版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
企业信息化网络安全评估指南(标准版)第1章总则1.1评估目的与范围本指南旨在为企业的信息化网络安全评估提供系统性、规范化的评估框架,以识别和量化企业在信息系统的安全风险,确保其信息资产的安全性与完整性。评估范围涵盖企业所有信息系统的运行环境、数据存储、网络通信及应用服务,包括但不限于服务器、数据库、网络设备、终端设备及第三方服务。评估目标是通过科学的方法,识别潜在的安全威胁与脆弱点,为企业的信息安全策略制定、风险控制与持续改进提供依据。评估内容包括但不限于密码学技术、访问控制、数据加密、入侵检测、漏洞管理及应急响应等关键环节。评估周期通常根据企业信息化发展阶段设定,一般为每年一次,特殊情况下可进行阶段性评估。1.2评估依据与原则评估依据主要包括国家相关法律法规,如《中华人民共和国网络安全法》《个人信息保护法》及《信息安全技术个人信息安全规范》(GB/T35273-2020)。评估原则遵循“风险导向”与“全面覆盖”相结合,强调从整体架构、数据生命周期及安全运营三个维度进行系统性评估。评估需遵循“客观公正”“科学严谨”“持续改进”“符合标准”及“责任明确”五大原则,确保评估结果的权威性与可操作性。评估过程中应采用定量与定性相结合的方法,结合定量分析(如安全事件发生频率、漏洞评分)与定性分析(如安全策略的合规性、人员培训情况)。评估结果应作为企业信息安全管理体系(ISMS)的重要组成部分,为后续的制度建设、安全审计及合规审查提供支撑。1.3评估组织与职责评估工作由企业内部的信息安全管理部门牵头,设立专门的评估小组,负责制定评估计划、执行评估任务及汇总评估报告。评估小组成员应包括信息安全专家、技术管理人员、业务部门代表及外部咨询机构专家,确保评估内容的全面性和专业性。评估组织需明确各部门的职责分工,如技术部门负责系统安全评估,业务部门负责数据安全与业务连续性评估。评估过程中需建立沟通机制,确保各相关部门信息同步,避免评估结果被误解或遗漏关键环节。评估完成后,需形成正式的评估报告,并向企业高层及相关部门汇报,作为决策的重要参考依据。1.4评估流程与方法评估流程通常包括准备、实施、分析、报告及后续改进五个阶段,每个阶段均有明确的流程节点与时间节点。评估实施阶段包括风险识别、漏洞扫描、安全配置检查、日志分析及威胁模拟等环节,确保评估内容的系统性与完整性。评估方法采用“定性分析+定量分析”相结合的方式,通过安全测试工具(如Nessus、OpenVAS)进行漏洞扫描,同时结合人工审计与渗透测试进行深入分析。评估结果需通过可视化报告呈现,包括风险等级、漏洞清单、安全建议及改进建议,便于企业快速识别问题并采取行动。评估流程应结合企业信息化发展需求,定期更新评估标准与方法,确保评估内容与企业实际业务和安全需求相匹配。第2章信息系统分类与等级划分2.1信息系统分类标准信息系统分类应依据《信息安全技术信息系统分级保护指南》(GB/T22239-2019)中的标准进行,主要从系统性质、功能、数据敏感性、安全要求等方面进行分类。根据该标准,信息系统分为四级:第一级为生产控制类系统,第二级为管理信息类系统,第三级为办公支持类系统,第四级为通信网络类系统。分类时需考虑系统是否涉及国家秘密、公民个人信息、企业核心数据等敏感信息,以及其是否具备高可用性、高安全性等特性。例如,金融行业的核心交易系统通常归为第一级,而医院的电子病历系统则可能归为第二级。信息系统分类结果应形成书面文档,作为后续安全评估和等级评定的基础依据。2.2信息系统等级划分依据信息系统等级划分依据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2019)中的安全等级划分标准,主要从系统功能、数据重要性、安全风险等方面进行评估。根据该标准,信息系统分为一级至四级,其中一级为最高安全等级,四级为最低安全等级。等级划分需结合系统所涉及的业务类型、数据敏感性、操作复杂度、攻击面等因素进行综合判断。例如,涉及国家秘密的系统通常被划分为一级,而日常办公系统可能被划分为四级。等级划分结果应通过定量与定性相结合的方式,确保评估结果的科学性和可操作性。2.3信息系统安全等级评定方法安全等级评定采用“定性分析+定量评估”相结合的方法,依据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2019)中的评估指标进行。评定过程中需考虑系统是否具备完善的访问控制、数据加密、入侵检测等安全机制。评估方法包括系统审计、漏洞扫描、安全测试、安全事件分析等,确保评估结果的全面性。例如,采用渗透测试和红蓝对抗的方式,可以有效发现系统中的安全漏洞。评定结果应形成书面报告,并作为后续安全防护措施制定的依据。第3章网络安全风险评估3.1风险识别与分析风险识别是网络安全评估的基础环节,通常采用定性与定量相结合的方法,如基于威胁模型(ThreatModeling)和资产清单(AssetInventory)进行系统梳理,以识别潜在的网络威胁和脆弱点。根据ISO/IEC27001标准,风险识别应覆盖网络边界、内部系统、数据存储及传输等关键环节。识别过程中需结合历史事件、漏洞扫描结果及安全事件报告,利用风险矩阵(RiskMatrix)或威胁情报(ThreatIntelligence)工具,明确风险发生的可能性与影响程度。例如,某企业通过漏洞扫描发现其系统存在32个高危漏洞,结合威胁情报分析,风险等级可初步判定为中高风险。风险分析需结合业务流程与网络拓扑,识别关键资产与数据,评估其被攻击的可能性及影响范围。根据NISTSP800-53标准,应采用最小化影响(Minimization)与隔离(Isolation)策略,对风险进行优先级排序。风险识别与分析需考虑内外部威胁,包括自然灾难、人为攻击及系统漏洞等,同时结合行业特点与企业规模,制定针对性的风险评估框架。例如,金融行业的风险评估需重点关注数据泄露与交易中断,而制造业则更关注设备故障与生产中断。风险识别应形成书面报告,明确风险类型、发生概率、影响程度及应对建议,为后续风险评估与管理提供依据。根据ISO31000标准,风险识别需贯穿于整个评估过程,确保全面性与准确性。3.2风险评估方法与工具常用的风险评估方法包括定量评估(QuantitativeRiskAssessment)与定性评估(QualitativeRiskAssessment),前者通过数学模型计算风险值,后者则依赖专家判断与经验判断。例如,使用概率-影响矩阵(Probability-ImpactMatrix)进行风险量化评估。工具方面,可采用NIST的CIS框架、ISO27005标准中的风险评估流程,以及基于机器学习的风险预测模型(如随机森林、支持向量机)。SIEM(安全信息与事件管理)系统可辅助实时监控与风险预警。风险评估需结合企业实际业务场景,例如在供应链管理中,需评估供应商数据泄露的风险;在物联网系统中,需评估设备固件漏洞带来的安全风险。风险评估应定期更新,结合新出现的威胁与技术发展,如零信任架构(ZeroTrustArchitecture)的引入,需重新评估现有安全策略的有效性。评估结果应形成可视化报告,如风险热力图(RiskHeatmap)或风险雷达图(RiskRadarChart),便于管理层快速掌握风险分布与优先级。3.3风险等级判定与分级风险等级判定依据风险发生的可能性(发生概率)与影响程度(影响大小),通常采用五级或四级分类法。例如,根据NISTSP800-37标准,风险等级分为高、中、低三级,其中“高”风险指发生概率高且影响严重。评估过程中需结合定量与定性指标,如使用风险评分(RiskScore)公式:RiskScore=(Probability×Impact)。若某系统存在高危漏洞,且一旦被攻击将导致业务中断,风险评分可能达到100分以上。风险分级应结合企业安全策略与业务需求,例如对核心业务系统实行“高风险”分级,对非核心系统实行“低风险”分级,确保资源合理分配。风险分级后,需制定相应的应对策略,如高风险系统需实施强化安全措施,中风险系统需定期检查,低风险系统可采取常规监控。风险分级应形成书面文档,作为后续风险应对与审计的依据,确保评估结果的可追溯性与合规性。3.4风险应对策略与建议风险应对策略包括风险规避(RiskAvoidance)、风险降低(RiskReduction)、风险转移(RiskTransfer)与风险接受(RiskAcceptance)。例如,企业可通过部署防火墙、入侵检测系统(IDS)等技术手段降低风险发生概率。降低风险可通过风险缓解措施,如定期更新系统补丁、加强员工安全意识培训、实施多因素认证(MFA)等。根据ISO27005,应制定风险缓解计划(RiskMitigationPlan)并定期评估其有效性。转移风险可通过保险、外包或合同约束等方式实现。例如,企业可向第三方保险机构投保网络安全责任险,以应对数据泄露等风险事件。风险接受适用于低概率、低影响的风险,如日常运维中的小漏洞,企业可采取“监控+修复”策略,确保风险可控。风险应对应结合企业实际,制定分阶段实施计划,确保策略的可操作性与可持续性。例如,企业可先对关键系统实施风险控制,再逐步扩展至其他系统。第4章网络安全防护措施评估4.1网络边界防护措施网络边界防护主要通过防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)实现,其核心目标是控制外部网络与内部网络之间的流量,防止未经授权的访问。根据《企业信息化网络安全评估指南(标准版)》要求,应采用多层防御策略,包括基于策略的防火墙(Policy-BasedFirewall)和基于应用层的代理防火墙(ApplicationLayerFirewall),以提升网络边界的安全性。防火墙应具备实时流量监控、访问控制、日志记录等功能,符合《GB/T22239-2019信息安全技术网络安全等级保护基本要求》中的安全边界防护标准。研究表明,采用下一代防火墙(NGFW)能够有效提升网络边界的安全防护能力,其检测效率可达99.9%以上。部署防火墙时,需确保其与内部网络设备(如交换机、路由器)的兼容性,并定期更新策略规则,防止因规则过时导致的安全漏洞。根据某大型金融企业的案例,定期更新防火墙策略可降低30%的网络攻击成功率。网络边界应配置合理的访问控制策略,包括基于用户身份、IP地址、应用协议等的访问控制规则。根据《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019),应采用基于角色的访问控制(RBAC)模型,确保权限最小化原则。防火墙日志应保留不少于6个月的记录,便于事后审计与溯源。根据《信息安全技术信息系统安全等级保护实施指南》要求,日志记录应包含时间、IP地址、用户身份、操作类型等关键信息,确保可追溯性。4.2网络设备与系统安全配置网络设备(如交换机、路由器、防火墙)应遵循厂商推荐的安全配置规范,包括关闭不必要的服务、设置强密码、配置访问控制列表(ACL)等。根据《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019),设备应具备默认状态下的安全配置,避免因默认设置导致的安全风险。网络设备应定期进行安全更新和补丁修复,防止因软件漏洞导致的安全事件。根据某大型制造企业的案例,定期更新设备固件可降低60%的系统攻击事件。系统安全配置应符合《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019)中的要求,包括账户权限管理、审计日志、安全策略配置等。系统应设置最小权限原则,避免因权限过高导致的滥用风险。网络设备应配置合理的安全策略,如端口开放限制、默认路由设置、安全策略规则等。根据《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019),应采用基于策略的访问控制(PBAC)模型,确保网络设备的安全性。网络设备应定期进行安全扫描和漏洞检测,确保其符合安全标准。根据《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019),建议每季度进行一次安全评估,及时修复漏洞。4.3安全协议与加密技术应用网络通信应采用加密协议,如TLS/SSL、IPsec、SFTP等,确保数据在传输过程中的机密性和完整性。根据《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019),应采用强加密协议,如TLS1.3,以防止中间人攻击和数据窃取。加密技术应根据业务需求选择合适的算法,如AES-256、RSA-2048等,确保数据在存储和传输过程中的安全性。根据《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019),应采用对称加密与非对称加密结合的方式,提升整体安全性。网络协议应遵循安全标准,如HTTP/2、、FTPoverSSL等,确保协议本身的安全性。根据《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019),应避免使用不安全的协议,如HTTP,改用以增强数据传输安全性。网络设备和系统应配置合理的加密策略,包括数据加密、会话加密、传输加密等。根据《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019),应确保加密算法的强度和密钥长度符合安全要求。加密技术应与访问控制、身份认证等安全机制相结合,形成完整的安全防护体系。根据《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019),应采用多因素认证(MFA)和基于角色的访问控制(RBAC)相结合的方式,提升整体安全性。4.4安全审计与监控机制安全审计应涵盖系统日志、用户操作记录、网络流量等,确保可追溯性。根据《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019),应建立完整的日志审计体系,记录关键操作和事件。安全监控应采用实时监控工具,如SIEM(安全信息与事件管理)、日志分析平台等,实现对网络攻击、异常行为的及时发现和响应。根据《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019),应配置至少两个独立的监控系统,确保监控的全面性和可靠性。安全审计应定期进行,包括日志分析、漏洞扫描、安全事件复盘等,确保审计结果的有效性和可操作性。根据《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019),建议每季度进行一次全面审计,及时发现和修复安全问题。安全监控应结合威胁情报和风险评估,提升对潜在攻击的预警能力。根据《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019),应建立威胁情报共享机制,提升整体安全防护水平。安全审计与监控应形成闭环管理,确保审计结果能指导安全措施的优化和改进。根据《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019),应建立审计反馈机制,定期评估审计效果,并根据反馈调整安全策略。第5章安全管理制度与流程评估5.1安全管理制度建设安全管理制度是企业信息化安全的基础保障,应遵循《信息安全技术信息安全管理体系要求》(GB/T22239-2019)中的管理体系框架,建立涵盖安全政策、目标、组织结构、职责分工、流程规范等内容的制度体系。企业应定期开展安全管理制度的评审与更新,确保其与业务发展、技术演进及法律法规要求保持一致,例如参考《信息安全风险管理指南》(GB/T22239-2019)中关于制度持续改进的要求。建立安全管理制度的执行机制,明确各部门职责,确保制度落地执行,如通过PDCA(计划-执行-检查-处理)循环机制推动制度有效实施。安全管理制度应结合企业实际,制定符合行业特点的管理规范,如金融、医疗等行业对数据安全的要求较高,需制定相应的管理细则。企业应通过制度文档、培训、考核等方式强化制度执行力度,确保制度覆盖所有业务环节,如某大型企业通过制度化管理,将信息安全责任落实到每个岗位。5.2安全操作流程规范安全操作流程应遵循《信息安全技术信息安全事件应急处理规范》(GB/T22239-2019)中的流程规范要求,确保操作行为符合安全标准。企业应制定标准化的操作流程,涵盖用户权限管理、数据访问控制、系统维护、日志记录等关键环节,避免因操作不当导致的安全风险。安全操作流程需与安全管理制度相衔接,确保流程执行与制度要求一致,如通过流程图、操作手册等方式明确各环节责任人与操作步骤。企业应定期对操作流程进行审计与优化,确保流程的时效性与适用性,如某企业通过流程优化,将系统维护时间缩短30%。建立操作流程的监督机制,如通过权限控制、操作日志审计、异常行为监控等方式,确保流程执行的合规性与安全性。5.3安全事件应急响应机制应急响应机制应依据《信息安全事件分级标准》(GB/Z20986-2018)建立,明确事件分类、响应级别、处理流程及沟通机制。企业应制定详细的应急响应预案,涵盖事件发现、报告、分析、处置、恢复、事后总结等阶段,确保在发生安全事件时能够快速响应。应急响应团队应具备专业能力,如通过定期演练、培训、考核等方式提升响应效率与处置能力,确保在突发事件中能够有效控制损失。应急响应机制应与业务系统、外部供应商、监管部门等建立联动机制,确保信息共享与协同处置。企业应定期评估应急响应机制的有效性,如通过模拟攻击、漏洞测试等方式检验预案的可行性,并根据评估结果进行优化。5.4安全培训与意识提升安全培训应遵循《信息安全培训规范》(GB/T22239-2019)的要求,覆盖员工安全意识、操作规范、应急处置等内容,提升全员安全素养。企业应制定培训计划,结合岗位需求开展分层次、分场景的培训,如针对IT人员进行系统安全培训,针对普通员工进行网络钓鱼防范培训。培训应采用多样化形式,如线上课程、案例分析、实战演练、考核评估等,确保培训效果可量化、可追踪。培训内容应结合企业实际,如针对数据泄露、权限滥用、社交工程等常见风险,制定针对性的培训内容。建立培训效果评估机制,如通过问卷调查、考试成绩、行为观察等方式评估培训效果,并根据反馈持续优化培训内容与方式。第6章安全评估结果与建议6.1评估结果分类与说明评估结果可分为“通过”、“待改进”、“不符合”三类,依据《企业信息化网络安全评估指南(标准版)》中的评分标准进行判定。通过类表示系统在安全防护、数据管理、应急响应等方面均符合要求;待改进类则表明存在部分风险点,需进一步优化;不符合类则说明系统存在重大安全隐患,需立即整改。根据《信息安全技术信息安全风险评估规范》(GB/T20984-2007),评估结果应结合风险等级、威胁类型、影响范围等因素进行综合判断,确保结果具有科学性和客观性。评估过程中采用定量与定性相结合的方法,如通过安全测试工具进行漏洞扫描、日志分析、渗透测试等,同时结合专家评审与业务流程分析,确保结果全面、准确。评估结果需明确标注各部分的得分情况,包括系统安全、数据安全、网络边界、应急响应等子项,并附带详细评分依据,便于后续整改与跟踪。评估结果应形成书面报告,内容包括评估结论、风险等级、整改建议及责任人,确保信息透明、责任明确,为后续决策提供依据。6.2安全建议与改进措施建议加强安全意识培训,定期开展信息安全意识教育,提升员工对钓鱼攻击、数据泄露等风险的认知水平,降低人为失误导致的安全事件。推荐采用零信任架构(ZeroTrustArchitecture,ZTA),通过最小权限原则、多因素认证、实时监控等手段,强化系统访问控制,防止内部威胁。建议定期进行安全漏洞扫描与渗透测试,利用自动化工具如Nessus、OpenVAS等,及时发现并修复系统中的安全漏洞,降低被攻击风险。建议建立完善的安全事件响应机制,包括事件分类、分级响应、恢复流程及事后复盘,确保在发生安全事件时能够快速响应、有效处理。推荐引入安全信息与事件管理(SIEM)系统,整合日志数据,实现威胁检测与告警自动化,提升安全态势感知能力。6.3评估报告编制与发布评估报告应包括评估背景、评估方法、评估结果、风险分析、建议措施等内容,确保内容完整、逻辑清晰。报告应采用结构化格式,如分章节、分模块进行描述,便于查阅与引用,同时应附带图表、数据表格等辅助材料,增强可读性。报告需由评估团队负责人审核,并由相关业务部门负责人签字确认,确保报告的权威性和真实性。报告应通过内部会议、邮件或正式文件形式发布,同时可向相关监管部门或第三方机构提交,以确保信息的公开透明。建议在报告中明确整改时限与责任人,确保整改措施落实到位,避免问题反复出现,持续提升企业信息化安全水平。第7章评估实施与监督7.1评估实施流程与要求评估实施应遵循《企业信息化网络安全评估指南(标准版)》的总体框架,按照“准备—实施—验证—报告”四阶段流程进行,确保评估过程的系统性和规范性。评估工作需由具备资质的第三方机构或专业团队执行,依据《信息安全技术信息系统安全评估规范》(GB/T22239-2019)开展,确保评估结果的权威性和可信度。评估实施需结合企业信息化建设现状,采用结构化评估方法,如基于风险的评估模型(Risk-basedAssessmentModel),通过定量与定性相结合的方式,全面覆盖网络架构、系统安全、数据保护、访问控制等关键环节。评估过程中应采用标准化工具和模板,如《企业网络安全评估工具包》中的评估矩阵,确保评估内容的全面性与可比性,同时满足《信息安全技术信息系统安全评估通用要求》(GB/T22239-2019)中的相关规范。评估结果需形成书面报告,并在评估完成后由评估机构进行复核,确保评估结论的准确性与客观性,符合《信息安全技术信息系统安全评估结果报告规范》(GB/T22239-2019)的要求。7.2评估结果的监督与反馈评估结果的监督应贯穿于评估全过程,包括评估前的准备监督、评估中的实施监督、评估后的结果反馈监督,确保各环节符合标准要求。评估结果需通过内部审核和外部审计相结合的方式进行验证,内部审核可参照《信息系统安全评估内部审核指南》(GB/T22239-2019),外部审计则需依据《信息系统安全评估第三方审计规范》(GB/T22239-2019)执行。评估结果反馈应形成书面报告,并通过企业内部会议、信息安全委员会等方式向相关责任部门通报,确保评估结论的落实与改进措施的执行。评估结果的反馈应结合企业实际运行情况,如发现安全漏洞或管理缺陷,需在30日内提出整改建议,并跟踪整改进度,确保问题得到及时解决。评估结果的监督应纳入企业年度信息安全管理体系(ISMS)的持续改进机制,确保评估结果能够有效指导企业网络安全建设与运维工作的优化。7.3评估档案管理与持续改进评估档案应包括评估计划、评估过程记录、评估报告、整改建议、整改落实情况等,确保评估全过程的可追溯性与可验证性。评估档案应按照《信息系统安全评估档案管理规范》(GB/T22239-2019)的要求进行分类管理,包括原始数据、评估结果、整改记录等,确保档案的完整性和安全性。评估档案的管理应纳入企业信息安全管理体系,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 47120-2026压力容器数字化交付规范
- 检验标准影响研究-洞察与解读
- 光降解技术优化-洞察与解读
- 志愿者动机与绩效关联-洞察与解读
- 影响卵母细胞发育的关键因子-洞察与解读
- 区块链性能优化策略-洞察与解读
- 安全隐私保护策略-第1篇-洞察与解读
- 晕物质相互作用-洞察与解读
- 技术迭代适应策略-洞察与解读
- 生态保护协同机制-洞察与解读
- (2026年)中华护理学会团体标准2024针刺伤预防与处理课件
- 非煤矿山复工安全培训
- 护理核心制度实践指南
- 2026届广东省东莞市三校英语高三上期末学业质量监测模拟试题含解析
- 严厉的主奴协议书
- 2025年10月自考15040习概论试题及答案
- 船舶载运危险污染危害性货物申报单
- 轧钢工艺培训课件模板
- ai换衣项目策划书3
- 江苏专转本试卷真题及答案化工类
- 工程部员工绩效考核实施细则
评论
0/150
提交评论