政務云安全設計方案_第1頁
政務云安全設計方案_第2頁
政務云安全設計方案_第3頁
政務云安全設計方案_第4頁
政務云安全設計方案_第5頁
已閱讀5頁,還剩92頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、 Page * MERGEFORMAT 97政務云安全設計方案目錄 TOC o 1-3 h z u HYPERLINK l _Toc504767926 一、 項目概述 PAGEREF _Toc504767926 h 7 HYPERLINK l _Toc504767927 1.1 建設目標 PAGEREF _Toc504767927 h 7 HYPERLINK l _Toc504767928 1.2 設計原則 PAGEREF _Toc504767928 h 7 HYPERLINK l _Toc504767929 1.3 參考依據 PAGEREF _Toc504767929 h 8 HYPERLI

2、NK l _Toc504767930 二、 總體設計架構 PAGEREF _Toc504767930 h 10 HYPERLINK l _Toc504767931 2.1 總體框架設計 PAGEREF _Toc504767931 h 10 HYPERLINK l _Toc504767932 2.2 政務外網安全架構設計 PAGEREF _Toc504767932 h 11 HYPERLINK l _Toc504767933 2.3 政務內網安全架構設計 PAGEREF _Toc504767933 h 13 HYPERLINK l _Toc504767934 2.4 政務內外網擺渡區(qū)架構設計 P

3、AGEREF _Toc504767934 h 15 HYPERLINK l _Toc504767935 2.5 政務內外網架構總體設計(含縣區(qū)) PAGEREF _Toc504767935 h 16 HYPERLINK l _Toc504767936 三、 安全體系設計 PAGEREF _Toc504767936 h 16 HYPERLINK l _Toc504767937 3.1 總體安全策略 PAGEREF _Toc504767937 h 16 HYPERLINK l _Toc504767938 3.2 網絡安全 PAGEREF _Toc504767938 h 18 HYPERLINK l

4、 _Toc504767939 3.2.1 網絡結構安全 PAGEREF _Toc504767939 h 18 HYPERLINK l _Toc504767940 3.2.2 網絡安全審計 PAGEREF _Toc504767940 h 19 HYPERLINK l _Toc504767941 3.2.3 網絡訪問控制 PAGEREF _Toc504767941 h 19 HYPERLINK l _Toc504767942 3.2.4 邊界完整性檢查 PAGEREF _Toc504767942 h 20 HYPERLINK l _Toc504767943 3.2.5 入侵防范 PAGEREF _

5、Toc504767943 h 20 HYPERLINK l _Toc504767944 3.2.6 惡意代碼防范 PAGEREF _Toc504767944 h 21 HYPERLINK l _Toc504767945 3.2.7 網絡設備防護 PAGEREF _Toc504767945 h 22 HYPERLINK l _Toc504767946 3.3 主機安全 PAGEREF _Toc504767946 h 23 HYPERLINK l _Toc504767947 3.3.1 身份鑒別 PAGEREF _Toc504767947 h 24 HYPERLINK l _Toc50476794

6、8 3.3.2 訪問控制 PAGEREF _Toc504767948 h 24 HYPERLINK l _Toc504767949 3.3.3 安全審計 PAGEREF _Toc504767949 h 25 HYPERLINK l _Toc504767950 3.3.4 剩余信息保護 PAGEREF _Toc504767950 h 26 HYPERLINK l _Toc504767951 3.3.5 入侵防范 PAGEREF _Toc504767951 h 26 HYPERLINK l _Toc504767952 3.3.6 惡意代碼防范 PAGEREF _Toc504767952 h 27

7、HYPERLINK l _Toc504767953 3.3.7 資源控制 PAGEREF _Toc504767953 h 28 HYPERLINK l _Toc504767954 3.4 應用安全 PAGEREF _Toc504767954 h 28 HYPERLINK l _Toc504767955 3.4.1 身份鑒別 PAGEREF _Toc504767955 h 28 HYPERLINK l _Toc504767956 3.4.2 訪問控制 PAGEREF _Toc504767956 h 29 HYPERLINK l _Toc504767957 3.4.3 安全審計 PAGEREF _

8、Toc504767957 h 30 HYPERLINK l _Toc504767958 3.4.4 剩余信息保護 PAGEREF _Toc504767958 h 30 HYPERLINK l _Toc504767959 3.4.5 通信完整性 PAGEREF _Toc504767959 h 31 HYPERLINK l _Toc504767960 3.4.6 通信保密性 PAGEREF _Toc504767960 h 31 HYPERLINK l _Toc504767961 3.4.7 抗抵賴 PAGEREF _Toc504767961 h 32 HYPERLINK l _Toc5047679

9、62 3.4.8 軟件容錯 PAGEREF _Toc504767962 h 32 HYPERLINK l _Toc504767963 3.4.9 資源控制 PAGEREF _Toc504767963 h 33 HYPERLINK l _Toc504767964 3.5 數據安全 PAGEREF _Toc504767964 h 34 HYPERLINK l _Toc504767965 3.5.1 數據傳輸安全 PAGEREF _Toc504767965 h 34 HYPERLINK l _Toc504767966 3.5.2 數據完整性與保密性 PAGEREF _Toc504767966 h 3

10、4 HYPERLINK l _Toc504767967 3.5.3 數據備份與恢復 PAGEREF _Toc504767967 h 35 HYPERLINK l _Toc504767968 3.6 安全產品部署 PAGEREF _Toc504767968 h 37 HYPERLINK l _Toc504767969 四、 總體實施方案概述 PAGEREF _Toc504767969 h 38 HYPERLINK l _Toc504767970 4.1 項目管理 PAGEREF _Toc504767970 h 38 HYPERLINK l _Toc504767971 4.1.1 項目整體管理 P

11、AGEREF _Toc504767971 h 38 HYPERLINK l _Toc504767972 4.1.2 項目管理范圍 PAGEREF _Toc504767972 h 40 HYPERLINK l _Toc504767973 4.1.3 項目進度管理 PAGEREF _Toc504767973 h 41 HYPERLINK l _Toc504767974 4.1.4 項目成本管理 PAGEREF _Toc504767974 h 43 HYPERLINK l _Toc504767975 4.1.5 項目質量管理 PAGEREF _Toc504767975 h 43 HYPERLINK

12、l _Toc504767976 4.1.6 項目人力資源管理 PAGEREF _Toc504767976 h 46 HYPERLINK l _Toc504767977 4.1.7 項目溝通管理 PAGEREF _Toc504767977 h 47 HYPERLINK l _Toc504767978 4.1.8 文檔與配置管理 PAGEREF _Toc504767978 h 48 HYPERLINK l _Toc504767979 4.1.9 項目變更管理 PAGEREF _Toc504767979 h 49 HYPERLINK l _Toc504767980 4.1.10 信息系統(tǒng)安全管理 P

13、AGEREF _Toc504767980 h 50 HYPERLINK l _Toc504767981 4.1.11 項目風險管理 PAGEREF _Toc504767981 h 51 HYPERLINK l _Toc504767982 4.1.12 項目驗收管理 PAGEREF _Toc504767982 h 52 HYPERLINK l _Toc504767983 4.2 建設范圍及內容 PAGEREF _Toc504767983 h 52 HYPERLINK l _Toc504767984 4.3 項目管理組織機構 PAGEREF _Toc504767984 h 53 HYPERLINK

14、 l _Toc504767985 4.3.1 項目組織計劃涉及的內容 PAGEREF _Toc504767985 h 53 HYPERLINK l _Toc504767986 4.3.2 人員組織架構 PAGEREF _Toc504767986 h 61 HYPERLINK l _Toc504767987 4.4 實施規(guī)劃 PAGEREF _Toc504767987 h 66 HYPERLINK l _Toc504767988 4.4.1 實施環(huán)節(jié)規(guī)劃總表 PAGEREF _Toc504767988 h 66 HYPERLINK l _Toc504767989 4.4.2 設備訂貨及到貨 PA

15、GEREF _Toc504767989 h 66 HYPERLINK l _Toc504767990 4.4.3 詳細實施方案設計 PAGEREF _Toc504767990 h 67 HYPERLINK l _Toc504767991 4.4.4 檢測方案 PAGEREF _Toc504767991 h 69 HYPERLINK l _Toc504767992 五、 技術培訓 PAGEREF _Toc504767992 h 70 HYPERLINK l _Toc504767993 5.1.1 培訓計劃 PAGEREF _Toc504767993 h 70 HYPERLINK l _Toc50

16、4767994 5.1.2 培訓流程 PAGEREF _Toc504767994 h 72 HYPERLINK l _Toc504767995 5.1.3 培訓內容 PAGEREF _Toc504767995 h 72 HYPERLINK l _Toc504767996 5.1.4 培訓方式 PAGEREF _Toc504767996 h 76 HYPERLINK l _Toc504767997 5.1.5 培訓目標 PAGEREF _Toc504767997 h 77 HYPERLINK l _Toc504767998 5.1.6 培訓對象 PAGEREF _Toc504767998 h 7

17、7 HYPERLINK l _Toc504767999 5.1.7 培訓管理 PAGEREF _Toc504767999 h 77 HYPERLINK l _Toc504768000 六、 售后服務方案 PAGEREF _Toc504768000 h 78 HYPERLINK l _Toc504768001 6.1 技術服務機構 PAGEREF _Toc504768001 h 78 HYPERLINK l _Toc504768002 6.2 售后維保服務目標 PAGEREF _Toc504768002 h 80 HYPERLINK l _Toc504768003 6.3 維保服務方式 PAGE

18、REF _Toc504768003 h 80 HYPERLINK l _Toc504768004 6.3.1 遠程支持 PAGEREF _Toc504768004 h 81 HYPERLINK l _Toc504768005 6.3.2 現(xiàn)場支持 PAGEREF _Toc504768005 h 81 HYPERLINK l _Toc504768006 6.3.3 預防性健康檢查方式 PAGEREF _Toc504768006 h 81 HYPERLINK l _Toc504768007 6.3.4 服務響應時間 PAGEREF _Toc504768007 h 81 HYPERLINK l _T

19、oc504768008 6.4 設備保修及故障處理 PAGEREF _Toc504768008 h 82 HYPERLINK l _Toc504768009 6.4.1 設備保修及部件調整 PAGEREF _Toc504768009 h 82 HYPERLINK l _Toc504768010 6.4.2 故障處理及解決時限 PAGEREF _Toc504768010 h 82 HYPERLINK l _Toc504768011 6.4.3 故障反饋 PAGEREF _Toc504768011 h 83 HYPERLINK l _Toc504768012 6.5 預防性健康檢查服務 PAGER

20、EF _Toc504768012 h 83 HYPERLINK l _Toc504768013 6.5.1 巡檢計劃 PAGEREF _Toc504768013 h 83 HYPERLINK l _Toc504768014 6.5.2 巡檢內容 PAGEREF _Toc504768014 h 84 HYPERLINK l _Toc504768015 6.5.3 維護保養(yǎng)時間計劃表 PAGEREF _Toc504768015 h 84 HYPERLINK l _Toc504768016 6.5.4 升級及應急演練服務 PAGEREF _Toc504768016 h 86 HYPERLINK l

21、_Toc504768017 6.5.5 技術咨詢服務 PAGEREF _Toc504768017 h 86 HYPERLINK l _Toc504768018 6.6 廠商配合及服務文檔 PAGEREF _Toc504768018 h 86 HYPERLINK l _Toc504768019 6.6.1 技術服務配合協(xié)調 PAGEREF _Toc504768019 h 86 HYPERLINK l _Toc504768020 6.6.2 服務文檔 PAGEREF _Toc504768020 h 87 HYPERLINK l _Toc504768021 6.7 保密承諾 PAGEREF _Toc

22、504768021 h 87 HYPERLINK l _Toc504768022 七、 實施應急方案 PAGEREF _Toc504768022 h 87 HYPERLINK l _Toc504768023 7.1 應急流程 PAGEREF _Toc504768023 h 87 HYPERLINK l _Toc504768024 7.2 風險分析與預防措施 PAGEREF _Toc504768024 h 88 HYPERLINK l _Toc504768025 7.3 應急處理措施 PAGEREF _Toc504768025 h 89 HYPERLINK l _Toc504768026 八、

23、技術轉移 PAGEREF _Toc504768026 h 90 HYPERLINK l _Toc504768027 8.1 系統(tǒng)集成項目測試計劃編寫規(guī)范 PAGEREF _Toc504768027 h 91 HYPERLINK l _Toc504768028 8.2 項目工作情況周報 PAGEREF _Toc504768028 h 92 HYPERLINK l _Toc504768029 8.3 個人工作情況周報 PAGEREF _Toc504768029 h 93 HYPERLINK l _Toc504768030 8.4 文檔管理 PAGEREF _Toc504768030 h 95項目概

24、述建設目標依照國家相關法律、法規(guī)要求,結合智慧城市業(yè)務、應用、數據、基礎設施等架構的規(guī)劃,以提升信息安全保障能力為總目標,以安全防護和集中監(jiān)控為基礎,以安全檢查、風險評估、等級保護為抓手,以應急機制為保障,適應大數據、云計算和基于公共網絡面向公眾的要求,為許昌電子政務信息化發(fā)展提供有效的信息安全保障。充分調研安全防護現(xiàn)狀,合理規(guī)劃安全域,制訂可具體操作的安全策略,并在充分利用信息安全設施的基礎上,構建信息系統(tǒng)的安全技術體系、安全管理體系與服務體系,形成集防護、檢測、響應、恢復于一體的安全保障體系,保證各系統(tǒng)等信息系統(tǒng)安全穩(wěn)定運行,以滿足智慧城市全方位的安全保護需求。設計原則1.統(tǒng)一規(guī)劃,集約建

25、設:基于電子政務網絡的特點,著眼全局,以統(tǒng)一的規(guī)劃、制度、標準和技術體系對建設和管理加以規(guī)范,同時綜合考慮先進、成熟的技術的利用和未來系統(tǒng)升級拓展的需求,對基礎設施進行集約建設,提高投資效能。2.需求主導,實用高效:緊緊圍繞電子政務工作需求,立足實際,急用先行,突出重點,先易后難,著力建設實用高效的電子政務網絡系統(tǒng)。3.整合資源,創(chuàng)新發(fā)展:加強資源整合,避免重復建設。不斷推進技術、管理和服務創(chuàng)新,實現(xiàn)電子政務網絡可持續(xù)發(fā)展。4.防控結合,保障安全:堅持積極防御、綜合防范的方針,嚴格落實等級保護機制,優(yōu)先采用國產化設備和系統(tǒng),綜合運用信息安全技術,強化電子政務網絡安全措施和管理,做到既確保安全又

26、方便使用。參考依據GB-17859 計算機信息系統(tǒng)安全等級保護劃分準則GBT-22240 信息系統(tǒng)安全保護等級定級指南GBT-22239 信息系統(tǒng)安全等級保護基本要求GBT-25070 信息系統(tǒng)等級保護安全設計技術要求GBT-25058 信息系統(tǒng)安全等級保護實施指南信息系統(tǒng)安全等級保護測評指南GBT-20270 網絡基礎安全技術要求GBT-20271 信息系統(tǒng)通用安全技術要求GBT-21052 信息系統(tǒng)物理安全技術要求GBT-20269 信息系統(tǒng)安全管理要求GBT-20984 信息安全風險評估規(guī)范GAT708 信息系統(tǒng)安全等級保護體系框架總體設計架構總體框架設計根據風險分析、需求分析,結合政務

27、云數據中心實際情況,以國家等級保護三級防護為指導方針,設計出信息安全體系框架,具體如下圖:政務外網安全架構設計安全域劃分:互聯(lián)接入區(qū)、核心交換區(qū)、核心業(yè)務區(qū)、核心數據區(qū)、業(yè)務服務區(qū)與運維管理區(qū)?;ヂ?lián)接入區(qū):用于電子政務外網接入,主干設備采用“口字型”,雙機架構部署,防止單點故障,提高鏈路穩(wěn)定性與可靠性,流量清洗、防火墻、入侵防護系統(tǒng)、防病毒網關采用透明模式部署,鏈路負載均衡設備采用路由模式部署,進行智能選路與DNS解析,設備之間開啟鏈路探測技術,一臺設備故障進行單條鏈路的整體切換,保障業(yè)務持續(xù)穩(wěn)定運行。核心交換區(qū):部署核心交換網絡,旁路部署APT威脅檢測系統(tǒng),通過端口鏡像方式采集全網流量,針對

28、惡意代碼與未知威脅數據進行檢測,當發(fā)現(xiàn)威脅時,及時告警并通過與入侵防護系統(tǒng)聯(lián)動,進行入侵威脅阻斷。業(yè)務服務區(qū):部署統(tǒng)一門戶與部分對外提供服務的前置系統(tǒng)。雙機架構,透明串行部署WAF,針對SQL注入、XSS跨站等針對http/https應用系統(tǒng)的攻擊代碼進行檢測并阻斷,實時監(jiān)控后臺門戶服務器的健康狀態(tài),形成詳細的報表。部署網頁防篡改系統(tǒng),針對動、靜態(tài)頁面進行保護,防止頁面篡改造成不良影響。旁路部署SSL VPN系統(tǒng),針對遠程接入業(yè)務與需求,提供身份鑒別、數據加密并能夠與堡壘機進行聯(lián)動,實現(xiàn)外部遠程加密運維調試。運維管理區(qū):旁路部署運維堡壘主機、漏洞掃描系統(tǒng)與日志審計系統(tǒng)。堡壘主機用于運維管理與審

29、計,漏洞掃描進行主機、中間件、應用與數據庫掃描,并提供漏洞修補建議方案。日志審計用于采集前端網絡設備、安全設備、主機、應用與數據庫日志系統(tǒng),進行日志規(guī)范化,形成日志記錄并針對違反安全規(guī)則的日志信息進行預警。核心業(yè)務區(qū):旁路部署業(yè)務網審計系統(tǒng),實現(xiàn)“人-應用-中間件”全方位審計機制,監(jiān)測業(yè)務操作數據流量,監(jiān)測違規(guī)與惡意業(yè)務操作行為并及時預警。政務內網安全架構設計安全域劃分:內網接入區(qū)、核心交換區(qū)、核心業(yè)務區(qū)、核心數據區(qū)、終端用戶區(qū)與運維管理區(qū)?;ヂ?lián)接入區(qū):用于電子政務內網接入,主干設備采用“口字型”,雙機架構部署,防止單點故障,提高鏈路穩(wěn)定性與可靠性,防火墻、入侵防護系統(tǒng)采用透明模式部署,設備之

30、間開啟鏈路探測技術,一臺設備故障進行單條鏈路的整體切換,保障業(yè)務持續(xù)穩(wěn)定運行。核心交換區(qū):部署核心交換網絡,旁路部署APT威脅檢測系統(tǒng),通過端口鏡像方式采集全網流量,針對惡意代碼與未知威脅數據進行檢測,當發(fā)現(xiàn)威脅時,及時告警并通過與入侵防護系統(tǒng)聯(lián)動,進行入侵威脅阻斷。終端用戶區(qū):部署統(tǒng)一的內網終端安全控制系統(tǒng),實現(xiàn)網絡準入、非法外聯(lián)、軟件與補丁分發(fā),外設控制、介質管理、終端行為審計等功能。運維管理區(qū):旁路部署運維堡壘主機、漏洞掃描系統(tǒng)、日志審計系統(tǒng)、終端管理服務器端與大數據云安全管理監(jiān)控平臺。堡壘主機用于運維管理與審計,漏洞掃描進行主機、中間件、應用與數據庫掃描,并提供漏洞修補建議方案。日志審

31、計用于采集前端網絡設備、安全設備、主機、應用與數據庫日志系統(tǒng),進行日志規(guī)范化,形成日志記錄并針對違反安全規(guī)則的日志信息進行預警。大數據云安全管理監(jiān)控平臺,將各自獨立的安全設備組成為一個有機的整體,通過基于資產管理的事件關聯(lián)分析和管理,及時發(fā)現(xiàn)安全風險、安全事件和業(yè)務安全隱患,并結合安全策略和安全知識的管理,提供多種安全響應機制,從而使得客戶能夠實時掌控網絡的安全態(tài)勢,與各類安全設備形成一個完整的安全保障體系,從而實現(xiàn)了高效、全面的網絡安全防護、檢測和響應。它完全具備監(jiān)控、預警、響應、追蹤等功能,并具備可審計功能,即對內部安全管理人員的相關操作進行日志記錄。核心業(yè)務區(qū):旁路部署虛擬化安全防護系統(tǒng)

32、,將虛擬化內部“東西”向數據流量牽引至物理機外部,利用已部署的安全產品進行惡意代碼檢測與預警,防止物理機內部虛機之間傳輸惡意代碼流量。核心數據區(qū):旁路部署數據庫審計系統(tǒng),針對數據庫操作流量進行安全檢測與控制,防止違規(guī)數據操作指令下發(fā)并形成詳細的數據庫操作審計記錄,做到事后責任的精確追溯。政務內外網擺渡區(qū)架構設計部署業(yè)務需要電子政務內外網進行定向的數據傳輸與同步,設計如下內外網數據擺渡區(qū):防火墻:邊界訪問控制設備,防止由外網發(fā)起的未授權或違規(guī)的向內網訪問的數據流量。入侵檢測系統(tǒng):配置兩路監(jiān)聽授權,旁路部署方式進行應用層入侵威脅檢測,當檢測到應用層威脅數據報文時,通過與防火墻系統(tǒng)聯(lián)動,進行數據傳輸

33、阻斷,形成七層安全防護體系。網絡審計系統(tǒng):針對內外網之間的應用訪問與數據操作行為進行全面審計記錄,當檢測違規(guī)應用數據操作行為及時記錄并預警。單向導入系統(tǒng):針對數據出入內網,各部署一套單向導入系統(tǒng),進行數據格式與內容過濾,只允許在前置系統(tǒng)與后置系統(tǒng)之間的定向UDP訪問與文件傳輸。安全隔離與信息交換系統(tǒng):針對部分需雙向進行TCP數據傳輸的業(yè)務系統(tǒng),通過安全隔離與信息交換系統(tǒng)進行授權數據訪問并進行數據格式規(guī)范與內容過濾。政務內外網架構總體設計(含縣區(qū))針對縣區(qū)接入機房,通過部署防火墻與入侵防御系統(tǒng)形成七層全訪問防護體系。防火墻:邊界訪問控制設備,路由模式部署,防止未授權訪問,過濾違規(guī)數據報文并通過標

34、準的syslog向市級中心的日志審計系統(tǒng)進行日志信息上報。;入侵防護系統(tǒng):透明串行部署,針對應用層數據進行深度代碼檢查,發(fā)現(xiàn)應用層攻擊代碼進行阻斷并形成詳細的報表記錄。安全體系設計根據風險分析中提出的防護策略,在整體保障框架的指導下,本節(jié)將就具體的安全技術措施、安全管理措施與服務措施來設計安全體系保障方案,以滿足相應等級的基本安全保護能力??傮w安全策略遵循國家、地方相關法規(guī)和標準;貫徹等級保護和分域保護的原則;管理與技術并重,互為支撐,互為補充,相互協(xié)同,形成有效的綜合防范體系;充分依托已有的信息安全基礎設施,加快、加強信息安全保障體系建設。第三級安全的信息系統(tǒng)具備對信息和系統(tǒng)進行基于安全策略

35、強制的安全保護能力。在技術策略方面,第三級要求按照確定的安全策略,實施強制性的安全保護,使數據信息免遭非授權的泄露和破壞,保證較高安全的系統(tǒng)服務。這些安全技術主要包括物理層、網絡層、系統(tǒng)層、應用層、數據層的以下內容:對計算機、網絡的設備、環(huán)境和介質采用較嚴格的防護措施,確保其為信息系統(tǒng)的安全運行提供硬件支持,防止由于硬件原因造成信息的泄露和破壞;通過對政務云內各組成部分采用網絡安全監(jiān)控、安全審計、數據、設備及系統(tǒng)的備份與恢復、集中統(tǒng)一的病毒監(jiān)控體系、兩種鑒別方式組合實現(xiàn)的強身份鑒別、細粒度的自主訪問控制、滿足三級要求的操作系統(tǒng)和數據庫、較高強度密碼支持的存儲和傳輸數據的加密保護、客體重用等安全

36、機制,實現(xiàn)對政協(xié)云內的信息安全保護和系統(tǒng)安全運行的支持;采用分區(qū)域保護和邊界防護(如應用級防火墻、網絡隔離部件、信息過濾和邊界完整性檢查等),在不同區(qū)域邊界統(tǒng)一制定邊界訪問控制策略,實現(xiàn)不同安全等級區(qū)域之間安全互操作的較嚴格控制;按照系統(tǒng)化的要求和層次化結構的方法設計和實現(xiàn)安全子系統(tǒng),增強各層面的安全防護能力,通過安全管理中心,在統(tǒng)一安全策略下對系統(tǒng)安全事件集中審計、集中監(jiān)控和數據分析,并做出響應和處理,從而構建較為全面的動態(tài)安全體系。網絡安全網絡結構安全網絡結構的安全是網絡安全的前提和基礎,對于本次電子政務內外網建設,每個層、區(qū)域的線路和設備均采用冗余設計。經過合理規(guī)劃,在終端與服務器之間建

37、立安全訪問路徑。本次安全架構設計如下圖:如上圖所示,核心網絡設備、防火墻、入侵防御等均為雙機冗余結構設計,設計除了可以避免因一臺設備或單個系統(tǒng)異常而導致業(yè)務中斷外,還可以對系統(tǒng)業(yè)務流量負載分擔,避免大流量環(huán)境下線路擁堵和帶寬不足的問題。采取的主要技術措施如下:(1)主要網絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要,同時具有可擴展、可管理等特性。(2)采用雙運營商高帶寬鏈路保障了業(yè)務要求。(3)通過采用防火墻、交換機等設備,在業(yè)務終端與業(yè)務服務器之間建立了安全的訪問路徑。(4)在網絡設備(防火墻、路由器、交換機)上配置優(yōu)先級,通過技術手段(ACL依次匹配、QOS等)對業(yè)務服務的重要次序

38、來指定分配,保證在網絡發(fā)生擁堵的時候優(yōu)先保護重要主機。網絡安全審計網絡安全審計系統(tǒng)主要用于審計記錄網絡中的各類網絡、應用協(xié)議與數據庫業(yè)務操作流量,監(jiān)控系統(tǒng)中存在的潛在威脅,綜合分析安全事件,包括各種域間和域內事件。審計體系采用旁路部署網絡安全審計系統(tǒng),對全網數據流進行監(jiān)測、審計記錄,同時和其它網絡安全設備共同為集中安全管理平臺提供監(jiān)控數據用于分析預警并生成詳細的審計報表。主要技術措施如下:(1)安全審計系統(tǒng)對網絡中的數據庫行為、業(yè)務操作、網絡協(xié)議、應用協(xié)議等進行審計記錄; (2)審計記錄包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;(4)應能夠根據記錄數據進行分析

39、,并生成審計報表;(5)應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。網絡訪問控制訪問控制是網絡系統(tǒng)安全防范和保護的主要策略之一,它的主要任務是保證系統(tǒng)資源不被非法使用,是系統(tǒng)安全、保護網絡資源的重要手段。而安全訪問控制的前提是必須合理的建立安全域,根據不同的安全訪問控制需求建立不同的安全域。本次電子政務內網建設,采用防火墻+準入控制的方式對終端設備(包含網絡打印機)實現(xiàn)安全準入管理。技術防護機制如下:部署終端準入控制系統(tǒng),通過安全策略制定,結合接入交換機,實現(xiàn)網絡準入控制。為了防止交換機更換、配置修改或主機變更,致使在網絡邊界無法有效控制未授權終端接入的情況發(fā)生,在核心安全域邊界

40、防火墻配置了與終端準入控制系統(tǒng)聯(lián)動策略,進行終端接入的二次驗證審核,針對不滿足接入安全基線的終端進行二次控制與授權通過對系統(tǒng)網絡的邊界風險與需求分析,在網絡層進行訪問控制部署防火墻產品,同時設置相應的安全策略(基線),對所有流經防火墻的數據包按照嚴格的安全規(guī)則進行過濾,將所有不安全的或不符合安全規(guī)則的數據包屏蔽,杜絕越權訪問,防止各類非法攻擊行為。邊界完整性檢查邊界完整性檢查核心是要對內部網絡中出現(xiàn)的內部用戶未通過準許私自聯(lián)到外部網絡的行為進行檢查,維護網絡邊界完整性。利用非法外聯(lián)監(jiān)控和非法內接監(jiān)控設備來進行網絡邊界完整性檢查。非法外聯(lián)監(jiān)控主要解決發(fā)現(xiàn)和管理用戶非法自行建立通路連接非授權網絡的

41、行為。通過非法外聯(lián)監(jiān)控的管理,可以防止用戶訪問非信任網絡資源,并防止由于訪問非信任網絡資源而引入安全風險或者導致信息泄密。對于非法外聯(lián),可以發(fā)現(xiàn)終端試圖訪問非授信網絡資源的行為,如試圖與沒有通過系統(tǒng)授權許可的終端進行通信,自行試圖通過撥號連接互聯(lián)網等行為。對于發(fā)現(xiàn)的非法外聯(lián)行為,可以記錄日志并產生報警信息。入侵防范基于網絡的開放性與自由性,網絡中存在各種未知的威脅和不法分子的攻擊。網絡入侵檢測和防御技術則是從多種計算機系統(tǒng)及網絡中收集信息,再通過這些信息分析入侵特征的網絡安全系統(tǒng)。網絡入侵檢測技術還可以與防火墻等其它安全產品緊密結合,最大程度地為網絡系統(tǒng)提供安全保障。通過對安全域邊界風險與需求

42、分析,采取的技術措施如下:(1)在數據交換擺渡區(qū)部署網絡入侵檢測系統(tǒng)(IDS)系統(tǒng),基于網絡的入侵檢測系統(tǒng)使用原始網絡包作為數據源,實時監(jiān)視并分析通過網絡的所有通信業(yè)務,監(jiān)視端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等行為。(2)在數據交換擺渡區(qū)監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等;(3)當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應提供報警。惡意代碼防范網絡邊界惡意代碼的防范主要是采用邊界過濾技術,主要有入侵防御、防病毒網關、一體

43、化安全網關技術、DDOS等,通過防病毒網關對數據進行深層次的安全代碼檢查,將可疑惡意代碼進行隔離、查殺和過濾。根據國家相關安全技術要求,病毒網關應具備查殺當時流行的病毒和木馬的能力,其病毒庫應能夠在線或離線及時更新,更新周期不應超過一周,遇緊急情況或國際、國內重大病毒事件時,能夠及時更新。惡意代碼是對業(yè)務系統(tǒng)最大的安全威脅之一。本次所采取的技術措施如下:(1)通過部署防病毒網關,截斷了病毒通過網絡傳播的途徑;(2)通過在互聯(lián)域部署抗DDOS攻擊的系統(tǒng)(設備),對流量進行清洗和過濾,凈化了網絡流量;(3)通過部署網絡防病毒軟件,保護服務器和客戶端的安全;(4)利用防病毒網關、抗DDOS系統(tǒng)和網絡

44、防病毒軟件共同組成三層立體網絡防御體系,包含了從桌面到服務器、從內部用戶到網絡邊界的全面的解決方案,以抵御來自黑客和病毒的威脅;對系統(tǒng)網絡與系統(tǒng)進行全方位的保護。網絡設備防護系統(tǒng)中連接了許多網絡設備(路由器、交換機、防火墻等),這些設備的自身安全也直接關系到系統(tǒng)及各網絡應用的正常運行。例如設備登錄信息、配置信息泄露等。各種網絡設備、安全設備、服務器系統(tǒng)、交換機、路由器、網絡安全審計等都必須具備管理員身份鑒別機制,可以采用帳號、靜態(tài)口令、動態(tài)口令、KEY、數字證書等方式或兩種以上組合方式進行身份鑒別,密碼配置必須滿足“復雜”要求,長度不少于8位字符,且不能為全數字或單詞等,必須由兩種或兩種以上字

45、符類型(大小寫字母、數字、特殊字符等)構成,同時應配置最大登陸失敗次數,通常為3-5次,超過最大登陸次數后,即將登陸源IP進行鎖定禁止再次嘗試登陸,以防口令暴力猜解。設備應根據物理安全要求,固定安裝于機柜并粘貼相應標識。對所有網絡設備均開啟登錄身份驗證功能,對登錄網絡設備的用戶進行身份鑒別;同時對安全設備管理員登錄地址進行限制;網絡管理員和安全管理員的用戶名的標識都具有唯一性;網絡安全設備、服務器的口令采用強口令并定期更換;在安全設備、服務器、安全系統(tǒng)上開啟登錄失敗處理功能,如采取限制非法登錄次數和當網絡登錄連接超時自動退出等措施。啟用網絡安全的SSH及SSL功能,保證對設備進行遠程管理時防止

46、鑒別信息在網絡傳輸過程中被竊聽。所采取的技術措施如下:(1)核心交換機、路由器、防火墻、隔離網閘等網絡設備應限制遠程登陸管理IP地址范圍或禁止遠程管理,必要時只允許管理終端域的IP主機或堡壘機方可以管理權限通過網絡登陸設備配置和維護操作,通過網絡遠程配置管理必須采用加密方式(如:SSH或HTTPS)建立連接,以防連接會話被竊聽或篡改。(2)所有操作必須經過管理終端域管理終端或堡壘機操作,通過堡壘授權賬號與權限劃分,有審計員帳號監(jiān)督審計,審計管理員可隨時查看系統(tǒng)管理員對網絡設備所做的操作,帳號登陸后若長時間未有操作,應能夠自動退出系統(tǒng)或結束當前管理會話連接,嚴格杜絕超級管理員權限帳號或永久在線帳

47、號存在。(3)部署運維堡壘主機對登錄操作系統(tǒng)和數據庫系統(tǒng)的用戶進行身份標識和鑒別,杜絕默認帳號,不合規(guī)則的帳戶登錄訪問;操作系統(tǒng)和數據庫系統(tǒng)管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換;啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施,三次登錄失敗賬號自動鎖定。操作系統(tǒng)、數據庫系統(tǒng)的不同用戶分配不同的用戶名,且具有唯一性。主機安全主機系統(tǒng)安全主要來自網絡上運行的操作系統(tǒng)和數據庫,該層次的安全問題主要表現(xiàn)在兩方面:一是操作系統(tǒng)和數據庫本身的安全漏洞和隱患;二是對操作系統(tǒng)和數據庫的錯誤配置。通常,我們對于操作系統(tǒng)和數據庫本身在安全方面考慮較少,而且會因

48、為設計、編碼的原因存在各種各樣的安全漏洞(已知的、未知的),還可能留有隱蔽通道或后門。我們建議在日常的網絡及系統(tǒng)維護過程中,系統(tǒng)管理員應及時安裝廠商公布的最新升級軟件包和補丁包,減少安全漏洞和隱患。操作人員對系統(tǒng)功能、系統(tǒng)服務、數據庫管理系統(tǒng)等的誤操作或者錯誤配置,也同樣會給信息網絡系統(tǒng)帶來一定的安全風險。我們建議應定期檢查系統(tǒng)配置,糾正錯誤的配置,比如關閉不需要的系統(tǒng)服務,或者采用更安全的服務等。根據等保的防護要求,具體從以下幾個方面對主機的安全進行防護:身份鑒別建立運維審計鑒別機制,部署運維堡壘主機對登錄操作系統(tǒng)和數據庫系統(tǒng)的用戶進行身份標識和鑒別,杜絕默認帳號,不合規(guī)則的帳戶登錄訪問;操

49、作系統(tǒng)和數據庫系統(tǒng)管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換;啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施,三次登錄失敗賬號自動鎖定。操作系統(tǒng)、數據庫系統(tǒng)的不同用戶分配不同的用戶名,且具有唯一性。采用的技術措施如下:(1)對服務器進行遠程管理須采用安全的模式,針對系統(tǒng)管理員除用戶名和密碼外,還需采用數字證書或UKEY等其他身份鑒別手段。(2)使用身份認證系統(tǒng)生成電子證書并結合USB Key電子鑰匙作為身份鑒別的基礎。(3)結合終端安全管理系統(tǒng)對弱口令和其它控制項進行監(jiān)督,并且利用漏洞掃描系統(tǒng)對弱口令進行檢查。訪問控制建立標記規(guī)則,在服務器等實

50、體資產上粘貼屬性標簽,文檔介質類粘貼或打印密級等標記,對于電子數據使用文件名或文件注釋進行標記。部署運維堡壘主機,建立訪問控制策略,依據最小原則授予用戶權限,操作系統(tǒng)、數據庫系統(tǒng)要使用不同的特權用戶,對用戶權限分配應當定期檢查。采用的技術措施如下:(1)嚴格限制默認帳戶的訪問權限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令;及時刪除多余的、過期的帳戶,避免共享帳戶的存在。(2)主機在正式接入網絡投入使用之前,需由專業(yè)安全管理員進行主機系統(tǒng)安全加固操作,啟用主機系統(tǒng)集成的的軟件防火墻規(guī)則、啟用本地安全策略;(3)創(chuàng)建或編輯管理員組策略,為每個系統(tǒng)分配特定的權限,權限分配原則需遵循最小化原則;(4

51、)數據庫系統(tǒng)或應用系統(tǒng)帳號與主機系統(tǒng)帳號權限應分開管理,為系統(tǒng)重要文件等資源嚴格配置讀、寫權限。(5)系統(tǒng)安全管理員應定期對主機系統(tǒng)閑置帳號、廢棄帳號、過期帳號進行清理,禁用guest帳號,禁用系統(tǒng)共享,定期檢查系統(tǒng)帳號權限是否與原分配一致,避免帳號非法權限提升。安全審計在云計算中心配置數據庫綜合審計,對主機和數據庫信息進行審計。采用的技術措施如下:(1)日志安全管理分析系統(tǒng)對所有的主機、數據庫日志進行綜合審計,同時日志安全管理分析系統(tǒng),實時監(jiān)視主機系統(tǒng)用戶所做的操作,如:文件讀寫、數據庫連接、運行特定的系統(tǒng)進程或系統(tǒng)命令等操作,并上報至日志審計系統(tǒng)統(tǒng)一集中存儲、匯總、關聯(lián)分析,及時發(fā)現(xiàn)主機系

52、統(tǒng)威脅行為。審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果描述等。(2)主機日志審計系統(tǒng)應具備自我保護能力,確保審計服務不被外界或人為因素中斷,審計數據應能夠長期保存且不能被修改或刪除,能夠生成各種分類報表以備審查。綜合運用信息安全管理系統(tǒng)(SOC)對所有的主機、數據庫日志進行綜合審計,同時采用終端安全管理系統(tǒng),實時監(jiān)視主機系統(tǒng)用戶所做的操作,如:文件讀寫、數據庫連接、運行特定的系統(tǒng)進程或系統(tǒng)命令等操作,并上報至日志審計系統(tǒng)統(tǒng)一集中存儲、匯總、關聯(lián)分析,及時發(fā)現(xiàn)主機系統(tǒng)威脅行為。審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果描述等。主機日志審計系統(tǒng)應具備自我保護

53、能力,確保審計服務不被外界或人為因素中斷,審計數據應能夠長期保存且不能被修改或刪除,能夠生成各種分類報表以備審查。相關技術措施:終端安全管理系統(tǒng),安全管理運營中心系統(tǒng)(SOC)。剩余信息保護主機剩余信息保護主要是指重要數據存儲設備在報廢后,其原先曾經存儲的數據,不可被非授權還原,從而避免數據被非法獲得。采取的主要技術措施如下:(1)使用專有的磁盤空間擦寫工具和內存釋放工具,保證在使用后的信息不被未授權人員獲得。(2)需要在安全管理制度中規(guī)定,重要數據存儲介質(硬盤、磁帶庫)在報廢后,應將重要存儲介質拆除,并移交給國家保密專業(yè)部門預以銷毀;或使用專業(yè)的數據銷毀設備,對存儲介質進行多次信息消除,確

54、保重要數據不被還原。(3)采用介質物理銷毀工具,確保系統(tǒng)內的文件、目錄和數據庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除。入侵防范通過部署主機防火墻或主機防病毒軟件中的入侵檢測模塊監(jiān)視外來的入侵行為并記錄,定期進行系統(tǒng)升級和安全加固;具體采用的技術措施如下:(1)部署漏洞掃描系統(tǒng)進行系統(tǒng)安全性檢測,發(fā)現(xiàn)系統(tǒng)安全漏洞,并及時提供修補建議,統(tǒng)一管理,策略集中下發(fā)與漏掃掃描結果的統(tǒng)一上傳,形成統(tǒng)一的脆弱性掃描報表,便于指導相關人員進行漏洞及時發(fā)現(xiàn)、提前預警及修復。(2)部署web應用防火墻與網頁防篡改系統(tǒng),針對門戶網站進行應用入侵防范,防止注入、跨站攻擊及網頁篡改行為發(fā)生。(

55、3)對于基于WINDOWS系統(tǒng)的服務器主機和PC終端主機的入侵防范,可配備基于主機的入侵防范系統(tǒng)軟件(一般主機防病毒產品均帶有入侵防范模塊),實時監(jiān)視對主機系統(tǒng)的訪問行為,發(fā)現(xiàn)可疑行為,立即啟用預先設定的安全防護措施。也可以通過終端安全管理系統(tǒng)聯(lián)合安全網關設備對威脅發(fā)起源進行阻斷,中斷威脅行為;通過終端安全管理系統(tǒng)為主機系統(tǒng)配置相應的安全訪問策略,入侵防范系統(tǒng)應能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警。(4)對于非WINDOWS平臺的主機,一般采取人工的風險評估與安全加固的方式防范入侵。(5)同時,主機操作系統(tǒng)安裝配置要求遵循模塊最小化原則,不安

56、裝與應用無關的功能模塊或操作系統(tǒng)組件,停止與應用無關的系統(tǒng)服務,及時更新操作系統(tǒng)安全補丁;開啟操作系統(tǒng)還原功能,以便在系統(tǒng)文件遭到損壞時能夠及時恢復。(6)還可以采取主機入侵防范系統(tǒng)、服務器補丁管理系統(tǒng)。(7)利用漏洞掃描系統(tǒng)發(fā)現(xiàn)主機系統(tǒng)脆弱性并進行加固,結合終端安全管理系統(tǒng)監(jiān)視系統(tǒng)關鍵注冊表項。惡意代碼防范主機惡意代碼防范,主要是采用防病毒軟件和木馬查殺工具。目前國內主流的防病毒軟件都集成木馬查殺工具,能夠查殺常見的病毒和木馬程序等惡意代碼。具體采用的技術措施如下:(1)為了有效地防御病毒和木馬程序等惡意代碼,主機防病毒軟件應具備集中管理、統(tǒng)一更新功能,部署網絡版主機防病毒系統(tǒng),并確保防病毒

57、系統(tǒng)惡意代碼庫能夠得到及時更新。(2)在主機上安裝防病毒產品進行安全防護。整個局域網統(tǒng)一部署網絡版的病毒防護系統(tǒng),針對惡意軟件和ARP、蠕蟲等網絡病毒進行防護,安裝并開啟個人防火墻,防止非法入侵計算機終端。(3)操作系統(tǒng)盡量規(guī)避使用windows操作系統(tǒng)平臺。資源控制利用負載均衡或流量控制設備同時結合服務器操作系統(tǒng)的自身功能,為每個系統(tǒng)用戶分配即定的系統(tǒng)資源,如網絡帶寬等;實時監(jiān)視系統(tǒng)主要硬件資源,配置CPU、內存、磁盤、網絡利用率真閥值,當利用率超過閥值時,立即產生系統(tǒng)報警事件通知管理員; 配置主機系統(tǒng)安全補丁檢查、防病毒軟件庫更新檢查、系統(tǒng)弱口令檢查等安全基線規(guī)則,實時監(jiān)測并及時提醒管理員

58、對系統(tǒng)加固。采取的技術措施如下:(1)Windows系統(tǒng)通過本地安全策略限制登錄IP,Unix系統(tǒng)可通過TCP wrapper工具進行訪問IP限制。使用監(jiān)控管理軟件對服務器的CPU、硬盤、內存、網絡等資源的使用情況進行監(jiān)視,設置系統(tǒng)資源過低報警的門限值。(2)通過配置主機系統(tǒng)安全策略,結合終端安全管理系統(tǒng),限制主機系統(tǒng)用戶登陸方式、登陸IP地址等;配置超時鎖屏規(guī)則,確保終端在長時間無人值守時屏幕不被非法窺視或冒名操作。應用安全身份鑒別提供專有的登錄控制模塊對登錄用戶進行身份標識和鑒別;對同一用戶采用兩種或兩種以上組合的鑒別技術實現(xiàn)用戶身份鑒別,其中一種是不可偽造的;提供登錄失敗處理功能,可采取

59、結束會話、限制非法登錄次數和自動退出等措施。任何軟件提供商通過網絡發(fā)布、修改代碼或程序,都會面臨著軟件被仿冒和篡改的風險。代碼簽名證書能夠使軟件提供商針對其軟件代碼進行數字簽名,來標識真實身份,不易被篡改。具體采用的技術措施如下:(1)各應用子系統(tǒng)應具備有效的身份認證與鑒別功能,確保只有合法授權的用戶方可登陸應用系統(tǒng)。目前各個系統(tǒng)主要采用“用戶名+口令”的方式進行身份鑒別,計劃后期采用“USB KEY+數字證書”的身份鑒別方式,以形成兩種組合方式進行身份鑒別。(2)對于用戶登錄信息系統(tǒng)的密碼配置必須滿足“復雜”要求,長度不少于8位字符,且不能為全數字或字母,必須由兩種或兩種以上字符類型(大小寫

60、字母、數字、特殊字符等)構成。(3)配置最大登陸失敗次數,通常為3-5次,超過最大登陸次數后,即將登陸源IP進行鎖定禁止再次嘗試登陸,以防口令暴力猜解。帳號登陸后若長時間未有操作,應能夠自動退出系統(tǒng)、結束當前管理會話,確保在長時間離開時不被非法冒名操作。(5)配置系統(tǒng)用戶首次登陸時必須修改自己的登陸密碼,配置密碼失效周期,每一個月必須修改一次登錄密碼。訪問控制建立訪問控制策略,依據最小原則授予用戶權限,應用系統(tǒng)要分配不同的特權用戶,訪問策略統(tǒng)一由授權帳號分配。身份認證系統(tǒng)解決了“你是誰”的問題,要解決“你可以做什么”的問題還必須依賴權限管理系統(tǒng)。權限管理系統(tǒng)需要按照統(tǒng)一的標準,放到各個應用系統(tǒng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論