目前涉密信息系統(tǒng)在軍工企業(yè)、政府黨政機關(guān)單位及部分研究院所網(wǎng)絡(luò)建設(shè)中都有了明確規(guī)劃,涉密信息系統(tǒng),在網(wǎng)絡(luò)中就會涉及國家秘密的信息,不論其中的涉密信息是多還是少,只要是有(即存儲、處理或傳輸了涉密信息),這個信息系統(tǒng)就是涉密信息系統(tǒng)。
涉密信息系統(tǒng)中的應(yīng)用服務(wù)安全現(xiàn)狀分析
(1)涉密信息系統(tǒng)建設(shè)基本原則:
①物理隔離:所謂物理隔離技術(shù)是指內(nèi)部信息網(wǎng)絡(luò)不和Internet等外部信息網(wǎng)絡(luò)相連,從物理上斷開的技術(shù)。這種方法基本杜絕了因為網(wǎng)絡(luò)互通互連所造成的外部攻擊或內(nèi)部泄密的可能。物理隔離技術(shù)是近年來出現(xiàn)的安全保密手段,它解決了重要單位及要害部門對信息安全保密的突出需求。日趨完善的物理隔離技術(shù)和產(chǎn)品已成為網(wǎng)絡(luò)安全保密體系中不可缺少的重要環(huán)節(jié);
②最高防護:在一個涉密網(wǎng)絡(luò)中會有各種各樣的涉密文件,這些文件的密級各不相同,有非密、秘密級、機密級,也可能有絕密級。對不同密級文件的防護要求也是不同的,密級越高保護的要求就越嚴格。那么,我們在設(shè)計一個涉密網(wǎng)絡(luò)的時候,應(yīng)該以該網(wǎng)絡(luò)中可能出現(xiàn)的最高密級為標準來設(shè)計。此外,對涉密媒體中的信息進行復制、存儲、傳輸時也應(yīng)按該媒體中信息的最高密級標明密級,并按相應(yīng)密級進行管理。這就是我們通常所說的最高防護的原則;
③整體防護:網(wǎng)絡(luò)安全包括許多方面的內(nèi)容,有設(shè)備安全、信息安全、系統(tǒng)安全、安全管理等。從技術(shù)角度講,網(wǎng)絡(luò)安全是由安全的操作系統(tǒng)、應(yīng)用軟件、防火墻、網(wǎng)絡(luò)監(jiān)控、信息審計、信息加密、災(zāi)難恢復、安全掃描等來保證的。任何一個單獨的部分都無法完成整個網(wǎng)絡(luò)的安全管理工作。比如一個單位只購買了防火墻作為它保證網(wǎng)絡(luò)安全的惟一措施,那么該單位只能實現(xiàn)對網(wǎng)絡(luò)訪問的控制,而對于攻擊檢測、網(wǎng)絡(luò)安全監(jiān)控等要求就無法滿足了。因此我們說網(wǎng)絡(luò)安全是一個整體的概念。在規(guī)劃涉密網(wǎng)絡(luò)時,必須保證網(wǎng)絡(luò)設(shè)備和各個組件的整體性安全,這就是網(wǎng)絡(luò)安全的整體性原則。整體的網(wǎng)絡(luò)安全模型由以下幾個部分組成:M(Management)管理;P(Prediction)預警;P(Protection)防護;D(Detection)發(fā)現(xiàn)、掃描、檢測;R(Response)反應(yīng);R(Recoveru)恢復/備份。
④動態(tài)原則:網(wǎng)絡(luò)安全管理是動態(tài)的。首先網(wǎng)絡(luò)本身是動態(tài)變化的,網(wǎng)絡(luò)的用戶在不斷增加,網(wǎng)絡(luò)規(guī)模在不斷擴大。其次網(wǎng)絡(luò)安全問題也具有動態(tài)性,網(wǎng)絡(luò)攻防技術(shù)不斷發(fā)展,黑客不斷地對網(wǎng)絡(luò)進行攻擊,病毒不斷地產(chǎn)生。這就促使網(wǎng)絡(luò)的防范策略也必須隨著網(wǎng)絡(luò)安全情況的變化而變化,從而形成一種相生相克的動態(tài)循環(huán)過程。
(2)涉密信息系統(tǒng)中的應(yīng)用服務(wù)安全
涉密信息系統(tǒng)中的應(yīng)用服務(wù)安全作為信息系統(tǒng)當中的防護重點,就是信息系統(tǒng)中的服務(wù)器以及存儲在服務(wù)器當中的涉密數(shù)據(jù)和應(yīng)用。一個安全的涉密系統(tǒng)應(yīng)用服務(wù)一定要進行分級管理,其中包括對信息保密程度分級(非密、絕密、機密、秘密);對用戶操作權(quán)限分級(面向個人、面向群組);對網(wǎng)絡(luò)安全程度分級(安全子網(wǎng)、安全區(qū)域);對系統(tǒng)結(jié)構(gòu)分級(應(yīng)用層、網(wǎng)絡(luò)層、鏈路層等),從而針對不同級別的安全對象,提供全面可選的安全體系結(jié)構(gòu)以滿足網(wǎng)絡(luò)中不同層次的需求。
頒布的新保密法中要求國家秘密的知悉范圍要能夠限定到具體人員的;不能限定到具體人員的,限定到機關(guān)、單位,并由機關(guān)、單位限定到具體人員。那么在一個涉密信息系統(tǒng)中如果一個涉密信息存放的應(yīng)用服務(wù)沒有實施有效的分級管理,一些不符合知悉范圍人員也可以進行訪問和查看,這將嚴重違背涉密信息系統(tǒng)建設(shè)的基本原則。
長期以來很多單位在涉密信息系統(tǒng)建設(shè)中對系統(tǒng)當中的應(yīng)用服務(wù)系統(tǒng),在實施分級管理中通常走向兩種極端:一種是沒有對應(yīng)用系統(tǒng)進行必要的分級管理,或通過采用防火墻等設(shè)備在網(wǎng)絡(luò)層面進行簡單的訪問控制,遠遠不能達到分級管理的要求;另一種則是對不同密級的應(yīng)用系統(tǒng)采用完全的物理隔離,通過單機隔離或針對不同密級建立專用的涉密網(wǎng)絡(luò)。這樣既不便于日常辦公的使用,也因為重復的網(wǎng)絡(luò)建設(shè)造成資源浪費。
因此我們在涉密信息系統(tǒng)建設(shè)中針對應(yīng)用服務(wù)需要找到一種科學、易用的解決方案,既要能夠符合分級管理的要求,同時在日常辦公應(yīng)用中又不會對原有的使用習慣產(chǎn)生影響。
涉密信息系統(tǒng)中的應(yīng)用服務(wù)安全防護解決方案
解決好涉密信息系統(tǒng)中的應(yīng)用服務(wù)安全防護問題,就是要對需要訪問應(yīng)用服務(wù)的用戶或客戶端實行有效的訪問控制和授權(quán)管理,對未授權(quán)的用戶及客戶端進行有效的訪問限制;為每個訪問的用戶指定可訪問的應(yīng)用服務(wù),限定訪問的范圍,杜絕越權(quán)的訪問行為;而這種訪問授權(quán)的機制必須安全、可控而靈活。
同時針對應(yīng)用服務(wù)的安全防護應(yīng)當是立體的,多層次的防護體系。從鏈路層的地址綁定,網(wǎng)絡(luò)層的訪問控制,傳輸層的鏈路加密,會話層的身份認證,應(yīng)用層的訪問授權(quán)和準入控制,構(gòu)建成一個完整的應(yīng)用安全的體系結(jié)構(gòu)。構(gòu)建一個應(yīng)用服務(wù)防護的安全體系,我們需要從以下幾方面來進行考慮:
(1)實施單點登錄機制
統(tǒng)一的單點登錄機制要求用戶在訪問任何應(yīng)用服務(wù)前,都需要通過一個統(tǒng)一且唯一的訪問入口進入,在該入口進行用戶認證和身份鑒別,對未經(jīng)用戶認證及身份鑒別的用戶將不允許其訪問應(yīng)用服務(wù),而對通過用戶認證和身份鑒別的用戶才會獲取到訪問應(yīng)用服務(wù)的授權(quán)牌,在這個授權(quán)牌中標識了用戶的身份信息、訪問有效期限、安全等級、可訪問的應(yīng)用服務(wù)名稱以及允許采用的訪問方式。由此完成了針對訪問用戶的單點登錄。
(2)實施統(tǒng)一的用戶管理機制
實施統(tǒng)一的安全管理能夠避免用戶在使用多套賬戶口令時由于遺忘而無法訪問,同時統(tǒng)一用戶授權(quán),能夠有效避免由于在不同應(yīng)用服務(wù)中授權(quán)不一,用戶密級不統(tǒng)一,而形成潛在的泄密風險。另外統(tǒng)一的用戶管理有助于管理員及時了解賬戶的活動狀態(tài),及時清理過期或無效的賬戶信息,保證賬戶信息的準確。
(3)數(shù)據(jù)級安全防護措施
由于TCP/IP自身的性質(zhì)決定了各種數(shù)據(jù)在傳輸?shù)倪^程中都是以明文形式進行的,這就使數(shù)據(jù)在傳輸過程中存在極大的安全風險。如果不加防護,網(wǎng)絡(luò)攻擊者可以輕易地截獲網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù),甚至對其進行修改和破壞。這時就需要SSL VPN數(shù)據(jù)級的安全防護措施,即借助于專業(yè)的SSL VPN加密隧道技術(shù)對數(shù)據(jù)進行加密以確保數(shù)據(jù)的保密性和完整性。
(4)用戶級安全防護措施
用戶級的安全措施主要是指用戶賬戶安全管理。在用戶獲得訪問權(quán)力時用戶全程的訪問活動進行審計,而在他們的訪問權(quán)不再有效時凍結(jié)用戶賬戶。同時對于用戶賬戶的異常使用,如賬戶密碼的嘗試登錄次數(shù)在超過一定閾值后將鎖定用戶賬戶。
(5)入網(wǎng)訪問控制
分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的缺省限制檢查。三道關(guān)卡中只要任何一關(guān)未過,該用戶便不能進入網(wǎng)絡(luò),對應(yīng)用服務(wù)進行訪問。
(6)網(wǎng)絡(luò)的訪問控制
通過訪問控制對訪問中的源IP、源端口、協(xié)議類型、目的IP、目的端口進行關(guān)聯(lián)性策略制定,保證應(yīng)用服務(wù)只向用戶開放在業(yè)務(wù)中所涉及的服務(wù)端口,防止惡意用戶通過部分端口漏洞對應(yīng)用服務(wù)進行非法攻擊。
(7)應(yīng)用服務(wù)授權(quán)管理
對應(yīng)用服務(wù)的授權(quán)管理分為:基于應(yīng)用服務(wù)地址的訪問授權(quán)、基于應(yīng)用服務(wù)端口的訪問授權(quán)、基于WEB應(yīng)用服務(wù)目錄的訪問授權(quán)、基于WEB應(yīng)用服務(wù)資源文件的訪問授權(quán)、基于訪問方式的訪問授權(quán)。另外針對應(yīng)用服務(wù)的授權(quán)管理應(yīng)當體現(xiàn)安全級別特點,在涉密信息系統(tǒng)中一些密級等級較高的應(yīng)用服務(wù)應(yīng)限制低密級的用戶對其進行越權(quán)訪問,而一些密級等級較低的應(yīng)用服務(wù)可允許高密級用戶及低密級用戶的訪問。
(8)網(wǎng)絡(luò)服務(wù)器安全控制
對服務(wù)器的操作保護是應(yīng)用服務(wù)安全重要保障,防止非法用戶修改、刪除、破壞重要信息或數(shù)據(jù);通過應(yīng)用服務(wù)防篡改保護機制對應(yīng)用服務(wù)中涉及的資源文件進行安全防護,當惡意用戶通過非法手段進行數(shù)據(jù)篡改時可以對發(fā)生非法篡改的數(shù)據(jù)進行及時恢復,保證應(yīng)用正?捎茫环欠ㄔL問者檢測機制能夠在事件發(fā)生前進行檢測、分析和限制,能夠更加有效的對應(yīng)用防護起到保護效果。
(9)訪問監(jiān)測和鎖定控制
訪問監(jiān)測機制針對用戶的應(yīng)用服務(wù)訪問行為進行訪問事件的審計記錄,系統(tǒng)應(yīng)記錄用戶對網(wǎng)絡(luò)資源的訪問,對非法的網(wǎng)絡(luò)訪問,并以聲光或文字或聲音等形式報警,以引起網(wǎng)絡(luò)管理員的注意。如果不法之徒試圖對應(yīng)用服務(wù)發(fā)起攻擊,系統(tǒng)應(yīng)會自動記錄嘗試進入網(wǎng)絡(luò)的次數(shù),如果非法訪問的次數(shù)達到設(shè)定數(shù)值,那么該賬戶將被自動鎖定。
(10)訪問客戶端的準入控制
訪問客戶端準入機制能夠有效防止盜用賬戶或盜用IP的欺騙式訪問行為,通過將客戶端物理地址和IP地址的綁定,能夠限定只能在指定的主機進行應(yīng)用服務(wù)訪問,通過證書Ukey的控制方式,為每個授權(quán)用戶分配唯一的key,這樣在只獲得用戶賬戶和密碼信息,而沒有授權(quán)Ukey的條件用,仍然無法通過身份鑒別獲得訪問權(quán)。其次針對應(yīng)用服務(wù)的訪問客戶端應(yīng)對其安全性進行評估,防止帶有病毒,木馬及存在潛在安全風險的計算機在對應(yīng)用服務(wù)進行訪問時造成病毒擴散。
(11)數(shù)據(jù)流向安全控制
涉密信息系統(tǒng)建設(shè)中數(shù)據(jù)流向安全控制一直受到大家的關(guān)注,通過技術(shù)手段限制高密級數(shù)據(jù)向低密級用戶流動以及限制涉密數(shù)據(jù)向非涉密用戶的流動這將有力保證涉密數(shù)據(jù)的安全。
捷普涉密信息系統(tǒng)中的應(yīng)用服務(wù)安全防護解決應(yīng)用方案
西安交大捷普網(wǎng)絡(luò)科技有限公司作為中西部地區(qū)最大的網(wǎng)絡(luò)安全技術(shù)及產(chǎn)品提供商,通過數(shù)十年在網(wǎng)絡(luò)安全和保密安全領(lǐng)域的探索創(chuàng)新,開發(fā)出多款適用于涉密信息系統(tǒng)的安全產(chǎn)品,近年來持續(xù)關(guān)注涉密信息系統(tǒng)中的應(yīng)用服務(wù)安全的訪問問題,研發(fā)的服務(wù)器群組防護產(chǎn)品為應(yīng)用服務(wù)提供立體的,多層次的安全防護體系。從鏈路層的地址綁定,網(wǎng)絡(luò)層的訪問控制,傳輸層的鏈路加密,會話層的身份認證,應(yīng)用層的訪問授權(quán)和準入控制,構(gòu)建一個完整的應(yīng)用安全的體系結(jié)構(gòu),多方位的全面解決涉密信息系統(tǒng)中的應(yīng)用服務(wù)安全問題。
1.涉密信息系統(tǒng)中的應(yīng)用服務(wù)安全問題的需求響應(yīng)與解決
(1)實施單點登錄機制
捷普服務(wù)器群組防護系統(tǒng)通過串聯(lián)方式接在DMZ區(qū)的入口,成為“一夫當關(guān),萬夫莫開”的守門神,任何進入DMZ區(qū)對應(yīng)用服務(wù)的訪問都需要在服務(wù)器群組防護系統(tǒng)中通過第一道身份審核,只有獲得了服務(wù)器群組防護系統(tǒng)發(fā)放的第一道通行證,訪問用戶才獲得繼續(xù)訪問應(yīng)用服務(wù)的權(quán)利,同時服務(wù)器群組防護系統(tǒng)為每個通過審核的訪問者發(fā)放的通行證中標識了用戶的身份信息、訪問有效期限、安全等級、可訪問的應(yīng)用服務(wù)名稱以及允許采用的訪問方式,訪問者只能在效的訪問期限內(nèi)對同安全級別或低安全級別的應(yīng)用服務(wù)采用允許的訪問方式進行訪問,所有違規(guī)的訪問行為都將被限制和審計。
(2)實施統(tǒng)一的用戶管理機制
捷普服務(wù)器群組防護系統(tǒng)的用戶管理模塊,提供了本地賬戶管理,POP3、Radius、AD域控、LDAP外部聯(lián)動賬戶管理等多種身份認證機制,向訪問用戶提供身份鑒別服務(wù),同時通過將應(yīng)用服務(wù)訪問賬戶信息與單點登錄訪問賬戶信息進行賬戶關(guān)聯(lián)綁定,使用戶只需要使用一個安全的賬戶就能夠訪問所有授權(quán)的應(yīng)用服務(wù)。同時捷普服務(wù)器群組防護系統(tǒng)通過賬戶安全策略能夠?qū)τ脩羲褂玫目诹罡轮芷、口令長度、口令復雜度等進行統(tǒng)一約束,還能與更加安全的身份鑒別方式如授權(quán)Ukey、物理特征進行綁定,強化了訪問賬戶的安全性。
另外捷普服務(wù)器群組防護系統(tǒng)的統(tǒng)一用戶管理有助于管理員及時了解賬戶的活動狀態(tài),對異常的訪問賬戶及時進行下線處理,方便管理員及時清理過期或無效的賬戶信息,保證賬戶信息的準確。
(3)數(shù)據(jù)級安全防護措施
捷普服務(wù)器群組防護系統(tǒng)采用雙證書機制完成數(shù)據(jù)安全加密,這是當前我國 PKI 體系統(tǒng)建設(shè)的主流模式。使用簽名證書進行身份認證,使用加密證書進行密鑰的交換和保護,既使PKI技術(shù)在應(yīng)用中發(fā)揮其基于非對稱密鑰所帶來的優(yōu)勢,又滿足了國家對PKI應(yīng)用進行審計監(jiān)管的需要,以此來向一些特定的應(yīng)用服務(wù)提供安全的訪問通道,防止網(wǎng)絡(luò)攻擊者輕易地截獲網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù),對其進行修改和破壞。
(4)用戶級安全防護措施
捷普服務(wù)器群組防護系統(tǒng)提供了完整的用戶賬戶安全防護措施,在用戶獲得訪問權(quán)力時對用戶全程的訪問活動進行審計,在他們的訪問權(quán)不再有效時凍結(jié)用戶賬戶。同時對于用戶賬戶的異常使用,如賬戶密碼的嘗試行為,訪問鏈接的急速驟增,可以通過策略設(shè)定在超過一定閾值后將鎖定用戶賬戶。
(5)入網(wǎng)訪問控制
捷普服務(wù)器群組防護系統(tǒng)在用戶身份授權(quán)中需要設(shè)置了用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的缺省限制檢查、增強Ukey證書鑒別、客戶端準入安全評估五道關(guān)卡進行重重審核,只要任何一關(guān)未過,該用戶便不能進入網(wǎng)絡(luò),對應(yīng)用服務(wù)進行訪問。
(6)網(wǎng)絡(luò)的訪問控制
捷普服務(wù)器群組防護系統(tǒng)內(nèi)置防火墻訪問控制模塊,通過訪問控制對訪問中的源IP、源端口、協(xié)議類型、目的IP、目的端口進行關(guān)聯(lián)性策略制定,保證應(yīng)用服務(wù)只向用戶開放在業(yè)務(wù)中所涉及的服務(wù)端口,防止惡意用戶通過部分端口漏洞對應(yīng)用服務(wù)進行非法攻擊。
(7)應(yīng)用服務(wù)授權(quán)管理
捷普服務(wù)器群組防護系統(tǒng)提供了基于應(yīng)用服務(wù)地址、應(yīng)用服務(wù)端口、WEB應(yīng)用服務(wù)目錄、WEB應(yīng)用服務(wù)資源文件、訪問方式等進行細粒度的服務(wù)授權(quán)管理,在涉密信息系統(tǒng)中解決了限制低密級用戶訪問高密級應(yīng)用服務(wù)的問題,而高密級用戶可以只讀性訪問低密級應(yīng)用服務(wù),但又可以通過訪問方式控制形式,限制高密級用戶向低密級應(yīng)用服務(wù)中輸送信息,有效解決了限制高密級到低密級數(shù)據(jù)流向安全問題。
(8)網(wǎng)絡(luò)服務(wù)器安全控制
捷普服務(wù)器群組防護系統(tǒng)通過在應(yīng)用服務(wù)器系統(tǒng)中植入防篡改監(jiān)控程序通過應(yīng)用服務(wù)防篡改保護機制對應(yīng)用服務(wù)所涉及的資源文件進行全面安全防護,當惡意用戶通過非法手段進行數(shù)據(jù)篡改時可以對發(fā)生非法篡改的數(shù)據(jù)進行及時恢復,保證應(yīng)用正?捎茫
捷普服務(wù)器群組防護系統(tǒng)的運行狀態(tài)監(jiān)測機制,通過在應(yīng)用服務(wù)器中植入運行狀態(tài)監(jiān)測客戶端程序,實時監(jiān)控服務(wù)器的運行狀態(tài),及時上報服務(wù)器異常事件如CPU占用過高、內(nèi)存不足、緩沖器溢出、磁盤空間不足、服務(wù)進程中斷、服務(wù)端口監(jiān)聽失敗、注冊表信息篡改、數(shù)據(jù)文件損壞、服務(wù)宕機、異常關(guān)機和重啟等事件,方便管理員及時作出判斷和解決方案。
捷普服務(wù)器群組防護系統(tǒng)非法訪問者檢測機制能夠在事件發(fā)生前進行服務(wù)器風險行為檢測、分析和限制,能夠更加有效的對應(yīng)用防護起到保護效果。
(9)訪問監(jiān)測和鎖定控制
捷普服務(wù)器群組防護系統(tǒng)訪問監(jiān)測機制針對用戶的應(yīng)用服務(wù)訪問行為進行訪問事件的全程審計記錄,系統(tǒng)記錄用戶對應(yīng)用服務(wù)資源的訪問,非法的訪問,,并以聲光或文字或聲音等形式報警,以引起網(wǎng)絡(luò)管理員的注意。如果有試圖對應(yīng)用服務(wù)發(fā)起攻擊的行為,系統(tǒng)會自動記錄嘗試進入網(wǎng)絡(luò)的次數(shù),如果非法訪問的次數(shù)達到設(shè)定數(shù)值,那么該賬戶將被自動鎖定。
(10)訪問客戶端的準入控制
捷普服務(wù)器群組防護系統(tǒng)通過將客戶端物理地址和IP地址的綁定,限定只能在指定的主機進行應(yīng)用服務(wù)訪問,同時增加用戶證書Ukey的校驗機制,為每個授權(quán)用戶分配唯一的身份key,這樣在只獲得用戶賬戶和密碼信息,而沒有授權(quán)Ukey的條件用,仍然無法通過身份鑒別獲得訪問權(quán)。在用戶訪問結(jié)束后,拔出Ukey系統(tǒng)則立即關(guān)閉該賬戶會話活動,直到下次重新插入Ukey后才能繼續(xù)訪問。
另外捷普服務(wù)器群組防護系統(tǒng)針對應(yīng)用服務(wù)的訪問客戶端提供系統(tǒng)版本、注冊表、進程、服務(wù)端口、文件等全方位的安全評估方案,在系統(tǒng)接入進行應(yīng)用服務(wù)訪問前,對設(shè)定的安全項目進行依次排查,防止帶有病毒,木馬及存在潛在安全風險的計算機(如未安裝防火墻及殺毒軟件終端設(shè)備、存在嚴重系統(tǒng)漏洞的終端設(shè)備、未啟用有效的桌面監(jiān)管終端設(shè)備等),防止這類具有威脅性的終端接入網(wǎng)絡(luò)對應(yīng)用服務(wù)進行訪問時造成病毒擴散或系統(tǒng)破壞。
(11)數(shù)據(jù)流向安全控制
捷普服務(wù)器群組防護系統(tǒng)中的郵件安全控制模塊,在賬戶建立時即根據(jù)用戶安全等級進行密級標識,用戶在進行郵件收發(fā)時將受到服務(wù)器組防護系統(tǒng)的嚴格管控,只有低密級用戶可向高密級用戶發(fā)送郵件,而高密級用戶不能向低密級用戶發(fā)送郵件。另外所有轉(zhuǎn)發(fā)的郵件都將受到嚴密的內(nèi)容審計,一些含有涉密內(nèi)容的郵件,將被篩選出來便于保密人員對這些信息的流向進行跟蹤和追查。
核心關(guān)注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://www.oesoe.com/
本文標題:涉密信息系統(tǒng)中的應(yīng)用服務(wù)安全防護解決方案
本文網(wǎng)址:http://www.oesoe.com/html/support/1112156919.html