日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

學兩會?話安全|加速提升關鍵信息基礎設施網(wǎng)絡安全防護水平勢在必行

話說科技 ? 2021-03-10 14:17 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群


2021年全國兩會上,代表委員就網(wǎng)絡安全提出了很多提案與建議,聚焦數(shù)據(jù)安全、個人信息保護、網(wǎng)絡安全基礎設施、網(wǎng)絡安全人才培養(yǎng)、網(wǎng)絡安全學科發(fā)展、物聯(lián)網(wǎng)安全、關鍵信息基礎設施保護等領域,引發(fā)熱議。工信部長肖亞慶在接受媒體采訪時稱,要平衡好發(fā)展和安全的關系,一手堅定不移地抓發(fā)展,一手堅定不移保證安全??梢姡踩钱斍皵?shù)字經(jīng)濟發(fā)展的重要保障,是不可或缺的基礎設施。特別是政協(xié)委員、安天創(chuàng)始人肖新光及360集團創(chuàng)始人周鴻祎都提出了建設新基建的安全基礎設施,聚焦構建新基建安全防能力的建議。其宏觀視野和創(chuàng)新思路,引發(fā)了工業(yè)網(wǎng)絡安全行業(yè)的強烈共鳴和熱烈討論。作為耕耘電力行業(yè)多年的工業(yè)網(wǎng)絡安全企業(yè),安帝科技深切感受到關鍵信息基礎設施網(wǎng)絡安全保障的嚴峻性和復雜性,地區(qū)之間、行業(yè)之間、不同企業(yè)之間、IT與OT之間,在經(jīng)費資源投入上、知識儲備上、人才隊伍上甚至文化建設上,都存在極大的差異,而這種現(xiàn)實的盲區(qū)、短板或不平衡正是攻擊者的絕佳機會。圍繞關鍵信息基礎設施的網(wǎng)絡安全保障,以總體國家安全觀和“大安全”為指引,結合企業(yè)戰(zhàn)略發(fā)展方向,安帝科技先后組織多次學習討論,形成了初步共識?,F(xiàn)將兩會精神和關基防護專題討論的認識和思考總結為風險剖析及防護思考兩部分,梳理如下。

一、關鍵信息基礎設施網(wǎng)絡安全風險呈惡化之勢

據(jù)國家工業(yè)信息安全發(fā)展研究中心《2020年工業(yè)信息安全態(tài)勢報告》顯示,隨著工業(yè)互聯(lián)網(wǎng)、智能制造加速發(fā)展,海量工業(yè)設備泛在互聯(lián),工業(yè)信息安全呈現(xiàn)風險威脅擴散化、攻擊手段智能化等特點,針對工業(yè)領域的網(wǎng)絡攻擊事件、工業(yè)設備、系統(tǒng)的安全漏洞數(shù)量逐年遞增。專門攻擊工業(yè)企業(yè)OT域的APT組織數(shù)量也在增加。綜合來看,我國關鍵信息基礎設施面臨的網(wǎng)絡安全風險呈惡化之勢,安全防護能力水平形勢緊迫。

一是工業(yè)領域的勒索攻擊成為頭號威脅。2020年,國家工業(yè)信息安全發(fā)展研究中心共跟蹤公開發(fā)布的工業(yè)信息安全事件 274件,其中勒索軟件攻擊共 92件,占比 33.6%,涉及 20余個國家的多個重點行業(yè)。在新冠疫情全球大流行的背景下,新冠疫情相關內(nèi)容作為釣魚誘餌對醫(yī)療衛(wèi)生、政府、教育、制造等行業(yè)的網(wǎng)絡攻擊高發(fā)。物聯(lián)網(wǎng)設備、智能聯(lián)網(wǎng)設備成為攻擊的重要目標。

二是工業(yè)信息安全漏洞數(shù)量持續(xù)走高;2020 年,國家工業(yè)信息安全漏洞庫(CICSVD)共收集整理工業(yè)信息安全漏洞 2138 個,環(huán)比上升 22.2%。其中,通用型漏洞 2045 個,事件型漏洞 93 個,涉及 335 家廠商。在收錄的通用型漏洞中,超危漏洞 379 個,高危漏洞 899 個,高危及以上漏洞占比 62.5%。

三是專門攻擊ICS/OT的APT組織數(shù)量增加;美國知名工業(yè)網(wǎng)絡安全公司Dragos在2月25日發(fā)布的工業(yè)控制系統(tǒng)網(wǎng)絡安全年度2020總結報告顯示,在整個2020年,該公司在之前確定的11個威脅行為組織仍然積極地針對工業(yè)組織開展活動。此外,該公司又發(fā)現(xiàn)了4個新的威脅行為組織,其動機是確定是瞄準了ICS/OT。

四是攻擊組織TTPs不斷推陳出新;工業(yè)企業(yè)的網(wǎng)絡風險急劇增長和加速,首當其沖的是影響工業(yè)流程的勒索軟件、使信息收集和過程信息盜竊成為可能的入侵,以及來自針對ICS的攻擊對手的新活動,像EKANS(SNAKE)這類專門針對ICS的勒索軟件出現(xiàn)。另外,由于OT環(huán)境可見性的嚴重缺失,供應鏈的風險愈發(fā)嚴峻。攻擊對手通常會慢慢地建立入侵基礎設施和行動,之后的行動往往由于之前的工作而更加成功和具有破壞性。類似SolarWinds這類史上最先進、最復雜的供應鏈攻擊,對工業(yè)控制系統(tǒng)的威脅尚未可知。

二、關鍵信息基礎設施網(wǎng)絡安全風險的主要特點

2020年7月公安部發(fā)布了《貫徹落實網(wǎng)絡安全等級保護制度和關鍵信息基礎設施安全保護制度的指導意見》,進一步明確了加強等級保護和關鍵信息基礎設施安全保護的基本原則、工作目標和具體措施。在保護工作的具體推動過程中,因關鍵信息基礎設施行業(yè),特別是能源、電力、交通、制造等領域,因其自身特性而面臨不小的挑戰(zhàn)。除了識別定級、主體責任、監(jiān)管制度等體制機制性挑戰(zhàn)外,還面臨OT側的歷史原因和新興技術應用、數(shù)字空間的安全風險與實體空間安全風險交織、疊加的復雜挑戰(zhàn)。

一是存量風險與增量風險疊加;一方面,新基建背景下,5G、大數(shù)據(jù)、云計算、人工智能等大量新技術,推動遠程醫(yī)療、智慧城市、工業(yè)互聯(lián)網(wǎng)、物聯(lián)網(wǎng)等領域大量創(chuàng)新應用,全新安全挑戰(zhàn)撲面而來。另一方面,能源、電力、交通、制造等行業(yè)存在大量的老舊系統(tǒng)、設備,使用傳統(tǒng)ICS系統(tǒng)的專用協(xié)議,計算資源受限、可靠性要求高、使用壽命較長,設計之初就缺乏通信保護、數(shù)據(jù)加密等安全考量,導致在連接泛在、環(huán)境開放、應用復雜性激增時,暴露出大量安全風險。消解存量風險、防范增量風險,在關鍵信息基礎設施保護中同樣突出。

二是傳統(tǒng)風險與網(wǎng)絡風險交織;2020年針對工業(yè)網(wǎng)絡的攻擊事件幾乎占據(jù)網(wǎng)絡安全新聞的頭條。航空、能源、電力、制造等眾多企業(yè)在勒索攻擊面前紛紛淪陷,以色列水務攻擊、伊朗港口攻擊等工業(yè)安全事件再次突顯網(wǎng)絡攻擊的背后地緣政治的爭奪。美國佛羅里達州小鎮(zhèn)Oldsmar供水系統(tǒng)的網(wǎng)絡攻擊讓美國的監(jiān)管機構和情報機構驚出一身冷汗。當前新冠疫情對全球政治、經(jīng)濟、文化、社會等領域產(chǎn)生了深刻影響,工業(yè)網(wǎng)絡正在成為地緣政治爭斗的主戰(zhàn)場,地緣政治競合加劇,網(wǎng)絡安全形勢愈加復雜,傳統(tǒng)地緣政治風險、社會風險與網(wǎng)絡安全風險交織輝映互相滲透。

三是IT風險與OT風險互為影響;IT、OT、CT、云和第三方系統(tǒng)之間日益增強的連接性為攻擊者提供了更多進入關鍵系統(tǒng)的方式。抵御這些新漏洞至關重要,也充滿了挑戰(zhàn),這導致探測、調(diào)查和補救網(wǎng)絡安全威脅和事件變得更加困難。傳統(tǒng)上由IT網(wǎng)絡進行突破,形成據(jù)點,進而攻陷OT網(wǎng)絡的案例已不新鮮,未來由OT網(wǎng)絡進行突破而攻陷IT網(wǎng)絡的情況也會大概率發(fā)生。特別是數(shù)字化、網(wǎng)絡化、智能化加速發(fā)展,企業(yè)紛紛采用標準化的通用IT技術、統(tǒng)一的工業(yè)協(xié)議和開放的應用界面,工業(yè)控制網(wǎng)絡的隔離邊界恐被打破,讓OT安全防護面臨新的考驗。

三、加速提升關鍵信息基礎設施網(wǎng)絡安全防護水平的思考

在不確定性和風險挑戰(zhàn)劇增的“新常態(tài)”下,關鍵信息基礎設施相關的運營方、監(jiān)管方、安全能力供給方如何轉(zhuǎn)“?!睘椤皺C”?需要各方認真思考,系統(tǒng)謀劃。

1、加快出臺《關鍵信息基礎設施安全保護條例》及相關標準

目前我國在關鍵信息基礎設施的網(wǎng)絡安全保護標準方面相比發(fā)達國家比較滯后,相關識別、保護、控制、評估的標準如《關鍵信息基礎設施邊界確定方法》、《關鍵信息基礎設施安全保障指標體系》、《關鍵信息基礎設施安全防護能力評價方法》、《關鍵信息基礎設施網(wǎng)絡安全保護基本要求》、《關鍵信息基礎設施安全控制措施》、《關鍵信息基礎設施安全檢查評估指南》、《關鍵信息基礎設施網(wǎng)絡安全框架》尚未正式發(fā)布。《關鍵信息基礎設施保護條例》擬對關鍵信息基礎設施的范圍、運營者安全保護、產(chǎn)品和服務安全、監(jiān)測預警、應急處置和檢測評估以及法律責任等進行明確,但仍未發(fā)布。在關基保護的實踐中,僅以網(wǎng)絡安全法和等級保護2.0還不足以形成細粒度落實和切實有力的抓手。

2、夯實基礎安全根基

目前關基網(wǎng)絡安全防護存在的主要問題中,操作系統(tǒng)老舊、明文口令橫行、遠程訪問寬松、網(wǎng)絡隔離不足、反AV自動更新不力,均屬于網(wǎng)絡安全滑動標尺模型中基礎結構安全的內(nèi)容,也是其反復強調(diào)需要持續(xù)的安全監(jiān)控以使資產(chǎn)、威脅、風險可見的原因。在工業(yè)領域,資產(chǎn)可見、配置可靠、漏洞可管、補丁可用,是工業(yè)網(wǎng)絡信息系統(tǒng)可管理的基礎,也成為工業(yè)網(wǎng)絡可防御的堅實基礎。正如疫情防控所需要的良好衛(wèi)生習慣,網(wǎng)絡運營也需要持續(xù)的網(wǎng)絡衛(wèi)生。

3、建強威脅情報能力

無論是戰(zhàn)略級、戰(zhàn)術級或運營級威脅情報,其在網(wǎng)絡安全防護中都起到指導、影響、制約決策的任用。網(wǎng)絡安全事件發(fā)生前的預警、事中的協(xié)同響應、事后的取證溯源,無不依賴網(wǎng)絡威脅情報平臺的支撐。在建強國家級、區(qū)域級、行業(yè)級、企業(yè)級網(wǎng)絡威脅情報平臺的能力基礎上,應把握總體國家安全觀的戰(zhàn)略指引,把威脅情報共享、高效利用作為優(yōu)先建設重點,以期在關鍵時刻頂用、管用。加強對敵手、敵情的研究,利用相對成熟的網(wǎng)絡威脅建模方法,如NSA/CSS威脅框架、MITRE的ATT@CK威脅框架,充分理解敵手的TTPs,掌握相應緩解措施,了解敵手、敬畏敵手,方可打敗敵手。

4、加強供應鏈安全保障

SolarWinds供應鏈攻擊事件再次敲響警鐘,高能力的攻擊組織有充足的資源、高級的能力和足夠的耐心攻陷其瞄準的目標。這也不是一個純粹的技術問題或單純的網(wǎng)絡安全問題,是系統(tǒng)性的國家安全問題。ICT供應鏈已經(jīng)與產(chǎn)品供應鏈與服務供應鏈,甚至與物流、信息流和資金流融為一體。毫無疑問,為關基所有方/運營方提供任何產(chǎn)品、服務的供應商,都天然成為其供應鏈的關鍵環(huán)節(jié),也必然成為威脅行為體的攻擊目標。各類安全廠商在參與構建關基防御體系中,亦然成為關基運營方的供應鏈中重要的一環(huán),確保其不能成為供應鏈的薄弱點或攻擊入口點。

5、完善應急響應體系

網(wǎng)絡安全事件響應能力能否有效應對新常態(tài)下的復雜局面?應急響應團隊可能無法消除網(wǎng)絡安全事件帶來的所有負面影響,那能否抑制安全事件不要上升到“危機”的程度。危機造成的聲譽、品牌、運營、客戶和供應商關系風險持續(xù)增加,相關法律和財務風險也在所難勉。盡管任何組織的網(wǎng)絡安全危機管理生命周期都強調(diào)完備的預案、協(xié)同的響應和高效的恢復,但這仍然是一項涉及多個部門、多種能力、多個利益相關方的工作,更加需要全局的視野和全域的管理。比如協(xié)同響應需要組織在治理、戰(zhàn)略、技術、商業(yè)運作、風險和合規(guī)以及糾正與改進方面充分協(xié)調(diào)、共同推進。此次我國政府應對新冠病毒疫情的舉措,也對網(wǎng)絡安全危機的響應提供了有益的借鑒和指導。

6、深入推進實戰(zhàn)攻防演練

關鍵信息基礎設施需要實戰(zhàn)化、體系化、常態(tài)化的安全防護業(yè)已成為共識。基于網(wǎng)絡攻防對抗不宣而戰(zhàn)、無平戰(zhàn)之分的特點,在構建防御體系和安全運營過程中必須堅持持續(xù)對抗思維。關基防御體系的有效性最終要靠高能力攻擊組織的能力來檢驗。而在這種攻擊發(fā)生之前,能否感知預警,發(fā)生之后能否抗得住過得去,都需要用我們持續(xù)以實戰(zhàn)的理念、方法和手段來先行檢驗。鑒于此,當前仍要持續(xù)鞏固近年來實戰(zhàn)化攻防演練的成果,真正來檢驗防護能力,檢驗應急響應機制,深入推進實戰(zhàn)、實效的達成,敢于暴露真問題,真正解決深層次問題,謹防走過場、圖過關、甚至成為安全廠商的秀場和背書!

7、培育網(wǎng)絡安全文化

人的因素、人性的弱點是網(wǎng)絡安全最大的挑戰(zhàn)和不確定性。網(wǎng)絡攻防對抗,本質(zhì)上是攻防兩端人力的較量。大多數(shù)安全事件都是人為因素造成的。網(wǎng)絡安全文化是人們對網(wǎng)絡安全的認識、信仰、態(tài)度、規(guī)范和價值觀,以及這些知識在與信息技術交互中的表現(xiàn)方式。網(wǎng)絡安全文化是組織文化的重要組成部分。關基行業(yè)在推動網(wǎng)絡安全防御體系(技術、管理、控制)的過程中,相關監(jiān)管方、安全能力供給方、用戶方都是組織網(wǎng)絡安全文化的參與者、推動者、建設者。真正使網(wǎng)絡安全意識、網(wǎng)絡衛(wèi)生習慣內(nèi)化于心外化于行。


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    汽車網(wǎng)絡安全TARA分析全指南:從基礎原理到落地實操

    及合規(guī)適用范圍。 步驟 2:資產(chǎn)識別與損害場景識別 資產(chǎn)是網(wǎng)絡安全防護的核心保護對象,是開展 TARA 分析的前置基礎。需完成數(shù)據(jù)流圖繪制、資產(chǎn)識別、網(wǎng)絡安全屬性判定、損害場景推導四位一體分析。 繪制
    發(fā)表于 04-27 15:32

    汽車網(wǎng)絡安全 ISO/SAE 21434是什么?(一)

    并解決漏洞,大幅降低后期修復成本; c.供應鏈協(xié)同:建立統(tǒng)一的汽車網(wǎng)絡安全“語言” 與要求,提升 OEM 與 Tier1/2 供應商的協(xié)作效率,降低供應鏈安全風險; d.信任建立:向監(jiān)管機構、用戶
    發(fā)表于 04-07 10:37

    龍芯主板助力網(wǎng)絡安全防護場景創(chuàng)新突破,筑牢“芯”防線

    數(shù)字化浪潮下,網(wǎng)絡安全已成為關鍵信息基礎設施的核心生命線,而自主可控的硬件底座則是筑牢防護防線的根本前提。
    的頭像 發(fā)表于 03-06 16:53 ?1242次閱讀

    一文讀懂 SD-WAN 安全防護:守護公網(wǎng)組網(wǎng)的安全屏障

    ,如何為SD-WAN搭建全方位的安全防護體系,成為企業(yè)網(wǎng)絡建設的關鍵。今天我們就用通俗的方式,聊聊SD-WAN的安全邏輯和防護手段。SD-W
    的頭像 發(fā)表于 03-03 13:59 ?629次閱讀
    一文讀懂 SD-WAN <b class='flag-5'>安全防護</b>:守護公網(wǎng)組網(wǎng)的<b class='flag-5'>安全</b>屏障

    下一代防火墻(NGFW):重塑網(wǎng)絡安全的 “智能防護屏障”

    防護模式,早已難以應對復雜的安全挑戰(zhàn)。在此背景下,下一代防火墻(NGFW)應運而生,不僅實現(xiàn)了對傳統(tǒng)防火墻的全面超越,更成為網(wǎng)絡安全防護的核心支柱。一、防火墻技
    的頭像 發(fā)表于 01-05 10:05 ?1711次閱讀
    下一代防火墻(NGFW):重塑<b class='flag-5'>網(wǎng)絡安全</b>的 “智能<b class='flag-5'>防護</b>屏障”

    綠電直連系統(tǒng)安全防護技術:網(wǎng)絡安全、運行安全與數(shù)據(jù)安全的全維度保障

    管理系統(tǒng),咨詢服務:1.3.7-5.0.0.4-6.2.0.0。而是需構建覆蓋網(wǎng)絡安全、運行安全、數(shù)據(jù)安全的全維度保障體系,以技術筑牢安全防線,支撐綠電直供的穩(wěn)定高效發(fā)展。
    的頭像 發(fā)表于 12-18 14:24 ?1280次閱讀
    綠電直連系統(tǒng)<b class='flag-5'>安全防護</b>技術:<b class='flag-5'>網(wǎng)絡安全</b>、運行<b class='flag-5'>安全</b>與數(shù)據(jù)<b class='flag-5'>安全</b>的全維度保障

    人工智能時代,如何打造網(wǎng)絡安全“新范式”

    、風險評估、惡意檢測和安全運營等關鍵環(huán)節(jié)中展現(xiàn)出獨特的優(yōu)勢。隨著技術的不斷進步,利用人工智能賦能網(wǎng)絡安全已成為業(yè)內(nèi)的一種趨勢。 新形勢對網(wǎng)絡安全防護提出新要求 全球
    的頭像 發(fā)表于 12-02 16:05 ?586次閱讀

    攻擊逃逸測試:深度驗證網(wǎng)絡安全設備的真實防護能力

    。 基于測試結果的持續(xù)優(yōu)化,使雙方共同構建起能夠應對新型威脅的主動防御體系,實現(xiàn)安全防護能力的螺旋式上升。 攻擊逃逸:深度隱匿的網(wǎng)絡安全威脅 攻擊逃逸(Evasion Attack)是網(wǎng)絡安全領域
    發(fā)表于 11-17 16:17

    針對AES算法的安全防護設計

    軟件中隨機延遲的使用通常被認為是對抗側信道攻擊的一般對策,但隨機延遲不能阻止攻擊,只能讓攻擊變得復雜。因此基于蜂鳥E203平臺的軟硬件實現(xiàn)方式,我們的安全防護設計也從軟件和硬件個方面進行聯(lián)合
    發(fā)表于 10-28 07:38

    國產(chǎn)“芯”防線!工控機如何筑牢網(wǎng)絡安全屏障

    在當今世界,信息化和數(shù)字化已經(jīng)成為全球發(fā)展的大趨勢,而網(wǎng)絡安全則是數(shù)字時代最重要的基石之一。在這個防護網(wǎng)絡安全的戰(zhàn)場上,國產(chǎn)工控機正以自主創(chuàng)新的實力捍衛(wèi)網(wǎng)絡安全屏障,在銀行、機關部門、
    的頭像 發(fā)表于 09-29 17:32 ?993次閱讀

    Linux企業(yè)網(wǎng)絡安全防護體系建設

    構建完整的Linux安全防護體系不是簡單的工具堆砌,而是需要從架構設計、監(jiān)控告警、應急響應到持續(xù)改進的完整閉環(huán)。本文將分享我在大型企業(yè)環(huán)境中的實戰(zhàn)經(jīng)驗。
    的頭像 發(fā)表于 08-27 14:39 ?948次閱讀

    深入剖析Docker全鏈路安全防護策略

    在云原生時代,Docker容器安全已成為運維工程師必須面對的核心挑戰(zhàn)。本文將從實戰(zhàn)角度深入剖析Docker全鏈路安全防護策略,涵蓋鏡像構建、容器運行、網(wǎng)絡隔離等關鍵環(huán)節(jié),助你構建企業(yè)級
    的頭像 發(fā)表于 08-18 11:17 ?1299次閱讀

    國民技術安全芯片筑牢關鍵信息基礎設施安全防

    在數(shù)字浪潮席卷全球的當下,關鍵信息基礎設施宛如國家經(jīng)濟社會運行的中樞神經(jīng),其安全與否,直接關乎國計民生與國家安全。近期,《
    的頭像 發(fā)表于 07-07 11:28 ?1687次閱讀
    國民技術<b class='flag-5'>安全</b>芯片筑牢<b class='flag-5'>關鍵</b><b class='flag-5'>信息</b><b class='flag-5'>基礎設施</b><b class='flag-5'>安全防</b>線

    Claroty與NIST網(wǎng)絡安全框架中文手冊

    的 IEC-62443 標準,以及一些法規(guī),例如,美國運輸安全管理局(TSA)針對交通運輸?shù)闹噶?、歐盟 NIS2 指令。隨著這些標準的采用率不斷提升,它們將促使關鍵基礎設施企業(yè)優(yōu)化其
    發(fā)表于 06-20 17:14 ?0次下載

    洞察分享 在萬物互聯(lián)的時代,如何強化網(wǎng)絡安全,更有效地保護工業(yè)基礎設施?

    隨著工業(yè)系統(tǒng)的互聯(lián)互通不斷加深,網(wǎng)絡攻擊的范圍和類型也在持續(xù)增加,關鍵基礎設施正面臨更高的風險暴露。在這樣的背景下,SCADA系統(tǒng)不再只是監(jiān)控工具,更是安全體系的一環(huán)。一文帶你了解SC
    的頭像 發(fā)表于 06-19 10:56 ?776次閱讀
    洞察分享 在萬物互聯(lián)的時代,如何強化<b class='flag-5'>網(wǎng)絡安全</b>,更有效地保護工業(yè)<b class='flag-5'>基礎設施</b>?
    延长县| 灯塔市| 合水县| 山西省| 井冈山市| 丹棱县| 青河县| 巴南区| 易门县| 韶山市| 图木舒克市| 巴中市| 甘孜县| 东丽区| 乐亭县| 民县| 昌都县| 吕梁市| 广灵县| 博乐市| 绥江县| 顺昌县| 崇左市| 怀远县| 都江堰市| 正蓝旗| 黔西县| 项城市| 祁门县| 澄城县| 鞍山市| 武平县| 都江堰市| 芜湖市| 新余市| 德兴市| 寿阳县| 元氏县| 新野县| 开鲁县| 常德市|