通信企业信息网络安全控制论文

2022-05-05 版权声明 我要投稿

摘要:信息技术的发展一方面为供电企业进行电网监控和管理提供了便利的条件;另一方面也产生了潜在的信息通信安全隐患。供电企业只有强化风险管控的意识,切实做好信息通信安全监察管理工作,才能保证电网传输系统的高效、安全运行,为用户提供优质的电力能源和完善的用电服务,在激烈的行业竞争中不断提高供电企业的核心竞争力。今天小编为大家精心挑选了关于《通信企业信息网络安全控制论文 (精选3篇)》,仅供参考,大家一起来看看吧。

通信企业信息网络安全控制论文 篇1:

通信企业信息网络安全控制

【摘要】随着计算机网络的不断更新和信息技术跨越式的发展,信息网络已经逐步演变为一个极其复杂的大系统,在过去的一段时间里主要以传统的性能和控制为主,而随着时代的发展,这种思想逐渐被取代,而开始需要结合不同种类的控制技术与理论从而加强和监管对于网络安全的控制。本文通过研究信息网络的安全控制尤其是通信企业的网络安全控制从而提出通信企业信息网络所面临的问题,并对其进行系统分析从而提出解决对策,从而证明开展通讯企业信息网络安全控制的研究势在必行。

【关键词】通讯企业;信息网络; 网络安全; 控制

通讯企业信息网络比较复杂和繁琐,不仅包括受理人的资料,而且还有相关产品的详细资料以及企业内部员工的资料等,信息网络系统能否正常运行,直接关系到通讯企业发展的好与坏[1]。但是由于计算机网络和信息技术不断的发展,经常存在各种各样的要素威胁着系统的安全,从而损坏甚至丢失内部的重要信息,从而影响通信企业内部正常的运作,最终导致一系列损失[2]。因此,对于通信企业信息网络安全的控制刻不容缓,应该加大力度提高系统的安全性能。

1.信息网络安全概述

信息网络安全是指通过各种各样的网络技术手段,保证计算机在正常运行的过程中处于安全的状态,避免硬件及软件受到网络相关的危险因素的干扰与破坏,同时还可以阻止一些危险程序对整个系统进行攻击与破坏,从而将信息泄露和篡改等,最终保证信息网络在互联网的大环境中正常运行[3]。信息网络安全的维护主要是以信息与数据的完整性与可控性作为核心,并且能够通过用户的操作,实现基本的应用目的。在信息网络的安全维护中,主要包括两个方面。一是设备安全,包括计算机系统的稳定、硬件实体的安全以及软件的正常运行。二是信息安全,主要指的是数据的备份、数据库的安全性等。

2.通信企业信息网络面临的主要安全威胁

2.1人为的恶意攻击

目前信息网络所面临的最大的威胁和挑战就是认为的恶意攻击,人们采取各种各样的方式对于信息进行选择性的破坏和控制,从而造成机密信息的丢失和篡改。

2.2人为的无意失误

通讯企业通过对专门的管理人员进行管理与培训从而保证信息网络系统的正常运行,在日常管理和培训的过程中,会无意的使相应的措施处理不当,这是在所难免的,当工作人员因为自己的原因导致操作不当,会使信息网络系统出现或多或少的漏洞,还有可能造成设备的损坏,这些都是由于人为的无意失误造成的后果[4]。

2.3计算机病毒

由于计算机网络的复杂性及联系性,在工作过程中会尽可能的实现资源共享,因此所接收的结点会有很多。由于无法检测每个结点是否是安全的,因此极容易造成系统的病毒感染。而一旦信息网络受到病毒的感染后,病毒会在信息网络中以非常快的速度进行再生并且传染给其他系统,最终将波及整个网络,后果将不堪设想[5]。

3.通信企业做好信息网络工作的措施

3.1对内部网的访问保护

(1)用户身份认证。如果用户想要进入网络必须经过三个步骤即首先进行用户名进行验证,其次进行用户口令进行验证,最后依据用户帐号进入网络。在这三个步骤中最关键的操作就是用户口令,用户口令需要同时进行系统的加密从而保护网络的安全,并且还应控制同一个账户同时登陆多个计算机的这种现象[6]。(2)权限控制。管理员及用户在进入网络前需要履行某一个任务因此必须遵守所谓的权限原则,这种控制方法可以有效的防止一些非法的用户在一定时间内访问网络资源,从而从根本上阻断这条途径。在进行权限设置的过程中,一定要遵守一些原则,第一,一定要合理的设置网络权限,确保网络权限设置的准确性,不能因为所设置的权限从而影响了整个网络的正常工作,影响了工作的整体效率;第二应该增加一些先进的合理的加密操作技术来减少病毒的入侵,从而从一定程度上保证网络的正常运行,对网络信息数据使用系统性的加密来确保网络安全性和合理性,最终实现对计算机所有结点信息的实时保护。(3)加密技术。通过合理准确的数学函数转换的方法对系统以密文的形式代替明文的现象称之为数据加密,当数据加密后,只有特定的管理人员可以对其进行解密,在数据加密的过程中主要包含两大类:对称加密和不对称加密。

3.2对内外网间的访问保护

(1)安全扫描。互联网互动过程中,及时的对计算机安全卫士和杀毒软件等进行升级,以便及时的对流动数据包进行检测,以便及时有效的对网络中发现的木马和病毒采取有效的防护措施。(2)防火墙系统。防火墙作为计算机网络信息安全防护的第一道屏障,是一种加强网络之间访问控制,以此来决定网络之间传输信息的准确性、真实性及安全性,对于计算机的安全与正常运行具有重要的意义[7]。(3)入侵检测。计算机当中的病毒传播的速度较快且危害性极大,为此应该对网络系统进行病毒的预防及统一的、集中管理,采用防病毒技术及时有效的进行杀毒软件系统的升级,以便对网络互动中发现的木马或病毒程序采取及时的防护措施。

3.3网络物理隔离

在进行信息网络安全控制的过程中不能单一的采用一种安全控制对其保护,而应该根据网络的复杂性采取不同的安全策略加以控制,因此管理人员可以依据密保的等级的程度、各种功能的保护以及不同形式安全设施的水平等差异,通过网络分段隔离的方式提高通信企业信息网络安全。这样的形式及控制方法将以往的错综复杂的控制体系转变成为细化的安全控制体系,能够对于各种恶意的攻击和入侵所造成的危害降低到最小。我们通常所说的物理隔离是指能满足物理隔离的安全性要求的、相对的物理隔离技术。物理隔离的原理是使单个用户在同一时间、同一空间不能同时使用内部网和外部网两个系统。如果两个系统在空间上物理隔离,在不同的时间运行,那么就可以得到两个完全物理隔离的系统[8]。

3.4安全审计及入侵检测技术

安全审计技术对于整个信息网络安全的控制起到了关键性作用,它可以针对不同的用户其入侵的方式、过程以及活动进行系统精密的记录,主要分为两个阶段即诱捕和反击。诱捕是一种特异安排出现的漏洞,可以在一定程度允许入侵者在一定时间内侵入,以便在今后能够获得更多的入侵证据及入侵的特征;当获得足够多的特征及证据的基础上开始进行反击,通过计算机精密的系统对用户的非法入侵的行为进行秘密跟踪并且在较快的时间里查询对方的身份以及来源,从而将系统与入侵者的连接切断, 还可追踪定位并对攻击源进行反击。

3.5制定切实可行的网络安全管理策略

要想使通信企业信息网络安全正常运行其前提必须保证整个网络系统的安全,必须针对网络安全提出相应的安全策略,应该使信息网络使用起来安全方便,从而寻找最方便有效的安全措施。在工作的过程中管理人员一定要熟知对于开放性和安全性的具体要求,并且在工作过程中试图寻求两者的共同点和平衡点,当两者出现矛盾的时候应该考虑事情的实际情况有进行准确的取舍。对本网络拓扑结构和能够承受的安全风险进行评估,从网络安全技术方面为保证信息基础的安全性提供了一个支撑。

信息网络的发展需要计算机技术具有跟高的要求,特别是针对通信企业的信息网络安全的控制问题应该加以关注,这直接关系到整个企业的发展。信息网络工程是一个巨大而又复杂的动态的系统工程,需要从多角度进行思索与探讨从而进行综合性的分析,才能选择出更好地安全网络设备,并且对其进行有针对的系统的优化,从而提高管理人员及工作人员的业务水平,最终全面提高整个通讯企业信息网络安全。

参考文献

[1]卢昱.网络控制论浅叙[J].装备指挥技术学院学报,2002,3(6):60-64.

[2]王雨田,控制论、信息论、系统科学与哲学[M].北京:中国人民大学出版社,1986.

[3]南湘浩,陈钟.网络安全技术概论[M].北京:国防工业出版社,2003.

[4]涂华.医院信息系统的网络安全与防范[J].中山大学学报论丛,2011,04(12).

[5]王芸.《电子商务法规》.高等教育出版社,2010 年版.

[6]张新宝主编:《互联网上的侵权问题研究》,中国人民大学出版社,2003 年版.

[7]Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL on theprotection of individuals with regard to the processing of personal data and on the freemovement of such data (General Data Protection Regulation。

[8]洪海林.《个人信息的民法保护研究》,西南政法大学 2007 年博士学位论文

作者简介

第一作者:王春宝(1980-),男,吉林省农安县人,现为吉林师范大学计算机学院硕士生。研究方向:计算机信息安全。

通信作者:于晓鹏(1964-),男,吉林公主岭人,教授,硕士研究生导师,研究方向:计算机信息安全。

作者:王春宝 于晓鹏

通信企业信息网络安全控制论文 篇2:

供电企业信息通信安全监察管理探究

摘 要:信息技术的发展一方面为供电企业进行电网监控和管理提供了便利的条件;另一方面也产生了潜在的信息通信安全隐患。供电企业只有强化风险管控的意识,切实做好信息通信安全监察管理工作,才能保证电网传输系统的高效、安全运行,为用户提供优质的电力能源和完善的用电服务,在激烈的行业竞争中不断提高供电企业的核心竞争力。

关键词:供电企业 通信安全 管理现状 安全防护

本文首先概述了现行信息通信安全监察管理制度的主要内容,随后结合当前监察管理工作中存在的客观问题,分别从完善管理制度、严格执行技术规定等方面,就如何落实电网信息通信安全监察管理工作展开了简要分析。

1 供电企业信息通信安全监察管理制度

1.1 国网安全规章制度

在《国网电网公司电力安全规程》中,提到了通信系统中光纤通道中的安全防护措施。然而现在对电力通信系统工作中的安全防护措施归纳的这方面还远远不够,其中的内容甚至没有提及到电力信息网络工作中该做出的安全防护措施。虽然各地区的电力公司之间出台了相应的规章制度,其中包括主要针对电力通信和信息网络安全监督做出的相关规定,但是这些特定的规章制度通过区域管理经验得出,其仅仅只能在区域内应用。

1.2 电力通信系统技术接入

在组成完整的电力通信网过程中,借用的是用户电力通信系统的接入电网通信,所以用户通信网安全稳定地运行将会直接影响到电网和通信网的安全运行。由于省份和城市之间各自有各自的特殊规定,进而导致了没办法进行推广和普遍适用的劣势。在实际工作中很难保证能够对用户做到真正的规范和约束,也许将会导致电力通信网管理混乱的结果,电力通信網的安全稳定运行也就得不到真正的保证。安全规章制度对于信息网络安全监督管理、电力通信上的不完整也是因为电力通信网管理混乱造成的。

1.3 电力信息应用

为了进一步提高供电质量和运行效率,供电企业对于电力相关方面信息技术的应用越来越成熟。电力信息化发展在带来诸多便利和优势的同时,也具有一定的潜在风险,例如信息网络的安全问题,信息设备、软件的兼容性问题等。在电力信息技术应用中,要求供电企业必须结合当前工作开展需要,以及电力信息技术的成熟度,合理推广使用电力网络信息技术。

2 信息通信安全监察管理现状

确保电网安全运行时供电企业管理的核心任务,近年来,信息技术在电力行业中得到了广泛运用,基于信息技术开展信息通信安全监察管理,也成为供电企业创新电网管理手段的一种有效策略。但是就实际管理情况来看,信息通信安全监察管理尚存在诸多问题:首先,信息通信安全监察管理工作的开展,是以完善的信息系统为基础的,对于覆盖范围广阔的电力网络来说,建立全覆盖的信息系统,需要进行大量的资金投入,部分供电企业只看到了眼前利益,没有投入必要的资金支持,信息通信安全监测工作也就无法得到高效开展。其次,现阶段信息通信安全监测管理尚处于初级阶段,配套的管理制度不够完善,在实际监察管理工作中也经常会出现不规范、不严格的问题,影响了信息通信安全监察管理的开展质量。

3 供电企业实施信息通信安全监察管理的具体措施

3.1 完善管理制度

供电企业业务的不断增加,使得信息通信安全监察管理的难度也随之提升。为了确保安全监察管理工作能够按部就班的开展,一套完善的管理制度是必不可少的。首先,供电企业的相关负责人,应当做好管理制度的补充和完善工作。特别是供电企业运用新技术、拓展新业务之后,相应的管理制度也需要及时做出适应性的调整。其次,还可以借鉴其他企业在信息通信安全监察管理方面的一些成功经验,同时结合自身工作开展需要,对管理制度进行调整,也是一种完善管理制度的有效方法。最后,管理制度还需要在供电企业的管理工作中进行检验,通过实际应用效果,进行补充和完善,真正为供电企业信息通信安全监察工作的高质量开展提供制度保障。

3.2 严格执行技术规定

供电企业实施信息通信安全监察管理已经有一段时间,期间各项管理制度和技术规定也逐渐得到了完善,基本上能够满足现阶段供电企业关于信息通信安全监察的需求。但是在调查中也发现,部分供电企业由于重视程度不足,或是管理工作落实不到位,这些技术规定并没有得到贯彻执行,也就难以发挥参考和约束作用。针对此类问题,今后供电企业要结合相关的管理制度,重点做好信息通信安全监察技术的执行工作。例如,要求安全监察人员每次开展工作时,都要认真做好工作表格记录,并且要核对信息,保证安全监察工作真正开展;此外,还要成立专门的监察管理小组,确保技术规定得到落实。

3.3 多渠道做好信息网络安全防护

保障电力通信、信息系统的运行安全,是完成信息通信安全监察管理工作任务的必要前提。信息通信系统能够完成对覆盖范围内电力网络运行情况的动态收集和定向反馈。一旦电力网络出现运行故障,可以及时将故障码发送给终端控制中心,这样技术人员就可以收集、分析故障信息,尽快制定配套的故障解决措施。因此,保障信息网络的安全性就显得十分必要。供电企业可以尝试从以下渠道保障信息网络运行安全:第一,定期开展检修工作,组织管理人员每隔一定时间,对辖区内电力系统进行一次检查,确保信息通信系统能够正常运行。第二,要制定严格的安全监察管理制度,确保检修管理工作能够定期开展。做好检修记录,对存在故障进行动态跟踪。

3.4 安全监察队伍要强化管理责任意识

在信息通信安全监察管理工作中,安全监察队伍的专业性和主动性,对工作开展质量产生了重要影响。特别是随着电网覆盖面积的增加和电网改造工作的不断深化,对当前信息通信安全监察管理工作提出了更加严格的要求。供电企业必须要重点做好以下几方面工作,建立起一支高素质的安全监察队伍:首先,企业人力资源管理部门在招聘人才时,除了要关注学历外,还要考察是否有相关工作经验,以及信息技术掌握情况。这样可以保证入职后高质量的完成信息通信安全监察管理任务。其次,信息技术的更新换代频繁,相应的信息通信安全监察管理技术也必须要同步的进行创新。通过定期组织学习、集中开展培训的方式,确保在职的安全监察人员都能够得到专业技能的提升,从而更好地服务于供电企业信息通信安全监察管理工作。

4 结语

信息通信安全监察管理,是信息时代供电企业进行电网系统运行监察与动态管理的必要工作,对提升供电质量和维护供电企业自身利益发挥了积极作用。随着供电企业业务的拓展和电网覆盖面积的增加,对信息通信安全监察管理提出了更加严格的要求。这就决定了供电企业也必须采取综合措施,例如进一步补充和完善管理制度,严格执行相关技术标准以及重视监察队伍培训等,为安全监察管理的高质量开展创造良好条件,为供电企业综合竞争力的提升奠定扎实的基础和保障。

参考文献

[1] 王世文,罗滨,党芳芳.基于动态隐患库的信息通信安全分级分类闭环管理研究[J].信息通信,2016(10):20-21.

[2] 张小东,党倩,胡波.电力企业信息系统敏感资源安全管理研究与应用[J].电力信息与通信技术,2015(2):106-109.

[3] 吴重俊.探讨如何提高供电信息通信公司技术管理水平[J].通讯世界,2013(23):178-179.

作者:陈惠

通信企业信息网络安全控制论文 篇3:

中小型企业信息网络安全架构探究

摘要:改革开放以来,中国经济迅速腾飞,科技水平跟着飞快进步,特别是网络技术的应用,已经遍及各行各业。中小型企业是中国经济的重要支撑者,保障企业信息网络安全是一切工作顺利展开的前提,本文主要对中小型企业信息网络安全的架构进行了研究。

关键词:中小企业;网络安全;企业网络;架构

1 中小型企业网络安全

1.1 中小型企业网络安全概念。国际组织(ISO)对网络安全规定为在网络间进行数据处理系统建立是所采取的相应的安全技术,这些技术可以对网络进行时时监控和安全,并保证不让任何人使用的程序通过网络来进行计算机,并始终通过网络有效的保证计算机算硬件的安全,不通过网络泄露个人或者企业等单位的秘密。以此我们可以这样理解中小型企业网络安全为是通过采用各种高科技技术和一定的管理措施,使的中小企业网络系统能够进行正常运作,进而来保证中小企业网络数据的可用性、完整性和保密性。

1.2 中小型企业网络职能。一个安全的中小企业网络职能应该是具有一定的可靠性、可用性、完整性、保密性和真实性等的。中小企业网络的安全不仅要保护企业内部的计算机网络设备的安全和计算机网络系统安全,更重要的是要对企业数据安全的保护。所以对于一个中小型企业来说网络安全最终的职能就是保护企业重要的信息数据。

2 中小型企业信息网络安全的困惑

2.1 中小企业信息网络操作系统安全的困惑。中小型企业经常出现的困惑就是针对信息网络操作时出现的安全困惑,所谓中小型企业信息网络操作系统安全就是指通常是指进行信息网络操作系统的安全。操作系统的某一合法用户可任意运行一段程序来修改该用户拥有的文件访问控制信息,而操作系统无法区别这种修改是用户自己的合法操作还是计算机病毒的非法操作;另外,也没有什么一般的方法能够防止计算机病毒将信息通过共享客体从一个进程传送给另一个进程。为此,中小型企业认识到必须采取更强有力的访问控制手段,这就是强制访问控制。在强制访问控制中,系统对主体与客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。中小型企业为某个目的而运行的程序,不能改变它自己及任何其它客体的安全属性,包括该用户自己拥有的客体。强制访问控制还可以阻止某个进程生成共享文件并通过这个共享文件向其它进程传递信息。目前来说中小型企业的信息网络操作系统多为Windows和UNIX操作系统,这些操作系统本身就有自身的网络安全漏洞,因为操作系统本身都是有后门的,而这些后门和安全漏洞都将存在重大的信息网络安全隐患,造成中小企业信息网络的安全困惑。所以这就要求在进行中小型企业信息网络系统安装时,不只要考虑到企业的自身需求,更多的时候要考虑到中小型企业的信息网络安全,不能因为系统的安装造成过大的中小型企业信息安全的困惑。

2.2 中小企业信息网络应用安全的困惑。现阶段我国的中小型企业网络安全应用仅网络系统就存在很大的安全隐患,系统、应用和数据的安全存在较大的风险。目前,实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。

2.3 中小企业信息网络管理安全的困惑。中小型企业信息网络管理方面存在的安全困惑主要包括了,中小型企业的内部管理人员们或者是员工们图方便省事,对自身的计算机不进行密码的设置,没用自己的用户口令,或者是有些管理者和员工设置的密码和口令过短或者是过于简单,这样就导致密码和口令很容易被破解,这样来当出现了信息网络的安全问题时,容易责任不清,并且很难一下就找到问题出现的计算机,因为整个公司都使用相同的用户名和口令,使得整体信息网络的管理出现严重的混乱,并且容易出现企业重要信息的泄密。进行中小型企业信息网络管理是信息网络安全的重要组成部分,是能保证中小型企业信息网络安全的重要组成部分,是可以对外来病毒进行防止的重要环节,是中小型企业内部信息网络不被入侵必须的部分。也是中小型企业信息网络暗中的管理困惑,是普遍中小型企业都会存在的困惑之一。

3 如何进行中小型企业信息网络安全的架构

3.1 中小型企业信息网络安全架构Internet的接入。中小型企业信息网络安全构架中Internet的接入,多是采用了PIX515作为外部边缘得防火墙设备,中小型企业内部的用户登录则是通过互联网时会经过NetEye防火墙,然后再由PIX映射到互联网。PIX与NetEye之间形成了DMZ映射区,这是一种需要进行提供互联网服务的邮件服务和Web服务器等防止在该DMZ区内。中小型企业进行此防火墙的安全策略步骤是:首先要从Internet上设置只能访问到DMZ内Web服务器的80端口和邮件服务器的25端口,其次,则是要从Internet和DMZ区设定出不能进行访问内部网任何资源,最后则是要从Internet进行访问内部网资源的时候只能通过VPN系统进行。

3.2 中小型企业信息网络安全架构用户的认证。中小型企业信息网络安全架构的用户认证系统主要就是用于解决通过电话进行拨号时出现的安全问题和通过VPN进行接入时出现的安全问题,信息网络安全架构的用户认证系统是目前为止运用最为完善的系统用户认证系统、访问控制系统和使用审计系统方面的功能来增强信息网络系统的安全性,并采用了目前为止最为高端的ACS用户认证系统。中小型企业的ERP系统一般采用C/S(客户机/服务器)体系结构,架构于企业内网Intranet上。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输;VPN还可用于不断增长的移动用户的全球互联网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路。在信息网络的主域服务器上安装Radius服务器,在Cisco拨号路由器和PIX防火墙上配置了Radius客户端。这样当任何人进行电话拨号和VPN用户身份认证时,就会在Radius的服务器上直接进行,这样一来用户账号就会集中的在主域服务器上进行开设。这样做就可以在系统中设置较为严格的用户访问策略和口令策略,能有效的强制使用用户进行定期的口令修改。

综上所述,中小型企业信息网络安全保障是开展其它一切业务往来与技术交流的关键,要想企业长足发展,必须重视信息网络安全的构建。

参考文献:

[1]安德森.信息安全工程[M].齐宁,韩智文,刘国萍.北京:清华大学出版社,2012.

[2]胡爱群,宋宇波,蒋睿.企业信息网络安全[M].武汉:华中科技大学出版社,2011.

作者:丁佐峰

上一篇:电视听诉问政活动方案下一篇:公务员欢迎会领导发言