等级保护基础安全防护技术概览
信息安全等级保护四级防护技术要求

信息安全等级保护四级防护技术要求-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII信息安全等级保护(四级)具体技术要求我国信息安全等级保护与涉密信息系统分级保护关系等级保护分级保护保护对象不同非涉密信息系统涉密信息系统管理体系不同公安机关国家保密工作部门标准体系不同国家标准(GB、GB/T)国家保密标准(BMB,强制执行)级别划分不同第一级:自主保护级第二级:指导保护级第三级:监督保护级秘密级第四级:强制保护级机密级第五级:专控保护级绝密级涉密信息系统分级保护与信息安全等级保护制度相衔接,三个等级的防护水平不低于国家等级保护的第三、四、五级要求一、网络安全网络安全审计1、对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录;2、对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;3、安全审计应可以根据记录数据进行分析,并生成审计报表;4、安全审计应可以对特定事件,提供指定方式的实时报警;5、审计记录应受到保护避免受到未预期的删除、修改或覆盖等;6、安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程;7、审计员应能够定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施(如报警并导出),当存储空间被耗尽时,终止可审计事件的发生;8、安全审计应根据信息系统的统一安全策略,实现集中审计;9、网络设备时钟应与时钟服务器时钟保持同步。
边界完整性检查1、应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为);2、应能够对非授权设备私自联到网络的行为进行检查,并准确定位、有效阻断;3、应能够对内部网络用户私自联到外部网络的行为进行检查后准确定出位置,并对其进行有效阻断;4、应能够根据信息流控制策略和信息流的敏感标记,阻止重要信息的流出。
(网络设备标记,指定路由信息标记)。
防护等级ppt讲解ppt

等级4
采用专业的漏洞扫描和测试工具, 对系统进行更高级别的漏洞扫描和 测试。
各等级评估标准与依据
等级1
等级2
依据系统的重要性和所受到的安全威胁的程 度,评估系统的安全性能。
依据漏洞的严重程度和影响范围,评估系统 漏洞的有效性。
等级3
等级4
依据漏洞扫描结果的严重程度和数量,评估 系统的安全性。
依据漏洞扫描结果的严重程度、数量和漏洞 的利用难易程度,评估系统的安全性。
防护等级ppt讲解ppt
汇报人: xx年xx月xx日
目 录
• 引言 • 防护等级的构成及原理 • 各等级的测试与评估 • 各领域防护等级应用及案例分析 • 结论与展望
01
引言
目的和背景
防护等级概念在信息安全领域有着至关重要的作用,它可以 帮助组织机构评估信息系统面临的安全风险。
本次讲解旨在帮助大家了解防护等级的基本概念、常见标准 以及应用场景,提高大家对防护等级的认识和重视程度。
防护等级未来的发展趋势和研究方向
加强防护等级标准的研究和 制定,推动各领域防护等级 的规范化、科学化和标准化 。
加强防护等级技术的研究和 应用,提高系统的可靠性和 安全性,包括密码技术、入 侵检测技术、网络安全技术 等方面的研究。
加强防护等级管理的研究和 探索,建立科学的管理体系 和机制,包括风险评估、安 全管理、应急预案等方面的 研究和探索。
医疗领域
医疗领域的防护等级需求非常高,因 为医疗数据涉及到个人隐私和生命安 全,必须要保证其安全性和可靠性。 为此,可以采用加密技术、访问控制 、数据备份等多种手段,同时建立完 善的信息安全管理制度和应急预案。
各领域防护等级案例分析
要点一
商业领域案例
网络安全等级保护基础知识

网络安全等级保护基础知识网络安全等级保护基础知识2019年12月1日,网络安全等级保护2.0开始实施。
到今年为止,网络安全等级保护制度在我国已实施了十多年,但大部分人对等保制度的理解还只是停留在表面,对等保制度的很多内容有不少误解。
下面是小编为大家整理的网络安全等级保护基础知识,仅供参考,欢迎阅读。
什么是网络安全等级保护网络安全等级保护是国家网络安全保障的基本制度、基本策略、基本方法。
开展网络安全等级保护工作是保护信息化发展、维护网络安全的根本保障,是网络安全保障工作中国家意志的体现。
网络安全等级保护工作包括定级、备案、建设整改、等级测评、监督检查五个阶段。
定级对象建设完成后,运营、使用单位或者其主管部门应当选择符合国家要求的测评机构,依据《网络安全等级保护测评要求》等技术标准,定期对定级对象安全等级状况开展等级测评。
实施意义●合法要求:满足合法合规要求,清晰化责任和工作方法,让安全贯穿全生命周期。
●体系建设:明确组织整体目标,改变以往单点防御方式,让安全建设更加体系化。
●等级防护:提高人员安全意识,树立等级化防护思想,合理分配网络安全投资。
法律要求《中华人民共和国网络安全法》【第二十一条】国家实行网络安全等级保护制度。
网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
法律解读:国家明确实行等级保护制度,网络运营者应按等级保护要求开展网络安全建设。
《中华人民共和国网络安全法》【第三十一条】国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
关键信息基础设施的具体范围和安全保护办法由国务院制定。
(关键信息基础设施必须落实国家等级保护制度,突出保护重点)法律解读:关键信息基础设施必须要落实等级保护制度,并要重点保护。
等级保护讲解

05
等级保护的挑战与未来
等级保护当前面临的挑战
法规和标准不完善
当前等级保护相关的法规和标准尚不 完善,需要进一步完善和补充。
技术手段不足
现有的技术手段不足以应对不断变化 的网络攻击手段,需要加强技术创新 和研发。
意识和重视程度不够
部分单位和企业对等级保护的意识和 重视程度不够,需要加强宣传和教育 。
目的
通过信息安全等级保护,发现和纠正存在的薄弱环节,提高 信息系统的安全防范能力,预防和减少信息安全事件的发生 。
等级保护的历史与发展
起源
等级保护起源于美国,最初针对 核设施的安全管理,后来逐步扩 大到其他重要基础设施和信息系 统的安全管理。
我国等级保护
我国于2007年6月开始实施信息 安全等级保护制度,标志着我国 信息安全工作进入一个新的发展 阶段。
需要加强等级保护的培训和教育,提高全社 会的信息安全意识,培养更多的信息安全专 业人才。
THANKS
谢谢您的观看
加强网络和系统安全 防护
医疗机构应加强网络和系统安全 防护,建立完善的网络安全体系 和应急预案,并定期开展安全风 险评估和演练,确保医疗信息的 安全性和可靠性。
加强数据管理和应用 安全
医疗机构应加强数据管理和应用 安全,建立完善的数据管理制度 和流程,并采取加密和安全存储 等措施,确保医疗数据的机密性 和完整性。
保障国家安全和社会稳定
信息安全事件可能对国家安全和社会稳定造成严重影响,等级保护有助于预防和减少这类事件的发生,保障国家安全和社 会稳定。
促进信息化建设健康发展
随着信息化建设的深入发展,信息和信息系统的安全问题越来越突出,等级保护可以促进信息化建设健康发展,推动信息 化建设的良性循环。
等级保护知识点总结

等级保护知识点总结等级保护是一种保护措施,旨在确保特定资源得到适当保护和管理,以维持其自然状态。
等级保护通常适用于受到威胁的自然资源,包括野生动植物、生态系统、文化遗产等。
在国际、国家和地方层面,等级保护都是以不同的形式和标准存在的。
在国际上,联合国和其他国际组织通常会制定国际标准和指南,以便各国共同采取行动。
在国家层面,政府通常会设立相应的法律法规和管理机构,以保护和管理本国的自然资源。
在地方层面,各级政府和社会组织通常会根据具体情况采取相应措施进行保护和管理。
等级保护的目标是确保受到威胁的资源得到有效的保护和管理,以维持其生态平衡和文化价值。
等级保护通常包括以下几个方面:1. 制定保护计划和措施。
为了实现保护目标,通常需要制定具体的保护计划和措施。
例如,针对某个物种或生态系统,可以制定种群保护计划和栖息地保护计划,以确保其得到有效的保护和管理。
此外,还可以制定相关的法律法规,设立专门的管理机构,开展宣传和教育活动等。
2. 进行监测和评估。
为了了解受保护资源的现状和变化,需要进行定期的监测和评估工作。
通过监测和评估,可以及时发现问题和风险,采取相应的措施进行调整。
3. 加强执法和监管。
为了确保保护措施得到有效实施,需要加强执法和监管工作。
否则,很难保证资源得到有效的保护和管理。
4. 加强国际合作。
许多受保护资源具有跨国或跨区域性的特点,需要通过国际合作来加强保护和管理。
例如,野生动物迁徙、跨境水域保护等问题都需要加强国际合作。
5. 促进可持续利用。
很多受保护资源具有经济利用价值,需要在保护的前提下促进其可持续利用。
例如,通过野生动植物保护区的建设和管理,可以促进野生动植物的保护和可持续利用。
在实践中,等级保护通常面临以下一些挑战和问题:1. 资源有限。
很多受保护资源受到威胁的原因之一就是资源有限,因此保护工作往往面临资金、人力和技术等方面的限制。
2. 利益冲突。
受保护资源的保护和利用往往会涉及到各种利益冲突,如开发利益、利益分配等问题。
网络安全等级保护介绍

对网络安全等级保护的标准、规范和指南理解不全面。
缺乏对网络安全等级保护标准的实际运用经验。
无法将网络安全等级保护标准与实际工作场景进行有效结合。
标准理解不准确
技术应用不全面
缺乏对新技术、新应用场景下网络安全等级保护技术应用的理解。
难以在实践中运用网络安全等级保护技术解决实际问题。
网络安全等级保护的重要性
起源
网络安全等级保护起源于美国,最初是为了应对计算机黑客和计算机犯罪的威胁而提出的。
我国的发展
我国于2007年颁布了《信息安全等级保护管理办法》,全面推进网络安全等级保护工作。
网络安全等级保护的历史与发展
网络安全等级保护工作的开展,能够提高全社会的信息安全意识,使人们更加重视信息安全问题。
对网络安全等级保护的关键技术手段了解不足。
组织管理不到位
网络安全等级保护工作未得到充分重视和支持。
缺乏完善的网络安全等级保护组织架构和管理机制。
难以有效整合和协调各方资源推动网络安全等级保护工作的开展。
THANKS
感谢观看
系统备案
根据系统安全等级和主管部门的有关要求,建设相应的安全措施,包括防病毒、防黑客攻击、防数据泄露等。
建设安全措施
实时监测系统的运行情况,及时发现和处置异常情况。
运行安全监测
网络安全等级保护的技术
03
安全培训管理
针对网络安全等级保护要求和相关知识,开展培训和宣传活动,提高员工的安全意识和技能水平。
定义
网络安全等级保护工作量大、涉及面广、安全技术多样化,是信息安全保障体系的重要组成部分。
特点
定义与特点
提高信息系统的安全性和可靠性
关键基础设施安全保护要求和等级保护实施指南-概述说明以及解释

关键基础设施安全保护要求和等级保护实施指南-概述说明以及解释1.引言1.1 概述随着现代社会的发展,关键基础设施的重要性日益凸显。
这些基础设施包括能源、交通、通信、水利等各个领域,它们是维持社会正常运转和人民生活所需的关键支撑。
然而,随之而来的是对这些基础设施安全性的日益关注。
保护关键基础设施的安全已成为当务之急。
本文旨在探讨关键基础设施安全保护要求和等级保护实施指南,旨在为相关从业人员提供实用的指导和建议。
通过深入分析关键基础设施的安全保护要求,并提出不同等级保护的实施指南,以及相关的安全保护措施建议,帮助读者更好地了解和应对当前面临的安全挑战。
在本文中,我们将从定义和范围、重要性、实施方法等方面展开讨论,希望能够引起广大读者对关键基础设施安全保护的重视,共同致力于构建一个更加安全可靠的社会环境。
1.2 文章结构文章结构部分主要是对整篇文章的组织和内容进行概括性的描述,旨在引导读者对文章的整体内容有一个清晰的认识。
在文章标题为"关键基础设施安全保护要求和等级保护实施指南"的长文中,文章结构部分的内容可以包括:"文章结构部分将会介绍本文的整体组织结构,以帮助读者更好地理解本文的内容。
本文主要包括引言、正文和结论三部分。
在引言部分中,将对关键基础设施安全保护要求和等级保护实施指南进行概述,并明确阐明本文撰写的目的。
在正文部分,将详细讨论关键基础设施安全保护要求和等级保护实施指南的定义、重要性以及具体的实施方法和步骤。
同时,也会提供针对不同等级保护的特点和监测评估的指导方针,以及物理安全措施、网络安全措施和人员管理措施的建议。
结论部分将会总结本文的关键要点,重申安全保护的重要性,并展望未来发展方向,以期为关键基础设施安全保护提供更有力的指导和支持。
"1.3 目的本文的目的是为了提供关键基础设施安全保护要求和等级保护实施指南,帮助相关行业和组织更好地理解和实施安全保护措施。
信息安全等级保护四级防护技术要求

信息安全等级保护四级防护技术要求本页仅作为文档封面,使用时可以删除This document is for reference only-rar21year.March信息安全等级保护(四级)具体技术要求我国信息安全等级保护与涉密信息系统分级保护关系等级保护分级保护保护对象不同非涉密信息系统涉密信息系统管理体系不同公安机关国家保密工作部门标准体系不同国家标准(GB、GB/T)国家保密标准(BMB,强制执行)级别划分不同第一级:自主保护级第二级:指导保护级第三级:监督保护级秘密级第四级:强制保护级机密级第五级:专控保护级绝密级涉密信息系统分级保护与信息安全等级保护制度相衔接,三个等级的防护水平不低于国家等级保护的第三、四、五级要求一、网络安全网络安全审计1、对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录;2、对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;3、安全审计应可以根据记录数据进行分析,并生成审计报表;4、安全审计应可以对特定事件,提供指定方式的实时报警;5、审计记录应受到保护避免受到未预期的删除、修改或覆盖等;6、安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程;7、审计员应能够定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施(如报警并导出),当存储空间被耗尽时,终止可审计事件的发生;8、安全审计应根据信息系统的统一安全策略,实现集中审计;9、网络设备时钟应与时钟服务器时钟保持同步。
边界完整性检查1、应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为);2、应能够对非授权设备私自联到网络的行为进行检查,并准确定位、有效阻断;3、应能够对内部网络用户私自联到外部网络的行为进行检查后准确定出位置,并对其进行有效阻断;4、应能够根据信息流控制策略和信息流的敏感标记,阻止重要信息的流出。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
等级保护 基础安全防护技术概览
网神信息技术(北京)股份有限公司 肖 寒 CISP、PMP、北京市安全服务高级工程师
A
1
大纲
A
2
1.1等级保护基本概念-定义
❖ 是指对信息安全实行等级化保护和等级化管 理。
❖ 根据信息系统应用业务重要程度及其实际安 全需求,实行分级、分类、分阶段实施保护 ,保障信息安全和系统安全正常运行,维护 国家利益、公共利益和社会稳定。
S1A1G1
S1A2G2,S2A2G2,S2A1G2
S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3
S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4
S1A5G5,S2A5G5,S3A5G5,S4A5G5,S5A5G5,S5A4G5,S5A3G5,
等级测评:邀请具有等级测评资质的 测评机构进行安全等级测评;
监督检查:通过安全检查的方式持续 改进系统安全。
A
9
1.7等级保护基本概念-
系统等级与安全要求对应关系
❖ 不同信息系统的安全保护等级相同,但其内在安全需求可能 会有所不同,业务信息安全和系统服务安全保护等级也可能 不同。 (5个等级,25种组合)
2008年 8月6日
A
2009年
《信息安全等级保护备案实 施细则》
《公安机关信息安全等级保 护检查工作规范(试行)》
(公信安 [2007]1360号)
(公信安 [2008]736号)
公安部网络 安全保卫局
公安部网络 安全保卫局
《关于加强国家电子政务工 程建设项目信息安全风险评 估工作的通知》
《关于开展信息系统等级
《中华人民共和国计算机信 息系统安全保护条例》 《国家信息化领导小组关于 加强信息安全保障工作的意 见》
《关于信息安全等级保护工 作的实施意见》 《信息安全等级保护管理办 法》
《关于开展全国重要信息系 统安全等级保护定级工作的 通知》
国务院147号令
中办国办发 [2003]27号
公通字[2004]66 号 公通字[2007]43 号
涉及工作秘密、商业秘密、敏感信息的办公系统 和管理系统; 地市级以上国家机关、企业、 跨省或全国联网运行的用于生产、调度、管理、 事业单位内部重要的信息系 指挥、作业、控制等方面的重要信息系统; 统。 中央各部委、省(区、市)门户网站和重要网站; 跨省联接的网络系统等。
四级
国家重要领域、部门中涉及 国计民生、国家利益、国家 安全,影响社会稳定的核心 系统。
1.9等级保护基本概念-实施步骤-
建立安全组织
建立安全组织(举例)
信息安全领导小组
信息安全主管(部门)
安安系网数应 全全统络据用 管审管管库系 理计理理管统 员员员员理管
员理 员
A
19
决策、监督 管理 执行
落实信息安全责任制
1.9等级保护基本概念-实施步骤-
完善管理制度
编写安全管理制度
方针策略 信息安全工作的纲领性文件。
业务风险控制
业 务
业务安全需求
业务风险 保护策略
应பைடு நூலகம்用
安全功能实现
程序 安全
组 件
应数功 用据能 平库组
台件
支撑安全 功能实现
组件 安全
主 安全 机 软件环境
主机安全
A
网 安全边界 络 安全传输通道
网络安全
17
信息系统 保护策略
整体 保护策略
1.9等级保护基本概念-实施步骤-
实施措施
结合实际,部署实施安全措施
运行记录
A
20
1.9等级保护基本概念-实施步骤-
完善管理制度
一级
二级
岗位说明书
岗位说明书
安全管理机构
安全管理制度
人员安全 系统建设管理
人员安全管理规定
等级保护安全管理规范 风险评估管理规范 软件开发管理规定 IT外包管理规定
服务商安全管理规定 机房管理制度
运维管理
设备安全管理规定 介质安全管理规定 运行维护安全管理规范 网络安全管理规定 系统安全管理规定 防病毒安全管理规定 密码使用管理制度 变更管理制度 备份与恢复管理规定 安全事件管理制度
(发改高技
发改委
[2008]2071号) 公安部
国家保密局
(公信安
5
公安部
规定了公安机关受理信息系统运营使用单位信息系统 备案工作的内容、流程、审核等内容
规定了公安机关开展信息安全等级保护检查工作的内 容、程序、方式以及相关法律文书等,使检查工作规 范化、制度化。
明确了项目验收条件:公安机关颁发的信息系统安全 等级保护备案证明、等级测评报告和风险评估报告。
信息系统安全技术建设
物网 主应数 理络 机用据 安安 安安安 全全 全全全
开展信息系统安全自查和等级测评
A
11
1.9等级保护基本概念-实施步骤-
差距分析
处理数据
传输数据
存储数据
Inter互net联网服务器 互联网区
应用存储服务器 办公终端
应用存储区 物理机房
办公网区
A
12
完整性 保密性 备份和恢复
▪ 对信息系统中使用的信息安全产品实行按等 级管理;
▪ 对信息系统中发生的信息安全事件实行分等 级响应、处置。
A
4
1.2等级保护基本概念-政策体系
等级保护政策体系
颁布时间
文件名称
文号
颁布机构
1994年 2月18日 2003年 9月7日
2004年 9月15日 2007年 6月22日
2007年 7月16日
4
GB/T 24856-2009
信息安全技术 信息系统等级保护安全设计技术要求
1
GB/T 20271-2006
信息安全技术 信息系统通用安全技术要求
5
2GB/T 250G5B8/-T202110052-200信6 息安全信技息术安全技信术息系统信等息级系保统护物实理施安指全南技术要求
6
3
GB/T 20270-2006
信息安全技信术息系统网安络全基保础护安等全级技测术评要过求程指南
7
4
GB/T 20272-2006
信息安全技信术息系统操等作级系保统护安测全评技指术南要求
5
GB/T 20273-2006
信息安全技术 数据库管理系统安全技术要求
6
GB/T 21028-2006
信息安全技术 服务器技术要求
7
GA/T 671-2006
公信安 [2007]861号
国务院
中共中央办 公厅 国务院办公 厅
公安部 国家保密局 国家密码管 理委员会办 公室 (国家密码 管理局) 国务院信息 化工作办公 室
内容及意义
第一次提出信息系统要实行等级保护,并确定了等级 保护的职责单位。 等级保护工作的开展必须分步骤、分阶段、有计划的 实施。明确了信息安全等级保护制度的基本内容。
人员安全管理规定
安全培训教育管理规定 第三人员安全管理规定 等级保护安全管理规范 风险评估管理规范 软件开发管理规定 IT外包管理规定
第第第 五五五 级级级 安安安 全全全 计区通 算域信 环边网 境界络
第二级安全管理中心 第三级安全管理中心 第四级安全管理中心 第五级安全管理中心
定级系统互联
安全互联部件 跨定级系统安全管理中心
A
15
1.9等级保护基本概念-实施步骤-
设计策略
1.9等级保护基本概念-实施步骤-
设计策略
“业务+系统”安全=整体安全策略
网 络 层
区域 混乱
协议 攻击
信息 泄露
中间 人攻 击
带宽 资源 滥用
非法 接入
非法 外联
计区网 算域络 环边通 境界信
物 理
物理 非法 攻击 进出
火灾
盗窃
断电
层
安全管理 缺乏组织
缺乏流程
人员安全 意识不足
缺乏过程控制
缺乏专业技能
缺乏安全监控
管理不到位
A
13
1.9等级保护基本概念-实施步骤-
方案编写
第一级
信息系统受到破坏后,会对公民、法人和其他 组织的合法权益造成损害,但不损害国家安全 、社会秩序和公共利益。
A
7
1.5等级保护基本概念-系统等级分类
系统等级 信息系统类型
示例
二级
地市级以上国家机关、企事 非涉及工作秘密、商业秘密、敏感信息的办公系 业单位内部一般的信息系统。 统和管理系统等。
三级
❖ 保护数据在存储、传输、处理过程中不被泄漏、破坏和免受 未授权的修改的信息安全类要求(简记为S);保护系统连续
正常的运行,免受对系统的未授权修改、破坏而导致系统不 可用的服务保证类要求(简记为A);通用安全保护类要求( 简记为G)。
安全保护等级 第一级 第二级 第三级 第四级 第五级
信息系统基本保护要求的组合
电力生产控制系统 银行核心业务系统 电信骨干传输网 铁路客票系统 列车指挥调度系统等。
A
8
1.6等级保护基本概念-规定动作
监督检查
系统定级
等级测评
建设整改
系统备案
定级:明确责任主体、自主定级、专 家审核、上级主管单位审批;
备案:定级系统须在上级主管单位及 属地公安机关备案;
建设整改:根据《基本要求》进行安 全加固与改进;
第二级系统 安全保护环境
第第第 二二二 级级级 安安安 全全全 计区通 算域信 环边网 境界络
第三级系统 安全保护环境
第第第 三三三 级级级 安安安 全全全 计区通 算域信 环 边/ 网 境界络