服务器、存储产品购买热线:400-860-6708 ERP、管理软件购买热线:400-658-6000云服务产品销售热线:400-607-6657

服务器商城

云服务官方商城

天元数据网

ERP官方商城

数字媒体官方商城

照明官方商城

clear
您当前所在位置: 首页 > 解决方案 > 政府 > 医疗卫生  > 解决方案

浪潮区域卫生信息化平台安全建设方案

发布时间: 2014年09月03日

  一、需求与挑战

  区域卫生信息化平台建设目标如下:

  建立全面有效的安全管理制度:依据《GB/T22239-2008信息系统安全等级保护基本要求》国家标准,从信息安全组织、人力资源安全、资产管理、物理和环境安全、访问控制、安全事件管理、业务持续性管理等方面结合各医疗卫生单位的安全需求,在各级卫生系统原有的安全管理制度的基础上建立统一灵活的信息安全管理制度,实现对安全资源的跨组织、跨部门的统一管理和灵活协调,对信息安全事件的快速响应机制。

  加强安全技术体系的建设:依据《GB/T22239-2008信息系统安全等级保护基本要求》国家标准,通过对整个业务系统存在的安全风险进行有效彻底的分析,在技术手段上对整个业务系统的物理层、网络层、主机层以及业务系统实施有效的安全技术措施,并对数据库进行有效的技术保护,保证重要数据的安全,保障业务系统安全持续的运行。

  安全保障是综合的、相互关联的,不仅仅是技术问题,而是人员、管理、和技术三大要素的结合。全面解决卫生信息系统信息安全问题的最佳方法就是依据《GB/T22239-2008信息系统安全等级保护基本要求》,综合使用人员、技术和管理三方面的手段体系化安全建设区域卫生信息化平台建设。

  

  

  因此信息安全总体解决方案,必须在考虑技术解决方案的同时充分考虑管理、法律、法规方面的制约和调控作用。必须坚持技术和人为管理相结合的原则。

  根据区域卫生信息化平台建设需求,依据《GB/T22239-2008信息系统安全等级保护基本要求》,整体的安全技术建设框架如下

  信息系统是一个庞大而复杂的系统。一个典型的信息系统由支持软件系统运行的硬件系统(包括计算机硬件和网络硬件及其所在的环境)、对系统硬件进行管理并提供应用支持的计算机系统软件和网络软件、按照应用需要进行信息处理的应用软件等部分组成。这些硬件和软件共同构成一个完整的信息系统,通过对数据信息存储、传输和处理,完成所规定的应用。

  信息系统的安全则是围绕信息系统的组成及其所实现的功能,对信息系统的运行及其所存储、传输和处理的信息进行安全保护所采取的措施。根据上述信息系统的组成与功能,按照五个层面所进行的安全描述,将有助于全面、准确地理解信息系统安全所涉及的内容。

  五个层面的安全分别从物理层面、终端层面、网络层面、数据层面、应用层面以及贯穿五个层面的管理层面对信息系统的安全进行描述。下图表示五个层面安全所涉及的具体内容及相互关系。

  等级化保护体系分层对应的内容以及安全手段

 

  

  在五个技术层面进行设计的同时,还需要对信息系统的管理以及安全产品的集中管理进行设计和描述,从而形成一个整体的安全体系。

  物理层面安全

  物理层面安全为信息系统的安全运行和信息的安全保护提供基本的计算机、网络硬件设备、设施、环境、介质等方面的全面支持。

  系统层面安全。

  对信息系统中的服务器以及主机节点进行安全评估、系统安全加固和安全维护等操作。

  网络层面安全

  网络层面安全为信息系统在网络环境的安全运行提供支持。一方面,确保网络系统的安全运行,提供有效的网络服务。另一方面,确保在网上传输数据的保密性、完整性、可用性、可控性和不可否认性等。通过访问控制、入侵监测、防病毒设备等安全设备实现网络的安全,同时对网络设备进行安全加固和维护。

  数据层面安全

  系统层面安全是在物理安全的基础上提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行以及对操作系统和数据库管理系统所存储、传输和处理数据的安全保护。

  应用层面安全

  应用层面安全是在物理、系统、网络等层面安全的支持下,实现用户安全需求所确定的安全目标。

  二、浪潮区域卫生信息化等级保护安全建设方案

  安全技术是信息安全控制的重要手段,许多信息系统的安全性保障都要依靠技术手段来实现,但光有安全技术还不行,要让安全技术发挥应有的作用,必然要有适当的管理程序的支持,否则,安全技术只能趋于僵化和失败。如果说安全技术是信息安全的构筑材料,信息安全管理就是真正的粘合剂和催化剂。

  本安全体系设计方案根据企业安全项目等级保护需求,按照相关涉及要求进行规划和建设。

  针对不同层面的安全问题,我们提出完整的解决方案体系图如下:

  

 

 

  2.1物理安全技术措施

  物理环境安全策略的目的是保护网络中计算机网络通信有一个良好的电磁兼容工作环境,并防止非法用户进入计算机控制室和各种偷窃、破坏活动的发生。

  机房选址

  机房和办公场地选择在具有防震、防风和防雨等能力的建筑内。机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

  机房管理

  机房出入口安排专人值守,控制、鉴别和记录进入的人员;

  需进入机房的来访人员须经过申请和审批流程,并限制和监控其活动范围。

  对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;

  重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

  机房环境

  合理规划设备安装位置,应预留足够的空间作安装、维护及操作之用。房间装修必需使用阻燃材料,耐火等级符合国家相关标准规定。机房门大小应满足系统设备安装时运输需要。机房墙壁及天花板应进行表面处理,防止尘埃脱落,机房应安装防静电活动地板。

  机房安装防雷和接地线,设置防雷保安器,防止感应雷,要求防雷接地和机房接地分别安装,且相隔一定的距离;机房设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。配备空调系统,以保持房间恒湿、恒温的工作环境;在机房供电线路上配置稳压器和过电压防护设备;提供短期的备用电力供应,满足关键设备在断电情况下的正常运行要求。设置冗余或并行的电力电缆线路为计算机系统供电;建立备用供电系统。铺设线缆要求电源线和通信线缆隔离铺设,避免互相干扰。对关键设备和磁介质实施电磁屏蔽。

  设备与介质管理

  为了防止无关人员和不法分子非法接近网络并使用网络中的主机盗取信息、破坏网络和主机系统、破坏网络中的数据的完整性和可用性,必须采用有效的区域监控、防盗报警系统,阻止非法用户的各种临近攻击。此外,必须制定严格的出入管理制度和环境监控制度,以保障区域监控系统和环境监控系统的有效运行。对介质进行分类标识,存储在介质库或档案室中。利用光、电等技术设置机房防盗报警系统;对机房设置监控报警系统。

  2.2网络安全技术措施

  网络边界接入安全

  建设内容

  限制未经授权的用户访问卫生信息化平台的网络和信息资源的措施,访问者必需要能适用现行所有的服务和应用。

  高效的URL和文件级细粒度应用层管理控制。

  双向NAT

  提供IP地址转换和IP及TCP/UDP端口映射,实现IP复用和隐藏网络结构。NAT在IP层上通过地址转换提供IP复用功能,解决IP地址不足的问题,同时隐藏了内部网的结构,强化了内部网的安全。

  IP与Mac地址绑定:

  防止防火墙广播域内主机的IP地址不被另一台机器盗用。也就是说,如果要保护的主机与防火墙直接相连,可以将此机器的IP与其物理网卡地址捆绑,这样其他内部机器就不可能使用这个IP通过防火墙。

  支持流量管理

  流量管理与控制.

  基于优先级的带宽管理

  用户带宽最大用量限制,用户带宽用量保障,多级用户优先级设置流量控制功能为用户提供全部监测和管理网络的信息。

  防TCP、UDP等端口扫描

  能检测对网络或内部主机的所有TCP/UDP扫描。

  抗DOS/DDOS攻击

  拒绝服务攻击(DOS)就是攻击者过多的占用共享资源,导致服务器超载或系统崩溃,而使正常用户无法享有服务或没有资源可用,通过控制、检测与报警机制,阻止DOS黑客攻击。

  防御源路由攻击、IP碎片包攻击、DNS/RIP/ICMP攻击、SYN等多种攻击;

  提供实时监控、审计和告警功能

  当发现攻击和危险行为时,防火墙提供告警等功能。

  网络节点间数据传输安全

  建设内容

  用户验证

  能够验证用户身份并严格控制只有授权用户才能访问。另外,方案能够提供审计和记费功能,显示何人在何时访问了何种信息。

  地址管理

  为用户分配专用网络上的地址并确保地址的安全性。

  数据加密

  对通过公共互联网络传递的数据必须经过加密,确保网络其他未授权的用户无法读取该信息。

  密钥管理

  生成并更新客户端和服务器的加密密钥。

  多协议支持

  支持公共互联网络上普遍使用的基本协议,包括IP,IPX等。

  网络防病毒安全

  建设内容

  为满足对网络层病毒防护的严的要求,需要在关键网络区域上部署网络层病毒防护系统。现在比较成熟的网络层病毒防护系统的一般技术要求如下:

  流量控制;

  访问策略控制;

  分析检测并阻止HTTP、HTTPS、FTP、SMTP、POP3双向流量中的病毒、木马、间谍软件、蠕虫、后门;

  过滤阻断病毒发布源;

  过滤分块下载中的病毒;

  快速定位内部威胁终端。

  入侵防范

  建设内容

  能检测多种常见的攻击与入侵行为,能够对当今较流行的视频平台、通信平台、游戏平台、股票客户端和P2P 协议等进行有效地监测和动态防御,并对实时检测到的网络流量,进行及时地分析和响应。

  进行集中管理和多级管理,对拥有多台监控主机、并需要集中管理提供良好支持。通过此功能集中管理多个子监控主机及子管理节点,并可以对子监控主机和子管理节点进行升级和安全策略下发。

  实时监视网络连接状态、数据流量和网络信息,并提供了自定义数据捕捉工具,能根据用户需求监控符合各种条件的流量数据包。

  支持对攻击检测、内容恢复、网络流量等操作进行实时审计和分析,并可以对产生的事件生成统计图表、报表,通过图表数据直观地查看和分析网络信息的统计结果。

  行为管理

  建设内容

  单点登录技术

  避免用户重复输入帐号密码的繁琐操作。

  反钓鱼网站功能

  可对SSL网站提供的数字证书进行深度验证,包括该证书的根颁发机构、证书有效期、证书撤销列表、证书持有人的公钥、证书签名等。

  P2P智能识别

  采用深度内容检测技术对常用P2P软件进行识别,提供全面、高效的P2P行为管控手段。

  代理服务器识别

  对于通过Proxy Server代理上网的情况,采用深度内容检测技术识别用户数据中包含代理信息后,通过代理识别模块可以识别从用户端发送到达代理服务器之间的应用数据,进而对用户的网络行为进行管控和记录。

  全面的应用识别

  a)URL识别:千万级静态URL库、搜索引擎输入关键字过滤、基于正文关键字过滤明文网页、SSL证书验证技术过滤加密网页、网页智能分析系统IWAS从容应对互联网上数以万亿的网页。

  b)文件类型识别:识别并过滤HTTP、FTP方式上传下载的文件,即使恶意用户删除文件扩展名、篡改扩展名、压缩、加密后再上传,AC同样能识别和报警。

  c)深度内容检测:IM聊天、在线炒股、网络游戏、在线流媒体、P2P应用、Email、常用TCP/IP协议等,基于数据包特征精准识别,且支持管理员自行定义新规则,以及深信服科技及时更新和快速响应。

  d)智能识别:种类泛滥的P2P行为,静态“应用识别规则”已经捉襟见肘,通过P2P智能识别,识别不常见、未来可能出现的P2P行为,进而封堵、流控和审计。

  网络准入规则

  通过对客户端的评估来实现网络访问控制,并更好的维护网络安全防线。

  加密聊天内容监控

  聊天内容同步侦听技术实现对QQ、、MSNShell、飞信Skype等加密聊天内容的监督和记录,帮助组织轻松应对应用加密化的影响。

  邮件延迟审计

  通过邮件延迟审计,将敏感邮件阻挡于内网。内网用户发送Email邮件时,用户认为已经成功发送,实际上符合管理员预定策略的整封Email邮件(包括正文和附件)全部转存至邮件缓冲区。指定的邮件审核人员会获得邮件通知,经人工审核后,才允许符合组织安全规定的Email邮件发送到互联网上,而不符合要求的Email则被截留并作为追究责任的依据,有效实现了对泄密邮件的封堵,保护了组织的敏感信息的安全性。

  外发文件深度识别

  外发文件深度识别技术基于文件特征能够识别超过一千种以上的文件类型,基于特征而非扩展名彻底遏制存心泄密者的外发泄密文件行为,保护组织的信息资产安全。

  智能的流量管理

  组织有限的Internet带宽资源,避免非业务行为的滥用,同时为业务行为细致智能的划分与分配带宽资源,让组织的带宽资源得到细致的优化和高效的使用。

  海量日志快速检索

  记录员工网络行为,不仅满足法律法规要求,又做到了有据可查。对于海量数据,通过外置数据中心实现了海量存储,而且提供了图形化的日志查询、统计、审计、报表中心等功能。

  异常流量感知

  随用户互联网访问、移动存储设备的使用、以及局域网内其他终端的感染导致用户终端设备往往存在木马、间谍软件、远程控制软件等威胁。此类恶意软件为了藏匿自己的行踪往往通过常用的TCP 80、443、25、110等端口与互联网控制端交互数据,这使得组织的信息安全、资产安全、网络安全等无法保障。

  2.3主机安全技术措施

  操作系统安全

  建设内容

  超级管理员的权限重新合理组合

  用户身份鉴别,并实现系统管理员、安全管理员与审计管理员的三权分立,黑客或病毒即使获得超级管理员权限,也无法对系统及数据产生危害。从根本上解决病毒对服务器系统的威胁。

  文件强制访问控制

  文件强制访问控制允许用户制订文件/目录访问规则,任何用户(包括系统管理员)对敏感文件或目录进行创建、删除、修改、读取等操作时,将根据规则进行过滤(允许或拒绝)。达到对操作系统中的文件/目录做出保护的目的。

  进程强制访问控制

  进程强制访问控制允许用户制订进程访问规则,任何用户(包括系统管理员)对敏感进程进行内存操作、非法终止、复制句柄等操作时,将根据规则进行过滤(允许或拒绝)。达到对操作系统中的文件/目录做出保护的目的。

  注册表强制访问控制

  注册表强制访问控制允许用户制订注册表访问规则,任何用户(包括系统管理员)对注册表敏感键值进行创建、删除、修改、读取等操作时,将根据规则进行过滤(允许或拒绝)。达到对操作系统中的注册表项做出保护的目的。

  服务强制访问控制

  服务强制访问控制通过及时发现新增服务,并立即强行终止或删除新增服务,达到对服务进行强制访问控制的目的。达到对操作系统中的服务做出保护的目的。

  信任列表

  加入信任列表中的进程不受安全策略的任何限制。该功能是针对在通常情况下,安全策略一旦生效后,系统进程都要受到安全策略的制约。但是也有一部分进程是始终可信的,并且需要有操作系统资源的权限,那么这种情况下就需要用到信任列表。

  文件完整性检测

  文件完整性检测,需要校验的重要目录及校验信息所存放的文件由用户指定后,检测程序便自动记录目录中所有文件的基本属性及内容校验和。通过定期对该目录进行校验和的有效性检测,可以达到验证重要目录完整性的目的。

  服务完整性检测

  服务完整性检测,检测程序自动记录系统所有服务的基本属性及内容校验和并存放到用户指定的信息文件中。通过定期对系统服务进行校验和的有效性检测,可以达到验证服务完整性的目的。

  保护与检测

  保护与检测,通过保护系统重要的可执行程序,可发现可执行程序被篡改并进行及时恢复,确保系统正常运行在最佳状态。

  系统监控与警报

  系统监控与警报,对系统的CPU、内存、磁盘、网络资源进行监控,当这些资源的使用状况超过设置的阀值时将进行报警,以提前发现资源不足、滥用等问题,及时了解系统的资源使用情况。

  网络限制

  可设置是否允许系统开启和关闭共享,以及设置系统本地帐户的安全策略以及帐户身份认证时的安全传输方式,以此来增强系统帐户的安全性。

  磁盘配额

  磁盘配额,可设置用户对磁盘的使用配额来避免磁盘空间的滥用,当用户的磁盘使用量超过配额限制时进行报警,提醒用户合理分配磁盘资源。

  身份鉴别强化

  身份鉴别强化,可灵活配置系统用户密码的复杂性和登陆失败处理,以此来增强系统用户身份鉴别的安全性。

  增强型登录认证

  增强型登录认证,不仅提供安全管理员和审计官员的USB KEY+密码的双因子认证功能,还可对系统用户配发USB KEY实现双因子认证。对于远程登陆和虚拟化系统而无法识别USB KEY的服务器,可提供配置两个密码组合的登陆认证方式,只有掌握密码的两个人同时存在才能登陆系统,以此确保自然人的可信。

  文件粉碎

  文件粉碎,为用户提供至少7次以上的文件和目录反复擦写,并能做到真正的信息清除,防止数据恢复。防止用户信息泄露,确保用户的信息安全。

  用户使用痕迹清理

  用户使用痕迹清理,提供一键式清理用户上网记录、文档访问记录、临时文件等信息,防止用户隐私数据泄密。

  全局配置

  全局配置,为用户提供一个集中管理核心功能的平台,可以对核心防护的单个功能模块进行工作模式选择;还可以对完整性检测工作状态进行选择,增加软件的易用性。

  2.4应用安全技术措施

  安全应用交付系统

  建设内容

  为满足卫生业务系统可以高效、安全的交付应用,需要在所有基于WEB服务器前部署安全应用交付系统。现在比较成熟的安全应用交付系统的一般技术要求如下:

  可保护协议:HTTP、HTTPS、XML、Web service等

  抵御SQL注入、命令注入、跨站脚本、缓冲区溢出、DDOS、目录遍历等常见应用攻击

  HTTP协议合规性审查,参数限制

  防止重要数据泄漏、错误配置信息暴露、隐私数据泄漏等

  支持DDOS防御,如SYN/UDP/ICMP Flood、防CC攻击、防IP欺骗等

  支持网页压缩、Web Caching

  支持双机热备、支持硬件Bypass、支持应用负载均衡

  应用加速机制:智能缓存;自适应压缩;SSL加速

  4-7层服务器负载均衡

  链路负载均衡

  智能弹性扩展数据中心应用,全面支持云数据中心建设,联动处置解决海量数据

  服务器健康监测

  应用监管系统

  建设内容

  为满足应用监控管理的要求,需要一套全面的应用监管系统部署在核心的应用系统之上。现在比较成熟的应用监管系统一般技术要求如下:

  监控所有的 IT 计算资源,包括操作系统、网络系统、数据库系统、中间件系统、邮件系统、WEB 资源和业务应用环境。

  产品展示的直观化。系统采用B/S结构,提供面向应用的可用性、健康度的监测视图。

  应用告警的准确化。通过强大灵活的事件分析,智能识别各类不同来源的原始事件。通过内建的智能事件分析引擎,对标准化后的原始事件进行可靠过滤、重复压缩、对齐归并与依赖关联,自动修正告警记录,最终形成有效告警。

  产品部署的简单化。产品采取集中式部署管理,提供主机代理Agent监测和远程无代理监测两种监测模式,自由组合,兼顾业务网络各部分性能影响,满足各种差异化监测环境下的不同监测条件。

  深化量化的报表统计。提供全面的性能与告警报表、业务运行报表和节点报表,为领导决策提供数据化基础。

  2.5数据安全及备份恢复技术措施

  数据安全

  数据安全主要是指卫生信息化平台所涉及到的各种应用系统的数据安全。包括数据的传输安全、存储安全和数据备份、数据恢复。数据是整个信息系统的核心,做好数据层安全,是信息安全工作中的重中之重。

  线路备份

  在区域卫生信息化平台中,线路备份主要包括两个方面:

  骨干网络的线路备份;

  保障要素:

  各个分局和卫生机构的通讯线路;

  选择不同的线路接入商;

  建议使用线路负载均衡的方式。

  INTERNET出口线路备份;

  选择不同的线路接入商;

  建议使用线路负载均衡的方式。

  设备备份

  主要包括三个方面:

  主要服务器的备份,关键业务服务器、重要业务服务器都要实现服务器的热备份或负载均衡;

  一般业务服务器要实现定期数据备份;

  主要网络和安全设备,实现负载均衡或热备份,包括:VPN、核心交换机,防火墙

  2.6、安全运维管理措施

  安全运维审计系统

  安全运维审计系统具体安全需求体现在以下几个方面:

  实现集中帐号管理,降低管理费用

  实现对用户帐号的统一管理和维护

  解决用户帐号共享问题

  解决帐号锁定问题

  实现集中身份认证和访问控制,避免冒名访问,提高访问安全性

  提供集中身份认证服务

  实现用户密码管理,满足 SOX 法案内控管理的要求

  实现对用户的统一接入访问控制功能

  实现集中授权管理,简化授权流程,减轻管理压力

  实现统一的授权管理

  授权流程化管理

  实现单点登录,规范操作过程,简化操作流程

  单点登录

  规范操作流程

  实现实名运维审计,满足安全规范要求

  实现集中的日志审计功能

  辅助审查建设内容

  2.7安全咨询方案

  针对《信息系统安全等级保护基本要求》中管理要求的前四个要求:安全管理制度、安全管理机构、人员安全管理、系统建设管理这四个方面,我们为卫生信息系统提供了安全咨询服务,提供信息系统建设过程中涉及到的规划、设计、实施、监理、培训、维护和响应、检测评估等各方面的安全服务。

  2.8、安全评估服务

  服务范围

  根据安全风险评估体系的要求,我们将对区域卫生信息化平台内的硬件设备、操作系统、网络结构、网站管理、数据交换系统、备份/恢复系统、安全策略、人员安全意识等内容进行调查。针对信息系统现有的体系结构,对安全性做出整体评估,包括以下几个方面:

  安全环境:包括机房环境、主机环境、网络环境等;

  硬件设备:包括主机、网络设备、线路、电源等;

  系统软件:包括操作系统、数据库、应用系统、监控软件、备份系统等;

  网络结构:包括远程接入安全、网络带宽评估、网络监控措施等;

  数据交换:包括交换模式的合理性、对业务系统安全的影响等;

  数据备份/恢复:包括主机操作系统、数据库、应用程序等的数据备份/恢复机制

  人员安全及管理,通信与操作管理;

  技术支持手段;

  安全策略、安全审计、访问控制。

  三、浪潮解决方案优势及价值

  最终成果主要生成以下记录和报告:

  资产评估报告

  提供区域卫生信息化平台内资产的分类,环境,组件,部署,配置,功能,性能,业务依赖型,资产价值,安全需求,已采取的安全措施,管理等的全面信息。

  漏洞评估报告

  提供对评估范围内的信息资产进行配置分析、自动扫描、人员访谈、文档、记录审计等方式获取信息资产的脆弱性(漏洞)信息。经过综合分析对漏洞的危害性进行评估,形成漏洞评估报告。

  威胁评估报告

  提供安全设施日志分析、历史事件记录分析、资产关键组件日志分析的方式获取威胁相关的数据,对威胁发生的可能性进行综合评估并形成报告。

  安全评估报告(含改进意见)

  综合资产评估报告,漏洞评估报告,威胁评估报告的成果,结合安全措施调查的结果,以威胁事件场景分析的方式综合评估事件潜在影响,并针对安全威胁,提出切实可行改进意见或加固方案。

  应急响应预案

  根据风险评估的结果,结合现有安全措施、区域卫生信息化平台的技术架构与管理运行现状,以及国家有关的法律法规的要求,对区域卫生信息化平台中的关键资产制定应急响应预案,确保在有重大安全突发时,能快速响应,妥善处理,减小危害。

关于浪潮

集团简介 文化理念 资质荣誉 董事长致辞 新闻与公告

探索浪潮

关键应用主机 通用服务器 浪潮云 浪潮云ERP 大数据资源与交易 智慧城市

支持服务

产品资料下载 查询服务进度 获取帮助 安全通告

联系浪潮

招聘 营销网络地图 联系我们

快速链接

ERP支持与服务 浪潮电子采购平台 投资者关系 投行项目 道德遵从

在社交媒体上关注我们

©1996 - 2018 INSPUR Co., Ltd. 鲁ICP备05019369号

鲁公网安备 37010202001184号

inspur logo

拨打咨询电话