1、金融系统安全体系解决方案 更新时间:20XX-04-21 前言 随着网络的快速发展,各金融企业之间的竟争也日益激烈,通过提高金融机构的运作效率,为客户提供方便快捷和丰富多彩的服务,增强金融企业的发展能力和影响力来实现的;为了适应这种发展趋势,银行在改进服务手段、增加服务功能、完善业务品种、提高服务效率等方面做了大量的工作,以提高银行的竞争力,争取更大的经济效益。而实现这一目标必须通过实现金融电子化,利用高科技手段推动金融业的发展和进步,网络的建设为银行业的发展提供了有力的保障,并且势必为银行业的发展带来具大的经济效益。 随着银行网络规模逐渐扩大,网上银行、代理缴款等新业务的开通,大批信息管理系
2、统正在陆续投入运行,计算机系统在银行工作中的应用将日益广泛;目前银行主要应用有:储蓄、对公、信用卡、储蓄卡、ic卡、国际业务、电子汇兑、电子邮件、电子公文、网上银行、网上交易系统、新的综合对公业务、国际业务信贷系统等。但是我们应该意识到事务的两面性,随着应用的不断增加,网络安全风险也会不断暴露出来。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,引起大范围的瘫痪和损失。而且由于银行属于商业系统,都有一些各自的商业机密信息,如果这些机密信息在网上传输过程中泄密,其造成的损失将是不可估量的。所以金融业网络安全方案的解决不容忽视。银行网络安全风险分析校校通工程的实施,一方面是国家教育发展
3、的必然趋势,同时也是教育行业自身依据当前教育形势发展而提出的需求。校校通工程的实施将会极大的推动学校信息化建设的步伐,使学校的教育方式和教学效果迈上一个新的台阶。为了进一步完善网络,并对原有的网络进行完全改造,根据教育网络安全建设的要求,总结其安全需求如下:网络安全方案要求:来自互联网风险 银行这样的金融系统自然会被恶意的入侵者列入其攻击目标的前列。来自外单位风险 由于银行与这些单位之间不可能是完全任信关系,因此,它们之间的互联,也使得银行网络系统存在着来自外单位的安全威胁。来自内部网风险 据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内部网的安全风险更严重。管理安全风险 企
4、业员工的安全意识薄弱,企业的安全管理体制不健全也是网络存在安全风险的重要因素之一。 安全威胁可能引发的结果有非法使用资源、恶意破坏数据、数据窃取、数据篡改、假冒、伪造、欺骗、敲诈勒索等。种种结果对银行这样特殊性的行业来说,其损失都是不可估量的。必须将风险防患于未然。解决方案典型银行网络一般大致可以分为外部网络,银行oa网和业务网络三部分。拓扑图如下: 扩展阅读:系统安全解决方案 系统安全解决方案 目录 1系统概述.11.1系统应用领域及建设目标.11.2系统资产描述.11.3系统业务描述.11.4系统用户描述.1安全需求分析.22.1总体安全需求.22.2物理安全需求分析.32.3网络安全需求
5、分析.42.4主机安全需求分析.52.5应用安全需求分析.62.6数据安全需求.72.7安全管理需求分析.72.8信息安全目标.8亚洲大药房网站代码安全防护方案.93.1网站对于.93.2验证登陆方式.92.3系统加密方式.9安全设计规划.104.1安全设计目标.104.2设计原则.10 4.2.1需求、风险、代价平衡分析的原则.104.2.2综合性、整体性原则.104.2.3一致性原则.114.2.4易操作性原则.114.2.5适应性原则.114.2.6多重保护原则.124.3设计依据.12安全系统实现.125.1安全网络系统.125.2防病毒.135.3防火墙.175.4入侵检测系统.20
6、5.5漏洞扫描系统.265.6应急响应服务机制.275.7备份还原系统.28运营安全.296.1风险管理.29 6.1.1管理目标.336.1.2管理程序.33安全服务体系建设.35 23456”:“c”:“ix”:0,”iy”:0,”iw”:893,”ih”:1263,”p”:“h”:1263,”w”:893,”x”:0,”y”:0,”z”:1,”ps”:“_drop”:1,”s”:null,”t”:”pic”,“c”:“ix”:0,”iy”:1268,”iw”:656,”ih”:241,”p”:“h”:241,”opacity”:1,”rotate”:0,”w”:622.8,”x”:135
7、,”x0”:135,”x1”:135,”x2”:757.8,”x3”:757.8,”y”:61.049,”y0”:289.799,”y1”:61.049,”y2”:61.049,”y3”:289.799,”z”:1,”ps”:null,”s”:“pic_file”:”/home/iknow/conv/data/bdef/127624048/127624048_2_1.jpg”,”t”:”pic”,”page”:“ph”:1262.879,”pw”:892.979,”iw”:893,”ih”:1509,”v”:6,”t”:”1”,”pptlike”:false,”cx”:0,”cy”:0,”cw
8、”:892.979,”ch”:1262.879)1系统概述 1.1系统应用领域及建设目标 亚洲大药房网上药品交易平台,能通过互联网给用户提供用药咨询,产品销售。并致力打造中国健康方便的网上药品交易平台,给消费带来更多的选择。 1.2系统资产描述 亚洲大药房网上药品交易平台目前的资产如下: 硬件设备:ibm服务器一台。(cpuxeonx34302.4ghz4g内存,146gsas硬盘2块),同时做了raid1技术处理,保证数据的安全。软件资产:windows20XXr2操作系统,亚洲大药房网上交易平台业务信息:客户档案信息、客户操作记录、安全信息和交易业务数据等; 1.3系统业务描述 通过互联网
9、向个人用户提供药品信息及对其进行网上药品销售。 1.4系统用户描述 亚洲大药房网上药品交易平台平台的用户分为四类:(1)前台管理员。(权限:查看所有交易信息的记录和日志)(2)前台用户。(权限:包括下订单和修改、查询订单信息。)(3)后台管理员。(权限:包括前台管理员的所有功能,并且有随时增加、修改和停止用户某些权限的功能。)(4)监管员。(权限:查询所有订单记录和日志) 2安全需求分析2.1总体安全需求 安全需求和风险评估是制定网络系统安全策略的依据.风险分析,是指确定网络资产的安全威胁和脆弱性,并估计可能由此造成的损失或影响的过程.风险分析有两种基本方法:定性分析和定量分析.我们协助制订业
10、务网络安全策略的时候,是从全局进行考虑,基于风险分析的结果进行决策,建议究竟是加大投入,采取更强有力的保护措施,还是可以容忍一些小的风险存在而不采取措施.因此,我们采取了科学的风险分析方法对亚洲大药房网上药品交易平台平台的安全进行风险分析,风险分析的结果作为制定安全策略的重要依据之一。根据安全策略的要求,我们协助选择相应的安全机制和安全技术,实施安全防御系统,进行监控与检测.我们认为亚洲大药房网上药品交易平台平台安全防御系统必须包括技术和管理两方面,涵盖物理层,系统层,网络层,应用层和管理层各个层面上的诸多风险类.安全防御系统搭建得完善与否,直接决定了亚洲大药房网上药品交易平台的安全程度,无论
11、哪个层面上的安全措施不到位,都可能是很大的安全隐患,都有可能造成业务网络中的后门。 响应与恢复系统是保障网络系统安全性的重要手段.我们协助采取检测手段,制订紧急事件响应的方法与技术.根据检测和响应的结果,可以发现防御系统中的薄弱环节,或者安全策略中的漏洞,进一步进行风险分析,修改安全策略,根据技术的发展和业务的变化,逐步完善安全策略,加强业务网安全措施。 药品交易系统有以下几个主要特点:有待补充 根据以上分析,亚洲大药房网上药品交易平台平台总体安全需求为: (1)保证传输安全; (2)保证数据存取安全;有效的机房管理;(3)要具备大量并发处理能力;(4)交易操作及数据要抗抵赖; (5)保证数据
12、不能被篡改,对交易的有效性要有严格的手段控制(多于两种措施)。在保证交易有效的前提下尽可能的保证业务不中断。 (6)采用以防为主的信息安全策略,把发生信息安全事件的可能性降到最低。 2.2物理安全需求分析 物理安全是指各种服务器、路由器、交换机、工作站等硬件设备和通信链路的安全。风险的来源有: (1)自然灾害:台风、地震、水灾、火灾、雷击等产生的破坏。(2)环境事故:有害气体、电磁污染、电磁干扰、静电、鼠害以及其它环境事故的破坏。 (3)电源故障。包括电力供应的突然中断或电压的波动。(4)人为操作失误或错误;人为的对设备的盗窃、毁坏。(5)设备老化及意外故障,电磁泄露。(6)数据媒体的损坏、出
13、错。 (7)物理安全的威胁可以直接造成设备的损坏,系统和网络的不可用,数据的直接损坏或丢失等等。 2.3网络安全需求分析 网络安全主要是指在局域网或者广域网中所面临的网络层面的攻击,风险的来源有: 1)内部网络暴露。tcp/ip通信协议将内部网络拓扑信息暴露给相连接的其它网络,为外部攻击提供了目标信息。 2)地址欺骗。源ip地址极易被伪造、更改以及ip地址鉴别机制的缺乏,使攻击者通过修改或伪造源ip地址进行地址欺骗和假冒攻击。 3)序列号攻击。tcp/ip协议中所使用的随机序列号是一个具有上下限的伪随机数,因而是可猜测的。攻击者利用猜测的序列号来组织攻击。 4)路由攻击。tcp/ip网络动态地
14、传递新的路由信息,但缺乏对路由信息的认证,因此伪造的或来自非可信源的路由信息就可能导致对路由机制的攻击。 5)拒绝服务。攻击者影响目标的可获得性,故意阻碍对信息,服务器或其它资源的合法访问。如故意加重服务器的接入访问流量使得其它用户无法访问该服务器,或是用大量的数据包阻塞某个网络地址。许多tcp/ip协议实现中的缺点都能被用来实施拒绝服务攻击,如邮件炸弹、tcpsynflooding、icmpechofloods等。 6)鉴别攻击。tcp/ip协议不能对用户进行有效的身份认证,因此无法鉴别登录用户的身份合法性。 7)地址诊断。运用tcp/ip协议的机器有一个用于局域网卡本地诊断的特殊地址,它常
15、常被攻击者操纵来实施攻击。 8)网络管理软件的缺陷。包括程序开发者有意或无意留下的后门、恶意代码等,同时,大部分网络管理软件的通信会话采用极为简单的会话鉴别机制,且使用“公共变量格式”传输和存储管理信息,攻击者一旦猜到会话口令,便能修改或删除管理信息,造成灾难性后果。 9)局域网内子网间的直接物理连接。局域网内各物理/逻辑子网之间存在着安全策略的差异,直接连接可能导致非授权访问或非法入侵。 2.4主机安全需求分析 主机的安全风险主要是针对本系统中所采用的操作系统、数据库及相关商用产品的威胁分析。主要风险来源有: 1)漏洞或缺陷:操作系统在开发时由于对安全问题考虑不周而留下的漏洞或缺陷,往往被攻
16、击者利用来进行系统攻击。2)后门:操作系统的开发者用于系统诊断、维护或其它目的而有意或无意留下的,攻击者可用此获得操作特权或对系统资源进行非授权访问或使用。 3)口令获取。包括通过偷窃、猜测、字典攻击和转让等手段获取系统口令,非法获得对系统的操作特权,导致信息系统的管理权转移。 4)特洛伊木马。是一种具有明显或实际有用功能的计算机程序,它又包含了附加的(隐藏的)能暗中利用合法授权的功能,以此破坏计算机安全与完整性的进程。一旦进入系统,在满足一定条件时便会危及系统。 5)病毒:一种将自己复制进入系统的程序,一旦执行被感染的 程序,便会破坏系统的正常功能,甚至导致整个系统的崩溃。 2.5应用安全需
17、求分析 对计算中的各系统成员,要共同完成任务.一般而言,管理员需要最高的可信度,他可以定义系统成员之间的信任关系策略,计算用户必须信任管理员的管理和服务。 “安全”对系统中不同的成员有不同的含义.对计算用户而言,就是准确的把计算任务提交给系统,并从系统中获取正确的计算结果,对敏感的计算任务还需要确保内容不被泄漏.这就需要系统确保计算用户的应用程序,数据和结果在提交,执行和传输过程中不被篡改,泄露或截取.对用户而言,就是在本机上执行的应用程序不会对本地系统造成影响和伤害.这就需要系统确保对等计算程序中不会出现重大bug,恶意代码和病毒,以及不会访问未授权的资源.对管理员而言,就是能够有效地控制和
18、管理系统,使系统有序高效的运行.这就需要系统对用户,程序的管理提供支持,包括计算用户和对等计算程序的标识,认证,授权以及计算资源的访问控制和使用审计. 综上所述,对等计算应用的安全需求主要包括:(1)系统中各成员之间的信任关系管理(2)对用户信息的保护:主要指保证运行和提交过程中的代码,数据以及结果的正确性,完整性和保密性. (3)对用户的管理:系统中的所有用户必须进行标识,认证,并对计算用户访问系统资源进行授权. (4)对程序的管理:系统中的应用程序应该进行标识和认证,并确保它的执行不会对用户的安全产生影响. 2.6数据安全需求 安全不是绝对的,没有哪种产品的可以做到百分之百的安全,但我们的
19、许多数据需要绝对的保护。最安全的、最保险的方法是对重要数据信息进行安全备份,通过网络备份与灾难恢复系统进行定时自动备份数据信息到本地或远程的磁带上,并把磁带与机房隔离保存于安全位。如果遇到系统来重受损时,可以利用灾难恢复系统进行快速恢复。 1)数据篡改。数据遭受以未授权方式所做的修改或未授权的使用,包括对数据值的删除、修改和插入另外的数据;改变数据存在的方式,包括数据的创建或删除。 2)数据毁坏。发生其它不可预料的事件导致数据损坏。 2.7安全管理需求分析 安全管理是一个广泛理念,系统中出现的安全问题并非全部可以通过技术本身解决,相反更多需要通过非技术手段进行解决。安全管理是整个安全体系结构中
20、不可缺少的重要组成部分,涵盖了与安全技术措施相配套的风险分析与评估、法规制度、机构与人事管理以及安全测评等多个方面。安全管理的不健全,同样可以影响整个系统的安全。例如: 1)管理不当造成的口令及密钥丢失或泄露。 2)制度遗漏造成信息系统的无序运行,严重时导致雪崩式的安全漏洞和脆弱性。 3)人事管理漏洞。指对系统管理员、秘密信息管理员和存储介质管理员等的审查、录用、素质和道德培养以及调离、解聘各个环节中,管理制度及执行中出现漏洞和疏忽。这些漏洞和疏忽可导致人为操作错误,有意破坏信息和信息系统的可用性,以及直接窃取信息等安全事故。 4)审计不力或无审计。指信息系统未建立或不全建立审计岗位、审计制度
21、和审计系统。这可导致不能及时发现信息系统运行中的故障或安全隐患,出现事故时无据可查或无追踪、审查能力,无法落实安全责任和责任人。 5)系统管理者的失误、失职或人为对系统的蓄意破坏。 2.8信息安全目标 我们知道传统的信息安全有7个属性,即保密性confidentiality)、完整性(integrity)、可用性(availability)、真实性(authenticity)、不可否认性(nonreputiation)、可追究性( accountability )和可控性/可治理性(controllability/governability)。信息安全的目标是要确保全局的掌控,确保整个体系的完
22、整性,而不仅限于局部系统的完整性;对于安全问题、事件的检测要能够汇总和综合到中央监控体系,确保可追究性是整个体系的可追究性。soc的出现就是为了确保对全局的掌控,实现全面支撑信息安全管理目标。 可控性是信息安全7个属性中最重要的一个,可控性最重要的体现是全局监控、预警能力和应急响应处理能力。全局预警就是要建立全局性的安全状况收集系统,对于新的安全漏洞和攻击方法的及时了解,针对体系内局部发生的安全入侵等事件进行响应。我们通常用水桶效应来描述分布式系统的安全性问题,认为整个系统的安全性取决于水桶中最薄弱的一块木条。soc就像是这个水桶的箍,有了这个箍,水桶就很难崩溃,即使出现个别的漏洞,也不至于对
23、整个体系造成灾难性的破坏。soc充分利用所掌握的空间、时间、知识、能力等资源优势,形成全局性的资源协调体系,为系统的全局可控性提供有力的保障。 3亚洲大药房网上药品交易平台网站代码安全防护方案 3.1网站对于跨站脚本攻击命令注入防护非法输入 本系统采用自主研发tpage(数据验证组件)和shove(数据库操作组件)tpage对于系统每一个需要输入的数据进行数据验证shove系统基层组件安全性极高对于任何形式的安全都具有相应的处理(已申请专利)系统所有数据操作都用shove提供操作。保证数据的合法性以及稳定性。 3.2验证登陆方式 采用本公司shove.web.ui安全验证组件对于系统所有登陆安
24、全处理生产验证码session加密处理。延长处理,防止恶意登陆。 2.3系统加密方式 密码采用md5加密敏感信息采用shove加密组件支持加密解密支持密银。 4安全设计规划4.1安全设计目标 网络安全与保密的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。亚洲大药房网上药品交易平台平台信息安全的总体目标是降低系统的信息安全风险,以及在发生信息安全事件后能够做到可控、快速响应和恢复。 4.2设计原则 4.2.1需求、风险、代价平衡分析的原则 对任何信息系统,绝对安全难以达到,也不一定是必要的。对一个信息系统要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等)
25、,并对系统面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定系统的安全策略。 4.2.2综合性、整体性原则 运用系统工程的观点、方法,分析系统的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业技术措施(访问控制、加密技术、认证技术、攻出检测技术、容错、防病毒等)。一个较好的安全措施往往是多种方法适当综合的应用结果。计算机信息系统的各个环节,包括个人(使用、维护、管理)、设备(含设施)、软件(含应用系统)、数据等,在网信息安全中的地位和影响作用,也只有从系统整体的角度去看待、分析,才可能得到有效、可行的措施。不
26、同的安全措施其代价、效果对不同系统并不完全相同。计算机信息系统安全应遵循整体安全性原则,根据确定的安全策略制定出合理的安全体系结构。 4.2.3一致性原则 一致性原则主要是指信息系统安全问题应与整个系统的工作周期(或生命周期)同时存在,制定的安全体系结构必须与系统的安全需求相一致。安全的系统设计(包括初步或详细设计)及实施计划、验证、验收、运行等,都要有安全的内容及措施。实际上,在系统建设的开始就考虑系统安全对策,比在系统建设好后再考虑安全措施,不但容易,且花费也少得多。 4.2.4易操作性原则 安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影
27、响系统的正常运行。 4.2.5适应性原则 安全措施必须能随着系统性能及安全需求的变化而变化,要容易适应、容易修改和升级。 4.2.6多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.3设计依据 本设计方案参考了以下标准文件: 1.gb/t22239-20XX信息安全技术信息系统安全等级保护基本要求2.gb/t20XX4-20XX信息安全技术信息安全风险评估规范3.gb/t18336-20XX信息技术安全技术信息技术安全性评估准则4.gb/t19716-20XX信息技术信息安全管理实用规则
28、5.iatf信息技术保障框架 6.gb/t20XX9-20XX信息安全技术信息系统安全管理要求7.gb/t20XX0-20XX信息安全技术网络基础安全技术要8.gb/t20XX1-20XX信息安全技术信息系统通用安全技术要求9.gb/t20XX2-20XX信息安全技术操作系统安全技术要求10.gb/t20XX3-20XX信息安全技术数据库管理系统安全技术要求11.gb/t20XX2-20XX信息安全技术信息系统安全工程管理要求 5安全系统实现5.1安全网络系统 系统安全设计网络拓扑如下: 5.2防病毒 针对防病毒危害性极大并且传播极为迅速,必须配备从服务器到单机的整套防病毒软件,防止病毒入侵主
29、机并扩散到全网,实现全网的病毒安全防护。并且由于新病毒的出现比较快,所以要求防病毒系统的病毒代码库的更新周期必须比较短。防病毒建立独立的防病毒服务器。网络防病毒软件主要考虑以下几个方面: 1)病毒查杀能力。也就是对实际流行病毒的查杀能力。查杀病毒的种数要包括可能染上的所有病毒。 2)对新病毒的反应能力。就是及时、有效地查杀新出现的病毒,这是一个防病毒软件好坏的重要方面。 3)病毒实时监测能力。目前的病毒传播途径都有一定的实时性,用户无法人为地了解可能感染的时间。因此,防病毒软件必须要具有实时监测能力。 4)快速、方便的升级能力:就是防病毒软件要能及时、方便地进行病毒代码和病毒查杀引擎的更新,尽
30、可能地减少人力的介入。5)集中管理、远程安装:就是管理员可以在一台机器上对全网的机器进行统一安装,和针对性的设,而且,安装时能够自动区分服务器与客户端,并安装相应的软件,大大减轻管理员“奔波”于每台机器进行安装、设的繁重工作。 6)对现有资源的占用情况。防病毒程序进行实时监控都或多或少地要占用部分系统资源,这就不可避免地要带来系统性能的降低。 7)系统兼容性。防病毒软件有一部分常驻程序,如果跟其它软件不兼容将会带来更大的问题。 8)管理方便、日志记录:防病毒系统要有生成病毒监控报告等辅助管理功能,以方便管理员随时了解各台计算机病毒感染的情况,并借此制定或调整防病毒策略;也要有相应的权限管理功能
31、,如只能是对出现且只能是管理员从系统整体角度出发对各台计算机进行设,如果各员工随意修改自己使用的计算机上防毒软件参数,可能会造成一些意想不到的漏洞,使病毒趁虚而入。因此,还必须具有完整的日志记录,以便安全审计。防病毒产品主要功能要求: 1)网络病毒防护产品必须包括中心控管系统及客户端、服务器端、邮件/群件防毒软件几个部份。 2)管理员可以通过防病毒系统执行针对该病毒的防范策略,如:在客户端/服务器端强制关闭病毒对应开放的未知端口及漏洞等等,并统一部署分发到客户端/服务器端/网关/群件;通过部署防范策略实现免疫功能。3)防病毒厂商的防病毒系统具备病毒爆发防御功能。当新病毒爆发时,通过病毒爆发防护
32、策略opp,在病毒代码未完成之前,通过爆发防护策略自动对企业网络中的各节点,客户端、服务端对病毒传播端口、共享、攻击的文件等进行关闭保护,切断病毒传播途径,预防最新病毒的攻击。 4)可自动下载,提供对常驻内存型病毒、木马程序、间谍软件等有害代码的清除功能,并能有效恢复被感染的系统文件及注册。 5)运用先进技术防范未知病毒、internet恶意代码(jave/activex),可对未知病毒进行隔离。 6)当网络中有异常流量产生时,可通知管理员,可对病毒数据包进行丢弃并隔离发包计算机,拒绝此计算机联入企业核心网络7)对被感染网络病毒的计算机可实行远程自动和本地清除,并对注册表和系统文件进行自动修复
33、 8)发现病毒后,有多种处理方法,例如自动清除、删除或隔离。9)病毒处理方式必须支持智能式的处理方式。根据不同的病毒类型,采取不同的处理策略。 10)对无法清除病毒的感染文件进行隔离,并能够得到相应的防病毒解决方案 11)防病毒厂商提供的防病毒产品必须要支持网络病毒识别码。防病毒软件必须提供两种病毒识别码(传统的病毒识别码、网络病毒识别码)。 12)防病毒软件具备远程病毒集中清除修复功能。可对网络中感染病毒的计算机进行远程自动清除修复,提供的病毒清除修复工具必须支持集中升级,病毒清除修复必须支持所有病毒的修复程序,管理员通过web管理控制台对企业内部的所有客户端执行自动修复功能。 13)具有全网集中监控和管理的功能,并要求实时监控;14)是通过tcpip的方式实现,必须支持远程浏览器(web)管理方式; 15)支持病毒源头查询机制,通过日志查找病毒源头;16)支持目录和文件防修改、删除、写入保护功能。17)可跨广域网进行管理; 18)事件驱动机制,对广域网带宽占用很小;19)基于tcp/ip协议的通讯方式。 20)可以做到