地市烟草信息安全防护模型的构建与应用

2016-11-16 09:17赖如勤郭翔飞于闽
中国烟草学报 2016年4期
关键词:安全策略烟草行业烟草

赖如勤,郭翔飞,于闽

福建省烟草公司南平市公司,信息中心,福建南平市滨江中路389号 353000

地市烟草信息安全防护模型的构建与应用

赖如勤,郭翔飞,于闽

福建省烟草公司南平市公司,信息中心,福建南平市滨江中路389号 353000

从分析烟草行业信息系统面临的安全威胁入手,在分析P2OTPDR2和WPDRRC信息安全模型优缺点的基础上,构建

适合地市烟草的P2OTWPDRRC信息安全防护模型,以此模型为指导开展信息安全防护实践工作。实践证明,该模型的动态性、多维性、先进性的特点,使信息安全管理人员及决策者在信息安全防护体系建设中,目标更集中,思路更清晰,技术更前瞻,手段更灵活,效果更明显。

信息安全;防护策略;安全模型;P2OTWPDRRC

随着智能手机、PAD等便携式终端的普及和移动互联网带宽的不断提高,烟草行业的移动办公需求越来越迫切,访问终端不断瘦身的技术越来越流行,数据中心和信息系统功能不断强化,信息系统的安全防护策略从传统架构向云计算环境过渡[1-2],烟草行业面临的信息安全威胁变得前所未有地严峻和复杂。如何以创新的思路,采取更加有效的方法落实信息安全防护策略成为当前烟草行业信息安全建设必须考虑和解决的重要课题[3]。

1 烟草行业信息安全威胁分析与防护策略

1.1 信息安全威胁分析

伴随烟草行业信息化从数字烟草到一体化数字烟草的发展,烟草行业在积极推进信息化与烟草产业深度融合的进程中,信息系统面临的安全威胁日益复杂和严峻,表现在三个方面[4]:

(1)信息系统的脆弱性

近年来,烟草行业信息系统承载的政务管理、运营管控、资源管理、监督管理、供应链管理等应用不断增加,系统的复杂度逐步增大;与信息系统有关的行业互联单位有卷烟生产、商业企业、烟叶加工等相关企业,外联单位有银行、税务等业务往来单位;信息系统用户有烟草行业员工、卷烟零售客户、卷烟消费者、烟农及其它社会用户。随着业务需求的增加,系统日益增多和更加开放,系统使用人员更加复杂。同时,由于业务需要,信息系统开发周期缩短和系统测试不足的现象往往造成系统漏洞逐渐增多,所有这些都不可避免地增加了信息系统的脆弱性。

(2)安全威胁的复杂性

来自内部和外部网络存在的诸多风险, 如恶意网站、网上欺诈、病毒侵袭、蠕虫泛滥、木马肆虐、黑客攻击、数据窃听、信息拦截、拒绝服务、恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等安全威胁不可避免且攻击手段更加专业和容易,所有这些加在一起使烟草行业信息安全威胁变得日益复杂[5]。

(3)安全威胁的多样性

伴随智能手机、PAD等便携式终端的普及和移动互联网带宽的不断提高,原有的有线网络边界日益淡化,网络边界的不确定性对网络信息安全构成严重的威胁[6];移动办公应用逐渐增多,数据中心功能日益强大,访问终端逐步瘦身的BYOD(Become Your Office Device)应用成为可能,催生了云计算与大数据技术在烟草行业内的广泛应用,信息系统的价值日益集中到数据中心[7]。所有这些新技术的应用使信息安全面临的威胁变得更加严峻和多样。

1.2 信息安全防护策略要求

为适应新形势下的信息安全要求,国家烟草专卖局于2014年制定了适合烟草行业发展和业务实际的《烟草行业信息化发展规划(2014—2020年)》 (简称为CT-155规划),提出信息化决策、架构与标准、建设与实施、运维与服务、网络安全五大保障体系,并对物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等方面的目标要求进行了全面阐述。信息安全防护的总体策略是“分级分域、整体保护、积极预防、动态管理。”这是符合新时期烟草行业信息化发展特点的总体策略[8-10]。

基于目前烟草行业信息安全面临的威胁及国家烟草专卖局提出的信息安全防护总体策略要求,在落实安全策略时不能停留在传统思路上,必须与时俱进、群策群力、积极应对,有效构建新形势下的信息安全防护模型[11]。

2 常见信息安全防护模型

信息安全防护模型经历了由静态安全模型到动态可适应安全模型的演变。静态安全模型主要针对单机系统制定,无法完全反映分布式的、动态变化的网络信息安全问题。PDR( 保护、检测、响应)、PPDR(策略、保护、检测、响应) 、PDRR( 保护、检测、响应、恢复)、P2OTPDR2和WPDRRC等动态可适应安全模型主要是应对来自网络的破坏与攻击,其基本思想是认可安全风险的存在,绝对安全与绝对可靠的网络信息系统是不现实的,在尽最大可能消灭信息系统漏洞的同时,更重要的是强调及时发现攻击行为,实时消除安全风险[12]。

2.1 P2OTPDR2模型

P2OTPDR2模型即Policy(策略)、People(人),Operation(操作),Technology(技术),Protection(保护)、Detection(检测),Response(响应)和Restore(恢复),模型分为三个层次,如图1所示。

图1 P2OTPDR2模型层次关系图Fig. 1 Hierarchy diagram of P2OTPDR2 model

其中,核心层是安全策略,在整个安全体系的设计、实施、维护和改进过程中都起着指导作用,是一切信息安全实践活动的方针和指南。模型中间层体现了信息安全三个基本要素,即人、技术和操作,构成了整个安全体系的骨架,从本质上讲,安全策略的全部内容就是对这三个要素的阐述,三个要素中,人是唯一具有能动性的,是第一位的。在模型的外围,是构成信息安全完整功能的四个环节,即防护、检测、响应、恢复,信息安全三要素在这四个环节中都有渗透,并最终表现出信息安全完整的目标形态[13]。

2.2 WPDRRC模型

WPDRRC 信息安全模型是我国863信息安全专家组提出的适合中国国情的信息安全保障体系建设模型,WPDRRC即Warning(预警)、Protection(防护)、Detection(检测)、Response(响应)、Restore(恢复)、Counterattack(反击)。WPDRRC模型是在PDRR模型的前后增加了预警和反击功能,构成六个环节和三大要素统一体,如图2所示。

图2 WPDRRC模型层次关系图Fig. 2 Hierarchy diagram of WPDRRC model

其中六个环节包括预警、保护、检测、响应、恢复和反击,具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。三大要素包括人、策略和技术,人是核心,策略是桥梁,技术是保证,落实在WPDRRC六个环节的各个方面,将安全策略变为安全现实。

3 地市烟草P2OTWPDRRC信息安全防护模型的构建与应用

3.1 地市烟草信息安全防护模型的构建

通过比较P2OTPDR2模型和WPDRRC 模型的特点可看出,WPDRRC模型在安全功能方面,前面增加了预警(Warning),后面增加了反击(Counterattack),使防御体系具有较强的时序性、可控性和协作性,突出了网络信息安全要从“事前”(攻击发生前)的入侵预警+安全防护、“事中”(攻击发生时)的动态检测+实时响应、“事后”(攻击发生后)的灾难恢复+精确反击三方面全程考虑。强调在加强安全防护的同时,还要形成对攻击威胁的快速反应;在提高网络信息系统抗击能力的同时,更突出系统被攻陷后的恢复和反击能力;在闭环控制下形成反馈机制的同时,更要注重网络信息系统防御能力的动态提升。从逻辑层次上,WPDRRC是以WPD(预警、防护、检测)实现积极主动防御,以RRC(响应、恢复、反击)实现系统坚固防御,六种技术手段轮式往复,构成了一个具有闭环控制机制的网络纵深防御信息安全模型[14]。

但是,WPDRRC模型的三大要素是人、策略和技术,其中“人”是内层,是基座和核心;“策略”包括法律、法规、制度和管理,是中间层;“技术”是外层,落实在WPDRRC六个环节的各个方面。该模型更加注重宏观上指导信息安全保障体系的建设,微观上推动具体的技术、政策、管理、法规、标准、产业发展和人员素质的发展和提高。地市烟草处于行业信息网络的末端,根据行业信息安全分级分域的策略要求,应该以贯彻落实信息安全防护策略为主,更强调微观;同时,地市级烟草信息管理人员技术水平、从业经验有限,如果过于强调“人”的核心地位,显然会更不利于安全策略的有效落实。P2OTPDR2模型强调在“策略”的核心指导下,三个要素(人、技术、操作)紧密结合协同作用来实现安全功能,这更符合地市烟草信息安全体系建设的实际需要。

结合P2OTPDR2和WPDRRC两种动态模型的优缺点,同时结合地市烟草的业务实际,建立地市烟草信息安全防护模型为P2OTWPDRRC,即Policy(策略)、People(人)、Operation(操作)、Technology(技术)、Warning(预警)、Protection(防护)、Detection(检测)、Response(响应)、Restore(恢复)、和Counterattack(反击)。图3所示。

图3 P2OTWPDRRC模型层次关系图Fig. 3 Hierarchy diagram of P2OTWPDRRC model

P2OTWPDRRC模型的核心思想是以主管部门制定的安全策略为核心,通过对人员组织、安全技术以及运行操作这三个支撑体系的综合管理,以WPD(预警、防护、检测)技术实现积极主动防御,以RRC(响应、恢复、反击)技术实现系统坚固防御,六种技术手段循环往复,构成了一个具有闭环控制机制的纵深防御信息安全体系。

3.2 P2OTWPDRRC模型体系结构

P2OTWPDRRC模型即策略、人、操作、技术、预警、防护、检测、响应、恢复、反击,在地市烟草的应用可以归纳为:以安全策略为指导,对人员、技术和操作进行综合管理,动态利用预警、防护、检测、响应、恢复和反击等技术手段,实现对信息系统的完整保护,能够较为全面地实现烟草行业信息安全规划提出的分级分域、整体保护、积极预防、动态管理的安全防护策略。其体系结构如图4所示。

图4 P2OTWPDRRC模型体系示意图Fig. 4 Schematic diagram of P2OTWPDRRC model

3.2.1 安全策略

对地市烟草而言,安全策略主要来自上级主管部门制定的策略、标准、指南及规范等,同时包括国家相关法律法规、行业规范及标准要求,部分为本级单位结合业务实际制定的安全策略及规章制度。

3.2.2 人员管理

包括对本单位IT技术人员、信息系统用户、合作伙伴及厂家服务人员的管理,组织结构、角色与权责分配(包括日常及项目管理的组织结构),同时包括技术顾问团队的人员选择,IT管理人员的上岗及离岗教育、技术培训、日常工作管理,信息系统使用人员的培训,安全意识教育等。

3.2.3 技术管理

相关技术标准、规范的整理和归类,产品技术与解决方案的选型,测试规范的制定,技术更新、淘汰机制、应急演练机制建设,同时也包括系统运行维护管理制度、安全管理制度、业务系统使用规范的建设等。

3.2.4 操作管理

对信息系统的所有操作都应得到有效管理,包括网络管理员的配置变更,系统管理员的配置更改、系统升级,安全审计员的日志审计等,也包括对服务商技术人员的维护管理操作、巡检操作等。

3.2.5 技术手段

(1)预警环节

一是定期和不定期对系统进行风险评估,及时掌握信息系统安全面临的风险信息,进而采取必要的处置措施;二是通过分析各类日志、审计系统产生的报表,如数据库审计系统、数据备份日志,漏洞扫描系统等来预判可能的风险;三是通过收集行业安全信息、权威机构发布的系统漏洞报告等,及时发现系统中可能的安全隐患;四是通过采用多检测点数据收集和智能化的数据分析方法,检测是否存在某种恶意的攻击行为,并评测攻击的威胁程度、攻击的本质、范围和起源,同时预测攻击方可能的行动。

(2)保护环节

根据国家及行业制定的规范,在物理层、网络层、系统层、应用层及访问终端上采取一系列的保护措施,包括识别、认证、授权、访问控制、数据加密等来实现数据的保密性,完整性、可用性、可控性和不可否认性。通过部署网络防火墙、访问准入系统、内网安全管理及补丁分发系统、存储介质与文档安全管理系统、网络防病毒系统、入侵保护系统(IPS)等软硬件设施,结合日志分析、安全加固、紧急响应等安全服务,实现对信息系统全方位的保护。

(3)检测环节

检测是保证及时发现攻击行为,为及时响应提供可能的关键环节,检测的目的是发现网络攻击,检测本地网络存在的非法信息流以及安全漏洞,从而有效地阻止网络攻击。使用基于网络和主机的入侵检测系统(IDS),并对检测系统实施隐蔽技术,以防止黑客发现防护手段进而破坏监测系统,及时发现攻击行为,为响应赢得时间。主要用到的技术有入侵检测技术、网络实时监控技术和网络安全扫描技术、用户上网行为审计、设备管理日志审计、数据库审计等。

(4)响应环节

对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延,力求系统尚能提供正常服务。使用实时响应阻断系统、攻击源跟踪系统、取证系统和必要的反击系统来确保响应的准确、有效和及时,预防同类事件的再次发生并为捕获攻击者提供可能,为抵抗黑客入侵提供有效的保障。

(5)恢复环节

宗旨是及时恢复系统,使系统能尽快正常地对内和对外提供服务,及时恢复是降低网络攻击造成损失的有效途径。采用设备冗余、双机热备、服务器集群、虚拟化技术、数据备份、网络备份等技术,结合信息系统安全等级保护管理体系,实现意外情况下网络通信和业务应用的快速恢复。

(6)反击环节

主要是收集整理各类日志,保留证据以便后期采取行政或司法诉讼等手段,对攻击者进行反击,可能的情况下也可以采用一些高技术手段和工具,对网络攻击者进行反击。网络反击是综合运用各种网络攻击手段对网络攻击者进行攻击,迫使其停止攻击。这些攻击手段包括探测类攻击、阻塞类攻击、漏洞类攻击、控制类攻击、欺骗类攻击和病毒类攻击。网络反击的实施需要慎重,必须在遵守道德和国家法律的前提下进行。

3.3 实践与成效

通过三个模型的比较,可以清晰地看出,地市烟草如果以P2OTPDR2模型为指导,缺少Warning(预警)、Counterattack(反击),烟草业务系统安全运行得不到保障,信息系统安全防护得不到落实。如果以WPDRRC模型为指导思想,则缺少了以安全策略为核心,强调以“人”为本,各项规章管理制度、技术措施等以“人”为中心去制定和实施,最后要么是制定的制度规范不够完善,要么是制度的落实没法到位,在管理制度的建设和落实上感觉周而复始但工作还是处于原点。

3.3.1 P2OTWPDRRC模型应用实践

建立P2OTWPDRRC模型后,将信息安全管理从大类上划分成人员管理、技术管理和操作管理,并以安全策略为核心开展信息安全管理工作,使信息安全管理人员工作思路更加清晰明确,完善规章制度的方向更集中,工作更主动,落实更到位,信息安全得到全面保障。工作方案如下:

(1)设立专业管理组。将现有信息中心相关人员划分为信息安全技术管理和操作管理两个组,各设一名责任组长。技术管理组主要负责技术方案规划、安全预警情报收集等,操作管理组主要负责系统维护管理、用户使用培训等。各组成员自身业务技能水平的提高由其组长负责抓落实。

(2)组建顾问团队。从相关信息化项目合作厂商、集成商、服务商、上级及兄弟单位信息部门中选出人员组建顾问团队。技术管理及操作管理人员与顾问团队成员结对,根据工作需要通过QQ、微信、短信、电话等手段加强联系沟通,及时了解业界动态,学习业务知识技能,交流防护工作经验,在必要的情况下邀请顾问团队专业人员到本单位现场交流或培训。

(3)总结工作成果。阶段性总结各组的工作成效,及时将上级相关会议精神、文件要求、标准规范、工作方法等有中长期指导意义的重要内容整理加入下一阶段信息安全防护策略文件中,在条件成熟时邀请顾问团队核心成员共同制定或修改安全策略文件,将修改完善后的信息安全策略文件作为执行文件开展信息安全管理工作。

3.3.2 P2OTWPDRRC模型应用成效

按照P2OTWPDRRC模型工作方案,笔者单位于2014年3月制订完成信息安全策略文件(2014版),2015年按照相关文件制度要求及业务发展需要修订完善了信息安全策略文件(2015版),依此安全策略文件为指导,信息安全管理工作取得明显成效。

(1)安全管理员的工作主动性和目的性明显提高。表现为管理员主动学习信息安全知识和技能,自觉分析防火墙、IPS、防病毒网关、审计运维等设备的安全日志报表,积极与对口顾问团队成员沟通交流。工作成效体现在安全预警采集的数量和安全策略改进的质量明显提升,提高了日常维护管理的工作效率。安全管理员主动参加专项技术培训,现场专项技术交流次数也由过去一年不到2次增加到现在平均每两个月至少1次;信息安全管理员对本单位信息系统操作使用人员的安全培训由过去的领导安排变成现在安全管理员主动上门培训,改变了信息安全由原来只有信息中心抓安全变为现在单位上下人人懂安全。

(2)新技术推广应用的速度和成效明显提升。①终端安全方面,抛弃以前终端主机各自管理的方式,以P2OTWPDRRC模型安全策略为核心指导,着重以Policy(策略)及Protection(防护)为主进行防护,采用“域”控思想,从安全域边界和系统功能角度出发,规范帐号口令的分配管理,加强系统补丁分发部署,强化人员安全技能培训。推广部署桌面云系统,通过制定统一的安全策略,有效杜绝用户在PC上私装软件、私接互联网、私自重装系统等不规范行为,在保证终端安全的同时,PC维护工作量降低了70%。②物理安全方面,随着业务的发展,之前的数据中心机房布线显得混乱,标签质量差,时间久了出现褪色、损坏等现象,根据P2OTWPDRRC模型以Technology(技术)、Operation(操作)为指导,数据中心机房采用智能综合布线系统,对光纤跳线、RJ45跳线等进行电子化标识,完全杜绝人为管理不善造成接线错误的情况。③网络安全方面,按照Warning(预警)、Response(响应)、Restore(恢复)的指导,同时依据安全域划分的原则,摒除“路由—交换—终端”的思想,将不同的业务系统部署在不同的业务分区,对各分区分别部署对应等级的安全防护设备和策略。如对核心业务服务器区部署第二代防火墙系统,实现L2—L7层访问控制与攻击防御;对访问业务区的流量进行限制,包括流量控制,端口限制等;对网络中的所有流量进行应用层的安全分析,防范安全威胁事件的发生,实现信息安全等级保护。④应用安全方面,以往服务器是交给第三方开发人员和内部开发工程师进行维护和管理,但往往会导致出现事故时责任无法追究,现在以Detection(检测)为指导,着重落实终端审计以及资产服务器审计。通过部署数据库审计系统,实现审计系统与认证系统的联动;部署运维审计系统,实现远程维护的集中授权,对维护操作自动记录,对误操作能快速还原等策略;通过实施ITIL统一运维管理平台,实现对重要服务器、网络设备、应用系统、数据库运行在线实时监控和配置变更管理,防范于未然,同时实现对故障维护事件的标准化、规范化服务,提高运维质量和效率。

P2OTWPDRRC模型是充分结合地市烟草实际,将P2OTPDR2和WPDRRC模型进行有机融合后构建的,经实践证明该模型符合地市烟草信息安全防护特点,以其为指导可有效开展地市烟草信息安全体系建设。

4 结语

信息安全防护是一项动态变化的系统工程,实践证明,P2OTWPDRRC安全防护模型能适应信息安全环境的变化,又适合地市烟草实际,可以作为信息安全体系建设的指导思想,促进各类新技术、新工具与烟草产业的融合应用,实现从不同角度、不同层次进行安全防护,确保它的有效性和先进性,从而确保烟草行业信息安全防护总策略的有效落实。但随着业务和技术的发展,模型是动态的,要在实践中不断完善,以不断适应行业信息安全防护的要求[15]。

[1]熊金波,姚志强,马建峰,等.云计算环境中的组合文档模型及其访问控制方案[J].西安交通大学学报,2014(2):25-31.XIONG Jinbo,YAO Zhiqiang,MA Jianfeng,et al.A composite document model and its access control scheme in cloud computing[J].Journal of Xi’an Jiaotong University,2014(2):25-31.

[2]薄明霞,陈军,王渭清.云计算安全体系架构研究[J].信息网络安全,2011(8):79-81.BO Mingxia,CHEN Jun,WANG Weiqing.Study of the system architecture of cloud security.Netinfo Security,2011(8):79-81.

[3]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1):121-124.PENG Jun,GAO Jun.Research on Computer Network Information Security and Protection Strategy[J].Computer& Digital Engineering,2011(1):121-124.

[4]肖峰.烟草信息安全风险分析及策略控制[J].现代商业,2015(23):53-54.XIAO Feng.Tobacco information security risk analysis and control strategy[J].Modern Business,2015(23):53-54.

[5]邓萍丽,朱斌红,唐春燕,等.信息安全威胁及安全防范策略综述[J].电子产品可靠性与环境试验,2014(2):60-64.DENG Pingli,ZHU Binhong,TANG Chunyan, et al.Analysis of the information security threats and the security policy[J].Electronic Product Reliability and Environmental Testing,2014(2):60-64.

[6]王黎璐,王鸿宇.移动互联网安全分析[C]//第28次全国计算机安全学术交流会.2013.WANG Lilu,WANG Hongyu.Analysis of mobile internet security[C]//The twenty-eighth National Conference on computer security.2013:91-94.

[7]王恩东, 张东, 亓开元. 融合架构云数据中心:概念、技术与实践[J].信息通讯技术, 2015(2):31-36.WANG Endong, ZHANG Dong, QI Kaiyuan. Smart data center:Concepts, technologies and practices[J].Information and Communications Technologies,2015(2):31-36.

[8]GB/T 22239-2008信息安全技术 信息系统安全等级保护基本要求[S].GB/T 22239-2008 Information security technology Basic requirements for information system security level protection[S].

[9]GB/T 25058-2010信息安全技术 信息系统安全等级保护实施指南[S].GB/T 25058-2010 Information security technology Guide for the implementation of information system security level protection[S].

[10]GB/T 25070-2010信息安全技术 信息系统等级保护安全设计技术要求[S].GB/T 25070-2010 Information security technology Technical requirements for safety design of information system level protection[S].

[11]刘国庆,闫桂林.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2015(8):223-223.LIU Guoqing,YAN Guilin. Research on computer network information security and protection strategy[J].Electronic Technology & Software Engineering,2015(8):223-223.

[12]李尧.从PDR模型的发展过程看信息安全管理[J].电子产品可靠性与环境试验,2012(04):35-37.LI Yao.Information security management study from the view point of PDR model development[J].Electronic Product Reliability and Environmental Testing,2012(04):35-37.

[13]左锋.信息安全体系模型研究[J].信息安全与通信保密,2010(1):70-72.ZUO Feng.Information Security System Model[J].Information Security and Communications Privacy,2010(1):70-72.

[14]姚传军.WPDRRC信息安全模型在安全等级保护中的应用[J].光通信研究,2010(5):27-29.YAO Chuanjun.Applications of WPDRRC information security model in multi-level security protection[J].Study on Optical Communications,2010(5):27-29.

[15]胡坤,刘镝,刘明辉.大数据的安全理解及应对策略研究[J].电信科学,2014(2):112-117.HU Kun, LIU Di, LIU Minghui.Research on security connotation and response strategies for big data[J].Telecommunications Science,2014(2):112-117.

Construction and application of information security protection model in tobacco companies at prefectural and municipal level

LAI Ruqin, GUO Xiangfei, YU Min
Information Centre, Fujian Nanping Municipal Tobacco Company, Nanping 353000, China

Based on analysis of advantages and disadvantages of P2OTPDR2 and WPDRRC information security model, P2OTWPDRRC information security protection model for tobacco companies at prefectural and municipal level was constructed. This model was proved to have dynamic, multi-dimensional, and advanced features, making information security management and decision makers more focused on goals and clear-minded and rendering them more advanced and fl exible tools in the construction of information security protection system,which delivered more obvious and better results.

information security; protection policy; security model; P2OTWPDRRC

赖如勤,郭翔飞,于闽. 地市烟草信息安全防护模型的构建与应用[J]. 中国烟草学报,2016,22(4)

赖如勤(1969—),研究生,工程师,主要研究方向为信息技术应用及管理,Email:423853967@qq.com

2016-03-16

:LAI Ruqin, GUO Xiangfei, YU Min. Construction and application of information security protection model in tobacco companies at prefectural and municipal level[J]. Acta Tabacaria Sinica, 2016, 22(4)

猜你喜欢
安全策略烟草行业烟草
试论新形势下做好烟草行业纪检监察工作的对策分析
浅谈烟草行业网络安全及其防范策略
基于飞行疲劳角度探究民航飞行员飞行安全策略
CORESTA 2019年SSPT联席会议关注新烟草、吸烟行为研究和雪茄烟
多媒体教学服务器限制访问的一种措施
一种防火墙安全策略冲突检测方法*
关于强化烟草行业市场管理的优化策略
浅析涉密信息系统安全策略
烟草依赖的诊断标准
基于烟草行业IT资产风险管理的未知威胁安全研究