問(wèn)控制、入侵檢測(cè)、漏洞掃描、日志審計(jì)、系統(tǒng)管理等安全措施。在這個(gè)區(qū)域里也可存在一些重要程度不高且經(jīng)常使用的服務(wù)器,提供服務(wù)給那些在相同區(qū)域里的計(jì)算機(jī)。從互聯(lián)網(wǎng)對(duì)中國(guó)移動(dòng)信息化系統(tǒng)的訪問(wèn)也歸類(lèi)為從公共區(qū)域而來(lái)。由于前期所有的相關(guān)工作,集團(tuán)總部和省公司信息化系統(tǒng)的安全分區(qū)都是基于業(yè)務(wù)功能區(qū)域, 采用交換機(jī)核心網(wǎng)絡(luò)系統(tǒng)架構(gòu)的通過(guò)劃分 VLAN:MIS VLAN、OA VLAN、安全VLAN、管理 VLAN 等,采用防火墻核心網(wǎng)絡(luò)系統(tǒng)架構(gòu),將網(wǎng)絡(luò)的通過(guò)劃分防火墻為幾個(gè)功能區(qū):管理區(qū)、內(nèi)部區(qū)、用戶(hù)區(qū)、省公司互聯(lián)區(qū)等。2) 采用 CMNet 之上的虛擬專(zhuān)用網(wǎng)(VPN),作為集團(tuán)與省公司信息化系統(tǒng)網(wǎng)絡(luò) E1 專(zhuān)線的備用,實(shí)現(xiàn)企業(yè)信息化應(yīng)用系統(tǒng)的冗余連接。集團(tuán)總部企業(yè)信息化系統(tǒng)的網(wǎng)絡(luò)拓?fù)浼瘓F(tuán)總部企業(yè)信息化系統(tǒng)的組網(wǎng)拓?fù)浣Y(jié)構(gòu)如下圖 :14 / 47CMNetMailRelay/Proxy Server/antivirusSun E450Sun撥 號(hào) 認(rèn) 證服 務(wù) 器SunISSConsoleInter ScannerSunSunOA ServerSun E4500IE ServerSun E4500FireWallIntrusionDetectionDMZ ZoneAdmin ZoneSunDB Server Sun E4500Internal ZoneIntrusionDetectionIntrusionDetectionSunMail Server Sun E4500 SunSunVPN路 由 器Cisco 7204SC SCSC SCPSTN撥 號(hào) amp。CMNet 之上的虛擬專(zhuān)用網(wǎng)(VPN)作為備用實(shí)現(xiàn)互通,集團(tuán)與省之間有防火墻,采用私有地址,由集團(tuán)公司統(tǒng)一分配。其中已經(jīng)建成使用的企業(yè)信息化應(yīng)用包括:OA 系統(tǒng)、統(tǒng)一信息平臺(tái)、電子郵件系統(tǒng)、MIS 系統(tǒng)(財(cái)務(wù)、人力資源、綜合統(tǒng)計(jì)系統(tǒng)和統(tǒng)一信息平臺(tái)部分其它應(yīng)用),正在建設(shè)或者即將建設(shè)的信息系統(tǒng)應(yīng)用系統(tǒng)包括知識(shí)管理、電子采購(gòu)、綜合信息網(wǎng)、終端標(biāo)準(zhǔn)化、網(wǎng)上教育、全面預(yù)算管理等。網(wǎng)絡(luò)部在其制定的關(guān)于中國(guó)移動(dòng)支撐系統(tǒng)安全域劃分與邊界整合技術(shù)要求里,確定了三大支撐系統(tǒng)(BOSS,網(wǎng)管、信息化系統(tǒng))安全域劃分的基本原則,界定了業(yè)務(wù)支撐系統(tǒng)的重要性和安全風(fēng)險(xiǎn)等級(jí)。安全域的劃分,是按照安全保護(hù)需求和相互信任的區(qū)域關(guān)系,將企業(yè)信息化系統(tǒng)劃分成不同的區(qū)域,通過(guò)進(jìn)一步定義出各個(gè)安全域的管理需求、技術(shù)需求和設(shè)備需求,部署相應(yīng)的安全手段,并實(shí)施相應(yīng)的安全處理。特別是增加新應(yīng)用系統(tǒng)、新的功能區(qū)域或新的連接接口時(shí),需要分析和定義加入的應(yīng)用、功能區(qū)域或接口,確保其設(shè)備連接的邏輯區(qū)域和設(shè)備放置的物理區(qū)域符合本規(guī)范。編制依據(jù)(1)中國(guó)移動(dòng)通信集團(tuán)公司信息化辦公室關(guān)于本項(xiàng)目研究的委托;。Comment [fyb1]: 現(xiàn)在的信息化系統(tǒng)的承載網(wǎng)絡(luò)是信息專(zhuān)網(wǎng)11 / 47圖 21 集團(tuán)公司企業(yè)信息化系統(tǒng)整體結(jié)構(gòu)企業(yè) 中國(guó)移動(dòng)企業(yè)信息化系統(tǒng)的網(wǎng)絡(luò)架構(gòu)現(xiàn)狀企業(yè)信息化系統(tǒng)網(wǎng)絡(luò)主要是分為三級(jí)結(jié)構(gòu):集團(tuán)公司-省公司-地市公司,同時(shí)還延伸至縣級(jí)公司。例如終端標(biāo)準(zhǔn)化,有一個(gè)全集團(tuán)的終端標(biāo)準(zhǔn)化系統(tǒng),還有各個(gè)業(yè)務(wù)單位終端標(biāo)準(zhǔn)化子系統(tǒng)。2) 采用 CMNet 之上的虛擬專(zhuān)用網(wǎng)(VPN),作為集團(tuán)總部與省公司信息化系統(tǒng)網(wǎng)絡(luò) E1 專(zhuān)線的備用,實(shí)現(xiàn)企業(yè)信息化應(yīng)用系統(tǒng)的冗余連接。17 / 47企業(yè)信息化系統(tǒng)安全域劃分安全域是一個(gè)邏輯范圍或區(qū)域,同一安全域中的信息資產(chǎn)具有相同或相近的安全屬性,如安全級(jí)別、安全威脅、安全弱點(diǎn)、風(fēng)險(xiǎn)等,同一安全域內(nèi)的系統(tǒng)相互信任,如在業(yè)務(wù)層面存在密切的邏輯關(guān)系。各個(gè)一級(jí)安全域本身的威脅級(jí)別、保護(hù)級(jí)別和安全需求就相對(duì)固定,同時(shí)一級(jí)安全域之間的相互關(guān)系,如數(shù)據(jù)流向等,也不會(huì)太過(guò)復(fù)雜。另外公共區(qū)也包含中國(guó)移動(dòng)信息化內(nèi)部系統(tǒng)與外部系統(tǒng)的邊界設(shè)備,如接入路由器、外部入侵檢測(cè)。因此核心安全區(qū)受到最全面的安全技術(shù)手段的保護(hù),同時(shí)對(duì)其內(nèi)部系統(tǒng)和設(shè)備的訪問(wèn)及操作都需要通過(guò)嚴(yán)格的安全管理流程。劃分的依據(jù)是企業(yè)信息化系統(tǒng)不同的功能區(qū)域,以及各個(gè)功能區(qū)域的信任程度、受威脅的級(jí)別、需要保護(hù)的級(jí)別和安全需求。再根據(jù)信息化系統(tǒng)不同功能區(qū)域,將的應(yīng)用代理服務(wù)器作應(yīng)用數(shù)據(jù)轉(zhuǎn)發(fā)。外部 VPN 移動(dòng)用戶(hù) 接入?yún)^(qū): 提供是企業(yè)信息化內(nèi)部系統(tǒng)與外部可信任系統(tǒng)通過(guò)非信任傳輸路徑的連接,提供中國(guó)移動(dòng)員工從中國(guó)移動(dòng)外部接入企業(yè)信息化系統(tǒng)與互聯(lián)網(wǎng)通過(guò) VPN 的連接的連接,以及集團(tuán)總部與省公司通過(guò) CMNet 上 VPN 的備用連接。管理區(qū)域: 包括安全管理服務(wù)器、網(wǎng)絡(luò)管理服務(wù)器、認(rèn)證服務(wù)器、入侵檢測(cè)控制臺(tái)、日志服務(wù)器等與安全管理密切相關(guān)的設(shè)備。外部 VPN 移動(dòng)用戶(hù) 接入?yún)^(qū): 27 / 47? 外部 VPN 移動(dòng)用戶(hù)接入?yún)^(qū)CMNet:通過(guò) CMNet 上的 VPN,作為集團(tuán)與省公司采用E1 專(zhuān)線的備用連接,實(shí)現(xiàn)兩級(jí)架構(gòu)間的信息化系統(tǒng)連接。(2) 外部防火墻(2) 外部防火墻是互聯(lián)網(wǎng)與企業(yè)信息化網(wǎng)絡(luò)系統(tǒng)之間的控制網(wǎng)關(guān),此防火墻負(fù)責(zé)管理網(wǎng)絡(luò)流向,確保只有獲得授權(quán)的網(wǎng)絡(luò)連接可以連到到 DMZ 區(qū),并負(fù)責(zé)隱藏移動(dòng)信息化系統(tǒng)的網(wǎng)絡(luò)內(nèi)部情況,避免外界人員窺視。例如以下這些服務(wù):? 電子采購(gòu)系統(tǒng)? 通過(guò) SMTP 網(wǎng)關(guān)的電子郵件? 郵件代理服務(wù)器? VPN 網(wǎng)關(guān)? 短消息轉(zhuǎn)發(fā)如果 DMZ 區(qū)需要將某些外部專(zhuān)用應(yīng)用系統(tǒng)(如電子采購(gòu)系統(tǒng))與其它通用 DMZ 服務(wù)器區(qū)分開(kāi)來(lái),可以對(duì) DMZ 區(qū)進(jìn)一步劃分二級(jí)安全子域,使其成為 DMZDMZ2…區(qū),可以Comment [fyb2]: 一定要用內(nèi)部 IP嗎?應(yīng)該可以用外部 IP,只是需要設(shè)置好過(guò)濾策略。DMZ區(qū)的安全技術(shù)需求安全策略該區(qū)域具有以下要求具有以下安全策略:? DMZ區(qū)域允許來(lái)自公共區(qū)域的訪問(wèn)。認(rèn)證過(guò)程需能夠保護(hù)訪問(wèn)系統(tǒng)或者用戶(hù)的認(rèn)證信息,避免認(rèn)證信息泄漏和認(rèn)證過(guò)程的重放。(2) 外部防火墻外部防火墻是互聯(lián)網(wǎng)與企業(yè)信息化網(wǎng)絡(luò)系統(tǒng)之間的控制網(wǎng)關(guān),此防火墻負(fù)責(zé)管理網(wǎng)絡(luò)流向,確保只有獲得授權(quán)的網(wǎng)絡(luò)連接可以連到到 DMZ區(qū),并負(fù)責(zé)隱藏移動(dòng)信息化系統(tǒng)的網(wǎng)絡(luò)內(nèi)部情況,避免外界人員窺視。 (8) 加密服務(wù)加密服務(wù)提供給互聯(lián)網(wǎng)使用者,在傳送需要保護(hù)的機(jī)密信息時(shí)使用,避免遭到竊聽(tīng)而泄露。? 省公司和集團(tuán)公司之間交換數(shù)據(jù)的公文網(wǎng)關(guān)、MIS 接口機(jī)等應(yīng)放在集團(tuán)-省公司互聯(lián)區(qū)域,并受到防火墻的保護(hù)。比如在辦公終端或低端服務(wù)器上,安裝了一些經(jīng)常使用的非重要設(shè)備的監(jiān)控或管理軟件,為方便管理和使用,這些設(shè)備也歸屬于日常辦公區(qū)。? 日常辦公區(qū)管理區(qū):日常辦公區(qū)的設(shè)備直接發(fā)送日志信息到管理區(qū)的日志服務(wù)器;系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員從管理區(qū)直接連接到日常辦公區(qū)設(shè)備上進(jìn)行維護(hù)管理。? ?。厥泄净ヂ?lián)區(qū)服務(wù)器區(qū)DMZ 區(qū)公共區(qū):地市公司內(nèi)部員工的外部郵件等互聯(lián)網(wǎng)服務(wù)通過(guò) DMZ 區(qū)的代理轉(zhuǎn)發(fā),再通過(guò)公共區(qū)發(fā)送到互聯(lián)網(wǎng);反之亦然。? 從安全區(qū)可對(duì)半安全區(qū)域中的設(shè)備進(jìn)行管理。屬于安全和受信任的區(qū)域。? 日常辦公區(qū)服務(wù)器區(qū)DMZ 區(qū)公共區(qū):內(nèi)部員工的外部郵件等互聯(lián)網(wǎng)服務(wù)通過(guò) DMZ 區(qū)的代理轉(zhuǎn)發(fā),再通過(guò)公共區(qū)發(fā)送到互聯(lián)網(wǎng);反之亦然。例如,和第三方公司建立路由。本服務(wù)器只需要一臺(tái),位于集團(tuán)總部的服務(wù)器區(qū),只能做移動(dòng)公司內(nèi)部的域名解析,對(duì) INTERNET 的域名不做解析。管理區(qū)的業(yè)務(wù)數(shù)據(jù)流? 管理區(qū)DMZ 區(qū):DMZ 區(qū)的設(shè)備直接發(fā)送日志信息到管理區(qū)的日志服務(wù)器;系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員從管理區(qū)直接連接到 DMZ 區(qū)設(shè)備上進(jìn)行維護(hù)管理。? 對(duì)該區(qū)域的訪問(wèn)嚴(yán)格限制于被指定和授權(quán)的個(gè)人。時(shí)間同步服務(wù)并非信息安全架構(gòu)一部份,但有其重要作用。對(duì)于企業(yè)信息化系統(tǒng),各個(gè)安全區(qū)域的威脅等級(jí)各有不同:公共區(qū):與互聯(lián)網(wǎng)直接相聯(lián),威脅主要是來(lái)自外部威脅,包括黑客攻擊、病毒擴(kuò)散等,因此屬于非信任區(qū),其受到的威脅等級(jí)最高。? 所有連接到第三方網(wǎng)絡(luò)或者連接公共網(wǎng)絡(luò)的內(nèi)部網(wǎng)絡(luò)應(yīng)被保護(hù)。這個(gè)交換設(shè)備應(yīng)能過(guò)濾兩個(gè)域之間的數(shù)據(jù)流,并阻止違背訪問(wèn)控制原則的非授權(quán)訪問(wèn),例如可通過(guò)訪問(wèn)控制列表來(lái)實(shí)現(xiàn).把網(wǎng)絡(luò)分隔成域的標(biāo)準(zhǔn)應(yīng)基于業(yè)務(wù)的訪問(wèn)要求,并考慮相應(yīng)的成本和性能影響,采用合適的網(wǎng)絡(luò)路由。? 防火墻的任何變更都必須由安全組織正式批準(zhǔn)。例如:業(yè)界的工具有ISS, Nessus等。建議透過(guò)一些可靠的工具,對(duì)防火墻進(jìn)行完整測(cè)試。? 路由器上應(yīng)給予確實(shí)的源地址和目的地址的檢查機(jī)制。一些網(wǎng)絡(luò)拓?fù)涞募?xì)節(jié)的描述如,協(xié)議,結(jié)構(gòu),加密等等也應(yīng)被文檔化和保持最新。各系統(tǒng)的威脅等級(jí)見(jiàn)下表:其中等級(jí)分為 1-4,其中 4 威脅最大,即可能造成的損失最大。威脅可大可小,并會(huì)造成或大或小的后果。 (3) 系統(tǒng)管理此節(jié)點(diǎn)提供效能、可用性及容量管理。管理區(qū)的安全技術(shù)需求安全策略39 / 47? 管理區(qū)域設(shè)備需采用中國(guó)移動(dòng)地址規(guī)范中為該區(qū)域設(shè)定的移動(dòng)內(nèi)部 IP 地址范圍。對(duì)于中國(guó)移動(dòng)內(nèi)部網(wǎng)絡(luò)的其余部分,這里風(fēng)險(xiǎn)最小。(3) 漏洞掃描系統(tǒng)定期對(duì)服務(wù)器區(qū)的重要服務(wù)器作漏洞掃描,盡早主動(dòng)發(fā)現(xiàn)問(wèn)題并加以解決。? 服務(wù)器區(qū)內(nèi)部系統(tǒng)互聯(lián)區(qū)BOSS 系統(tǒng):訪問(wèn)經(jīng)營(yíng)分析、大客戶(hù)等 BOSS應(yīng)用。OA、數(shù)據(jù)庫(kù)、MAIL、內(nèi)部 DNS、IE 等服務(wù)器被放在服務(wù)器區(qū)域,可以減小數(shù)據(jù)丟失或進(jìn)一步的攻擊帶來(lái)的風(fēng)險(xiǎn),如果服務(wù)器區(qū)需要將某些應(yīng)用系統(tǒng)與其它通用服務(wù)器服務(wù)器區(qū)分開(kāi)來(lái)(例如 MIS 系統(tǒng)與 OA 系統(tǒng)),可以對(duì)服務(wù)器區(qū)進(jìn)一步劃分二級(jí)安全子域,可以在內(nèi)部防火墻的多個(gè)端口,設(shè)置安全控制策略,從而實(shí)現(xiàn)多個(gè)服務(wù)器區(qū)的劃分。(4) 權(quán)限管理系統(tǒng)(4)(4) 文件服務(wù)器 安全區(qū)(主要是日常辦公區(qū))的文件服務(wù)器提供內(nèi)部人員存放一般等級(jí)和內(nèi)部等級(jí)的數(shù)據(jù),作為數(shù)據(jù)的備份及交換工具。? 安全區(qū)和半安全區(qū)域之間必須設(shè)置防火墻,把企業(yè)信息化系統(tǒng)的內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)隔離。?。厥泄净ヂ?lián)區(qū) (省公司級(jí)別才具有) : 包括省公司與地市公司的互聯(lián)。? 日常辦公區(qū)服務(wù)器區(qū)DMZ 區(qū)公共區(qū):內(nèi)部員工的外部郵件等互聯(lián)網(wǎng)服務(wù)通過(guò) DMZ區(qū)的代理轉(zhuǎn)發(fā),再通過(guò)公共區(qū)發(fā)送到互聯(lián)網(wǎng);反之亦然。在這個(gè)區(qū)域里也可存在一些服務(wù)器提供服務(wù)給那些在相同區(qū)域里的計(jì)算機(jī)。? 集團(tuán)-省公司互聯(lián)區(qū)管理區(qū):集團(tuán)-省公司互聯(lián)區(qū)的設(shè)備直接發(fā)送日志信息到管理區(qū)的日志服務(wù)器;系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員從管理區(qū)直接連接到集團(tuán)-省公司互聯(lián)區(qū)設(shè)備上進(jìn)行維護(hù)管理。對(duì)于經(jīng)過(guò)加密的數(shù)據(jù)包,則必須由內(nèi)部接收信息的服務(wù)器負(fù)
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1