网络安全方案.docx

上传人:b****3 文档编号:4624882 上传时间:2022-12-07 格式:DOCX 页数:14 大小:28.26KB
下载 相关 举报
网络安全方案.docx_第1页
第1页 / 共14页
网络安全方案.docx_第2页
第2页 / 共14页
网络安全方案.docx_第3页
第3页 / 共14页
网络安全方案.docx_第4页
第4页 / 共14页
网络安全方案.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

网络安全方案.docx

《网络安全方案.docx》由会员分享,可在线阅读,更多相关《网络安全方案.docx(14页珍藏版)》请在冰豆网上搜索。

网络安全方案.docx

网络安全方案

网络安全方案

网络安全方案范文7篇

网络安全方案篇1

  一、培养目标

  本专业培养系统掌握信息安全的基础理论与方法,具备系统工程、计算机技术和网络技术等方面的专业知识和综合能力,能够从事计算机、通信、电子信息、电子商务、电子金融、电子政务等领域的信息安全研究、应用、开发、管理等方面工作的应用性高级信息安全专门人才。

  二、培养规格

  

(一)毕业生应掌握以下知识:

  1.专业必须的基础理论知识,包括高等数学、大学英语、大学物理、线性代数等;

  2.计算机科学与技术专业基础知识,包括计算机科学导论、计算机组成原理、离散数学、数据结构、C语言程序设计、面向对象程序设计、数据库原理、计算机网络、网络程序设计等;

  3.本专业方向的理论知识,包括网络安全基础、应用密码学、操作系统安全、数据备份与灾难恢复、计算机病毒原理与防范、安全认证技术、安全扫描技术、计算机取证技术等;

  4.具有本专业先进的和面向现代人才市场需求所需要的科学知识。

  

(二)毕业生应具备以下能力:

  1.基本能力

  

(1)具备运用辩证唯物主义的基本观点和方法去认识,分析和解决问题的能力;

  

(2)具备较强的语言及文字表达能力;

  (3)具备运用外语进行简单会话,能够阅读本专业外语期刊,并具有

  一定的听、说、读、写、译能力;

  (4)具备利用计算机常用应用软件进行文字及其他信息处理的能力;

  (5)具备撰写专业科技文档和软件文档写作的基本能力;

  (6)具有掌握新知识、新技术的自学和继续学习及自主创业的能力;

  (7)具有自尊、自爱、自律、自强的优良品格和人际交往及企业管理能力。

  2.专业能力

  

(1)具备根据实际应用需求进行信息安全系统规划设计与开发,信息安全管理,信息安全技术服务的能力;

  

(2)具有较强的信息安全系统分析与设计、安全防护、安全策略制订、操作管理、综合集成、工程设计和技术开发能力;

  (3)具有信息安全产品性能分析、应用选择、管理维护、故障检测及排除、设计信息安全实验等专业能力;

  (4)掌握信息系统安全策略设计及设置、信息系统数据备份及恢复、信息系统数据保护等专业技能能力;

  (5)职业技能或岗位资格水平达到国家有关部门规定的相应职业资格认证的要求或通过计算机技术与软件专业技术资格(水平)考试。

  3.综合能力

  

(1)具有从事本专业相关职业活动所需要的方法能力、社会行为能力和创新能力;

  

(2)具备获取新知识、不断开发自身潜能和适应知识经济、技术进步及岗位要求变更的能力;

  (3)具有较强的组织、协调能力;

  (4)具备将自身技能与群体技能融合以及积极探索、开拓进取、勇于创新、自主创业的能力;

  (5)具有良好的社会公德、职业道德和安心生产第一线,严格认真,求实守纪的敬业精神。

  (三)毕业生应具备以下素质:

  1.具备良好的思想品德、行为规范以及职业道德;

  2.具备大学层次的文化素质和人文素质;

  3.具备创新、实践、创业的专业技术开发素质;

  4.具备竞争意识、合作精神、坚强毅力;

  5.具有健康的体魄、良好的体能和适应本岗位工作的身体素质和心理素质;

  6.具有良好的气质和形象,较强的语言与文字表达能力及人际沟通能力。

  三、学制与学位

  学制:

四年

  学位:

授予工学学士学位

  四、主要课程

  本专业主要课程包括大学语文、大学英语、汽车驾驶、C语言程序设计、数据通信原理、计算机网络、数据结构、网络安全基础、操作系统安全、数据库原理与应用、网络程序设计、算法设计与分析、应用密码学、软件工程、数据库安全、计算机病毒原理与防范、安全认证技术、数据备份与灾难恢复、计算机取证技术、电子商务安全、安全扫描技术、防火墙原理与技术等。

  五、实践教学

  

(一)校内、校外实训。

加大各类课程尤其是专业课程的实践课时比例,注重以提高学生动手能力为重点的操作性实验实训,主干课程中设置综合设计与实践环节。

  

(二)假期见习或社会调查。

时间原则上不少于9周,安排在假期进行。

  (三)毕业实习。

第八个学期进行,实习时间为3个月。

  (四)毕业设计或毕业论文。

毕业实习期间收集与毕业设计或毕业论文相关的资料,紧密结合实践,完成毕业设计或毕业论文,时间为4周。

  六、考核办法

  

(一)课程考核包括考试和考查,成绩评定一律采用百分制计分。

实训比较多的课程,分理论和操作两个部分进行考核。

要不断改革考核方法,丰富考试考查载体和手段,采用开卷、闭卷,笔试、口试、机试、实训操作、综合设计等多种考核形式,加强对学生动手能力、实践能力、分析解决问题能力和综合素质的全面考核。

成绩合格者给予学分。

  

(二)毕业设计或毕业论文成绩评定采用五级制(优、良、中、及格和不及格),由指导老师写出评语,学院组织论文答辩。

  (三)每位学生必须选修满选修课14个学分,方可毕业。

其中限选课中,《形势与政策》、《当代世界经济与政治》等限选课,要求每个学生必选;《艺术导论》、《音乐鉴赏》、《美术鉴赏》、《影视鉴赏》、《舞蹈鉴赏》、《书法鉴赏》、《戏剧鉴赏》、《戏曲鉴赏》等8门公共艺术教育类限选课,要求每个学生必须选修两门或两门以上。

  (四)学生毕业时必须达到大学生体质健康标准。

网络安全方案篇2

  根据县依法治县领导小组下发的《关于办好20xx年法治六件实事的通知》精神,为进一步健全网络与信息安全监管工作机制,增强网络与信息安全监管应急协调能力,提升网络与信息安全突发事件应急处置水平,强化虚拟社会管理,现制定我局本专项整治工作方案。

  一、总体要求

  以建设幸福为出发点,加强网络安全监管工作,坚持积极防御、综合防范的方针,全面提高信息安全防护能力。

重点保障基础信息网络和重要信息系统安全,创建安全的网络环境,保障信息化健康发展,维护公众利益,促进社会和谐稳定。

  二、工作目标

  通过开展网络安全监管专项行动,进一步提高基础信息网络和重要信息系统安全防护水平,深入推进信息安全保障体系建设,健全统筹协调、分工合作的管理体制,强化信息安全监测、预警与应急处置能力,深化各类政务及公共服务重要信息系统的信息安全风险评估与等级保护工作,打造可信、可控、可用的信息安全防护基础设施和网络行为文明、信息系统安全的互联网应用环境。

  三、组织领导

  成立我局网络安全监管专项整治工作领导小组,由办公室、执法大队、市场管理科、广电科等组成。

  四、工作职责

  负责全县互联网文化活动的日常管理工作,对从事互联网文化活动的单位进行初审或备案,对互联网文化活动违反国家有关法规的行为实施处罚;依法负责对互联网上网服务营业场所的审核及管理;督促县广电总台做好互联网等信息网络传输视听节目(包括影视类音像制品)的管理。

  五、整治任务

  按照国家和省、市、县要求,认真做好重要时期信息安全保障工作。

确保基础信息网络传输安全,保障重要信息系统安全、平稳运行,强化对互联网及通信网络信息安全内容的监管,严格防范非法有害信息在网络空间的散播。

  六、总体安排

  第一阶段:

调查摸底,健全机制阶段(5月)。

  第二阶段:

评估自评估、自测评,综合整治阶段(6月至9月)

  第三阶段:

检查验收,巩固提高阶段(10月)。

  七、工作要求

  1、提高认识,加强领导。

要充分认识信息安全保障工作的重要性和紧迫性,落实部门责任,各司其职,常抓不懈。

做好本系统、本行业内各类信息网络和重要信息系统的安全管理工作。

  2、明确职责,加强配合。

要在整治工作领导小组统一领导协调下,各司其职,分头齐进,相互配合,迅速开展整治工作。

同时,定期召开会议,通报情况,研究问题,部署任务,协调行动,确保整治工作有序开展。

  3、突出重点,狠抓落实。

要将整治工作列入重要工作内容,结合实际,认真制定针对性强、可操作性好的整治措施。

对重要信息系统落实责任到人,严控重大信息安全事件的发生,不放过任何小问题,确保整治工作取得实效。

  4、完善机制,长效监管。

网络安全管理和互联网安全监管是一项长期、复杂的工作,要坚持常抓不懈,及时研究新情况、解决新问题,不断完善长效管理机制,确保网络信息安全,促进社会和谐健康发展。

网络安全方案篇3

  扩展型企业的概念给IT安全组合带来越来越严峻的问题,因为它们的敏感数据和有价值的数据经常会流出传统网络边界。

为了保护企业不受多元化和低端低速可适应性的持久威胁,IT企业正在部署各种各样的新型网络安全设备:

下一代防火墙、IDS与IPS设备、安全信息事件管理(SIEM)系统和高级威胁检测系统。

理想情况下,这些系统将集中管理,遵循一个集中安全策略,隶属于一个普遍保护战略。

  然而,在部署这些设备时,一些企业的常见错误会严重影响他们实现普遍保护的能力。

本文将介绍在规划与部署新型网络安全设备时需要注意的问题,以及如何避免可能导致深度防御失败的相关问题。

  不要迷信安全设备

  一个最大的错误是假定安全设备本身是安全的。

表面上这似乎很容易理解,但是一定要坚持这个立足点。

所谓的"增强"操作系统到底有多安全?

它的最新状态是怎样的?

它运行的"超稳定"Web服务器又有多安全?

  在开始任何工作之前,一定要创建一个测试计划,验证所有网络安全设备都是真正安全的。

首先是从一些基础测试开始:

您是否有在各个设备及其支持的网络、服务器和存储基础架构上按时升级、安装补丁和修复Bug?

在根据一些记录当前已知漏洞信息的资料交换中心(如全国漏洞数据库)的数据进行检查,一定要定期升级和安装设备补丁。

  然后,再转到一些更难处理的方面:

定期评估多个设备配置的潜在弱点。

加密系统和应用交付优化(ADO)设备的部署顺序不当也会造成数据泄露,即使各个设备本身能够正常工作。

这个过程可以与定期执行的渗透测试一起进行。

  评估网络安全设备的使用方式

  对于任意安全设备而言,管理/控制通道最容易出现漏洞。

所以,一定要注意您将要如何配置和修改安全设备--以及允许谁执行这些配置。

如果您准备通过Web浏览器访问一个安全系统,那么安全设备将运行一个Web服务器,并且允许Web流量进出。

这些流量是否有加密?

它是否使用一个标准端口?

所有设备是否都使用同一个端口(因此入侵者可以轻松猜测到)?

它是通过一个普通网络连接(编内)还是独立管理网络连接(编外)进行访问?

如果属于编内连接,那么任何通过这个接口发送流量的主机都可能攻击这个设备。

如果它在一个管理网络上,那么至少您只需要担心网络上的其他设备。

(如果它配置为使用串口连接和KVM,则更加好。

)最佳场景是这样:

如果不能直接访问设备,则保证所有配置变化都必须使用加密和多因子身份验证。

而且,要紧密跟踪和控制设备管理的身份信息,保证只有授权用户才能获得管理权限。

  应用标准渗透测试工具

  如果您采用了前两个步骤,那么现在就有了很好的开始--但是工作还没做完。

hacker、攻击和威胁载体仍然在不断地增长和发展,而且您必须定期测试系统,除了修复漏洞,还要保证它们能够抵挡已发现的攻击。

  那么,攻击与漏洞有什么不同呢?

攻击是一种专门攻破漏洞的有意行为。

系统漏洞造成了攻击可能性,但是攻击的存在则增加了它的危害性--漏洞暴露从理论变为现实。

  渗透测试工具和服务可以检查出网络安全设备是否容易受到攻击的破坏。

一些开源工具和框架已经出现了很长时间,其中包括NetworkMapper(Nmap)、Nikto、开放漏洞评估系统(OpenVulnerabilityAssessmentSystem,OpenVAS)和Metasploit.当然,也有很多的商业工具,如McAfee(可以扫描软件组件)和Qualys的产品。

  这些工具广泛用于标识网络设备处理网络流量的端口;记录它对于标准测试数据包的响应;以及通过使用OpenVAS和Metasploit测试它面对一些常见攻击的漏洞情况(更多出现在商业版本上)。

  其他渗透测试工具则主要关注于Web服务器和应用,如OWASPZedAttackProxy(ZAP)和Arachni.通过使用标准工具和技术,确定安全设备的漏洞--例如,通过一个Web管理接口发起SQL注入攻击,您就可以更清晰地了解如何保护网络安全设备本身。

  在部署网络安全设备时降低风险

  没有任何东西是完美的,因此没有任何一个系统是毫无漏洞的。

在部署和配置新网络安全设备时,如果没有应用恰当的预防措施,就可能给环境带来风险。

采取正确的措施保护设备,将保护基础架构的其他部分,其中包括下面这些经常被忽视的常见防范措施:

  修改默认密码和帐号名。

  禁用不必要的服务和帐号。

  保证按照制造商的要求更新底层操作系统和系统软件。

  限制管理网络的管理接口访问;如果无法做到这一点,则要在上游设备(交换机和路由器)使用ACL,限制发起管理会话的来源。

  由于攻击也在进化,所以要定期检查渗透测试。

要保持OpenVAS和Metasploit等工具的更新,而且它们可以使用的攻击库也在稳步增长。

  基线是什么呢?

制定一个普遍保护策略只是开始。

要保护现在漫无边际增长的设备和数据,您需要三样东西:

一个普适保护策略、实现策略的工具与技术及保证这些工具与技术能够实现最大保护效果的政策与流程。

所有政策与流程既要考虑网络安全设备本身(个体与整体)的漏洞,也要考虑专门针对这些漏洞且不断发展变化的攻击与威胁载体。

网络安全方案篇4

  摘要:

  文章分析了上海嘉定区有线电视中心网络的安全管理所涉及的问题,并根据本身的工作实践介绍了对于网络内外的供电设备系统、计算机病毒防治、防火墙技术等问题采取的安全管理措施。

  关键词:

  网络安全;防火墙;数据库;病毒;网络入侵者

  当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。

而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。

因此,预防和检测网络设计的安全问题和来自国际互联网的网络入侵者攻击以及病毒入侵成为网络管理员一个重要课题。

  一、网络安全问题

  在实际应用过程中,遇到了不少网络安全方面的问题。

网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。

如下表所示:

  由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:

未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。

但是网络安全不仅要防范外部网,同时更防范内部网。

因为内部网安全措施对网络安全的意义更大。

据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。

内部网的安全问题主要体现在:

物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。

  二、安全管理措施

  综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:

  

(一)针对与外网的一些安全问题

  对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。

  防火墙是实现网络安全最基本、最经济、最有效的措施之一。

防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。

  防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。

所以,安装防火墙对于网络安全来说具有很多优点:

(1)集中的网络安全;

(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。

  但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。

为此,中心选用了RealSecureSystemAgent和NetworkEngine。

其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。

RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。

Re?

鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。

网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。

  通过部署入侵检测系统,我们实现了以下功能:

  对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。

  入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。

  

(二)针对网络物理层的稳定

  网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。

  本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。

所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。

这样就可以防止静电对设备的破坏,保证了网内硬件的安全。

  (三)针对病毒感染的问题

  病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。

网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。

防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。

中心使用企业网络版杀毒软件,(例如:

SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。

  (四)针对应用系统的安全

  应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。

对于本中心来说主要需要2个方面的配置:

服务器的操作系统(Windows20xx)的安

  全配置和数据库(SQLServer20xx)的安全配置。

  1.操作系统(Windows20xx)的安全配置

  

(1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。

  

(2)禁止默认共享。

  (3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。

  (4)禁用TCP/IP上的NetBIOS。

  (5)停掉Guest帐号,并给guest加一个异常复杂的密码。

  (6)关闭不必要的端口。

  (7)启用WIN20xx的自身带的网络防火墙,并进行端口的改变。

  (8)打开审核策略,这个也非常重要,必须开启。

  2.数据库(SQLServer20xx)的安全配置

  

(1)安装完SQLServer20xx数据库上微软网站打最新的SP4补丁。

  

(2)使用安全的密码策略设置复杂的sa密码。

  (3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。

  (4)使用操作系统自己的IPSec可以实现IP数据包的安全性。

  (五)管理员的工具

  除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。

  Ping、Ipconfig/winipcfg、Netstat:

  Ping,TCP/IP协议的探测工具。

  Ipconfig/winipcfg,查看和修改网络中的`TCP/IP协议的有关配置,

  Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。

  SolarWindsEngineer''sEditionToolset

  另外本中心还采用SolarWindsEngineer''sEditionToolset。

它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。

  SolarWindsEngineer''sEditionToolset的介绍:

  SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。

除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。

工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。

  SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。

  除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:

  ●制订相应的机房管理制度;

  ●制订相应的软件管理制度;

  ●制订严格的操作管理规程;

  ●制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小;

  ●建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。

  总之,网络安全是一个系统工程,包含多个层面,因此安全隐患是不可能完全消除的,但是通过各种有力措施,却可以将其减到最小程度。

所以需在网络安全问题方面不断探索,使网络建设和应用两方面相互促进形成良性循环。

网络安全方案篇5

  一、预防措施

  1、加强领导,健全组织,强化工作职责,完善各项应急预案的制定和各项措施的落实。

  2、充分利用各种渠道进行网络安全知识的宣传教育,组织、指导全校网络安全常识的普及教育,广泛开展网络安全和有关技能训练,不断提高广大师生的防范意识和基本技能。

  3、认真搞好各项物资保障,严格按照预案要求积极配备网络安全设施设备,落实网络线路、交换设备、网络安全设备等物资,强化管理,使之保持良好工作状态。

  4、采取一切必要手段,组织各方面力量全面进行网络安全事故处理工作,把不良影响与损失降到最低点。

  5、调动一切积极因素,全面保证和促进学校网络安全稳定地运行。

  二、现场处置及救援措施

  1、发现出现网络恶意攻击,立刻确定该攻击来自校内还是校外;受攻击的设备有哪些;影响范围有多大。

并迅速推断出此次攻击的最坏结果,判断是否需要紧急切断校园网的服务器及公网的网络连接,以保护重要数据及信息;

  2、如果攻击来自校外,立刻从防火墙中查出对方IP地址并过滤,同时对防火墙设置对此类攻击的过滤,并视情况严重程度决定是否报警。

  3、如果攻击来自校内,立刻确定攻击源,查出该攻击出自哪台交换机,出自哪台电脑,出自哪位教师或学生。

接着立刻赶到现场,关闭该计算机网络连接,并立刻对该计算机进行分析处理,确定攻击出于无意、有意还是被利用。

暂时扣留该电脑。

  4、重新启动该电脑所连接的网络设备,直至完全恢复网络通信。

  5、对该电脑

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1