企业信息安全管理体系手册_第1页
企业信息安全管理体系手册_第2页
企业信息安全管理体系手册_第3页
企业信息安全管理体系手册_第4页
企业信息安全管理体系手册_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

企业信息安全管理体系手册第一章信息安全风险评估与识别1.1基于数据分类的三级风险评估模型1.2信息资产分类与权限管理机制第二章信息安全政策与制度建设2.1信息安全方针与目标设定2.2信息安全制度体系构建第三章信息安全组织架构与职责划分3.1信息安全委员会的职能与运作机制3.2信息安全岗位职责与考核标准第四章信息安全事件管理与响应4.1信息安全事件分类与分级响应机制4.2事件报告与溯源流程规范第五章信息安全保密与合规管理5.1信息保密等级与权限控制机制5.2合规性审计与整改机制第六章信息安全技术措施与保障6.1数据加密与访问控制技术6.2网络与系统安全防护体系第七章信息安全培训与意识提升7.1信息安全培训课程体系7.2信息安全意识提升活动机制第八章信息安全应急与灾备管理8.1信息安全应急预案制定与演练8.2灾备系统与数据备份机制第九章信息安全审计与持续改进9.1信息安全审计流程与标准9.2持续改进机制与优化策略第一章信息安全风险评估与识别1.1基于数据分类的三级风险评估模型信息安全风险评估是企业构建信息安全管理体系的重要组成部分,其核心目标是识别、分析和评估潜在的信息安全威胁,从而制定相应的防护策略和风险应对措施。在实际操作中,企业采用基于数据分类的三级风险评估模型,以实现对信息资产的精细化管理与风险控制。三级风险评估模型包括以下三个层次:第一级:数据分类根据数据的敏感性、重要性以及对业务运营的影响程度,将数据划分为不同的类别,例如:公共数据、内部数据、核心数据、敏感数据和机密数据。这一分类有助于明确数据的保护等级与管理要求。第二级:风险识别在数据分类的基础上,进一步识别与该类数据相关的潜在风险,包括但不限于数据泄露、篡改、丢失、非法访问、数据窃取等。通过定量与定性相结合的方法,评估不同风险事件的可能性和影响程度。第三级:风险评估与优先级排序在第二级风险识别的基础上,对风险事件的发生概率和影响程度进行量化评估,确定各风险事件的优先级。这一阶段采用概率-影响布局(Probability-ImpactMatrix)进行评估,通过布局中的四个维度(可能性、影响)对风险事件进行分级,并制定相应的应对策略。公式R其中:$RI$:风险指数$P$:事件发生概率$I$:事件影响程度该公式可用于计算风险的严重程度,从而指导企业制定有针对性的信息安全策略。1.2信息资产分类与权限管理机制信息资产是企业信息安全管理体系的核心要素,其分类和权限管理直接影响到信息安全的实施效果。企业应建立科学的信息资产分类体系,保证各类信息资产在存储、传输、处理和使用过程中均能得到有效的保护。信息资产分类信息资产的分类基于其对业务运营的重要性、敏感性以及被篡改的潜在风险。常见的分类标准包括:按数据类型分类:如用户数据、交易数据、系统数据、设备数据等。按数据敏感性分类:如公开数据、内部数据、核心数据、敏感数据、机密数据等。按数据生命周期分类:如静态数据、动态数据、可删除数据等。权限管理机制权限管理是保障信息资产安全的重要手段,企业应建立基于角色的访问控制(Role-BasedAccessControl,RBAC)机制,以实现最小权限原则。具体措施包括:权限级别允许操作不允许操作管理员数据读写、权限分配、审计日志查看无高级用户数据读写、权限分配、审计日志查看无常规用户数据读取、信息查询无内部人员数据读取、信息查询无权限管理应结合数据分类和风险评估结果,动态调整权限设置,并定期进行审计与更新,保证权限的合理性与安全性。第二章信息安全政策与制度建设2.1信息安全方针与目标设定信息安全方针是组织在信息安全管理中的总体方向和原则,是信息安全管理体系(ISMS)的基石。制定信息安全方针时,应基于组织的战略目标、业务需求以及法律法规要求,保证信息安全措施与组织整体运营相一致。信息安全方针应涵盖信息安全的范围、职责分工、风险管理、合规性要求及持续改进机制。信息安全目标是组织在信息安全方面所期望实现的具体指标,包括数据保密性、完整性、可用性、可控性及合规性等维度。目标设定应结合组织的业务特点,采用量化或定性方式,保证可测量、可实现、可监控和可审计。例如组织可设定“保证所有客户数据在传输过程中达到加密标准”或“实现信息系统的7×24小时可用性”等目标。2.2信息安全制度体系构建信息安全制度体系是组织在信息安全管理中所建立的结构化、标准化的管理涵盖信息安全政策、流程规范、操作指南、评估机制等要素。制度体系的构建需遵循“覆盖全面、权责明确、执行有力、持续改进”的原则。制度体系应包括但不限于以下内容:信息安全管理制度:明确信息安全的管理范围、责任主体及管理流程,保证制度覆盖所有关键信息资产。信息安全事件管理流程:包括事件发觉、报告、分析、响应、恢复及事后回顾等环节,保证事件处理的高效性与有效性。信息安全风险评估机制:定期开展风险评估,识别潜在威胁,评估风险等级,并制定相应的控制措施。信息安全培训与意识提升机制:通过定期培训、演练及宣传,提升员工信息安全意识,减少人为失误。制度体系的建立应结合组织实际,通过分层管理、动态更新和持续优化,保证其适应组织发展和外部环境变化。例如组织可建立“三级制度体系”:基础制度、业务制度和操作制度,保证制度体系的全面性和可操作性。2.3信息安全制度体系的评估与改进信息安全制度体系的评估与改进是保证制度有效性和持续性的重要环节。评估应涵盖制度的覆盖范围、执行力度、合规性及实际效果等方面,通过定量分析和定性评估相结合的方式,识别制度中的薄弱环节。评估过程包括以下几个步骤:(1)制度覆盖度评估:检查制度是否覆盖所有关键信息资产和业务流程。(2)执行力度评估:评估制度执行的力度,包括人员执行情况、执行记录及整改情况。(3)合规性评估:检查制度是否符合相关法律法规、行业标准及组织内部政策要求。(4)效果评估:通过数据分析、事件跟踪及员工反馈,评估制度的实际效果。根据评估结果,组织应制定改进计划,包括制度优化、流程调整、人员培训、技术升级等,保证信息安全制度体系持续有效运行。2.4信息安全制度体系的实施与信息安全制度体系的实施与是制度实施的关键环节。组织应建立专门的机制,保证制度在实际业务中得到有效执行。机制包括:制度执行检查:定期检查制度执行情况,保证制度要求得到落实。制度执行考核:将制度执行情况纳入绩效考核体系,激励员工严格执行制度。制度执行反馈机制:通过员工反馈、事件报告及内部审计,收集制度执行中的问题与意见,及时调整和优化制度。通过制度执行检查、考核和反馈,保证制度体系在组织内得到有效实施,提升信息安全管理水平。2.5信息安全制度体系的动态更新与适应性信息安全制度体系应具备动态更新能力,以适应组织内外部环境的变化。制度体系的更新应基于以下原则:时效性:根据法律法规变化、技术发展及业务发展,定期更新制度内容。实用性:制度内容应结合组织实际,保证可操作性与实用性。灵活性:制度应具备一定的灵活性,能够根据组织需求进行调整和优化。例如组织可建立“制度更新机制”,定期召开制度更新会议,结合外部风险评估、内部审计结果及业务变化情况,对制度进行动态调整,保证信息安全制度体系始终与组织发展保持一致。2.6信息安全制度体系的文档化与知识管理信息安全制度体系的文档化是制度管理的重要组成部分,有助于保证制度的可追溯性、可操作性和可复用性。组织应建立完善的制度文档管理体系,包括:制度文档的版本控制:保证制度文档的版本一致性,避免使用过时或错误版本。文档的存储与检索:建立文档存储系统,便于员工快速查找和使用制度文件。文档的更新与发布:制度更新后,应及时发布新版本,并通知相关员工和部门。通过文档化管理,保证制度体系的可追溯性,提升制度执行的效率和效果。2.7信息安全制度体系的培训与文化建设信息安全制度体系的实施不仅依赖于制度本身,还需要通过培训和文化建设,提升员工对制度的认知与执行能力。组织应建立信息安全培训机制,包括:定期培训:组织定期开展信息安全培训,提升员工的安全意识和技能。信息安全文化建设:通过宣传、案例分析、安全活动等方式,营造良好的信息安全文化氛围。制度培训与宣导:将信息安全制度纳入员工培训内容,保证员工理解并遵守制度要求。通过培训与文化建设,提升员工对信息安全制度的理解与执行力度,保证制度体系在组织内得到有效落实。第三章信息安全组织架构与职责划分3.1信息安全委员会的职能与运作机制信息安全委员会是企业信息安全管理体系的核心决策机构,其主要职能涵盖信息安全战略制定、资源分配、风险评估与管理、政策制定与等关键环节。委员会由高层管理者、信息安全部门负责人、业务部门代表及外部咨询专家组成,保证信息安全战略与企业整体战略保持一致。信息安全委员会的运作机制主要包括定期会议制度与专项任务组协作机制。定期会议每季度召开一次,讨论信息安全态势、风险评估结果、资源分配方案及应对措施。专项任务组则根据具体信息安全事件或任务需求,由相关部门负责人牵头,形成专项工作组,负责制定具体实施方案、协调资源、推进任务执行与结果评估。3.2信息安全岗位职责与考核标准信息安全岗位职责划分需遵循“职责明确、权责统(1)动态调整”的原则,保证信息安全工作有效开展。岗位职责主要包括信息安全部门内部职责、业务部门信息安全责任及外部合作方信息安全职责。信息安全部门需负责信息安全政策制定、风险评估、安全审计、应急响应及安全培训等工作。业务部门需落实信息安全责任,保证业务系统数据安全,配合信息安全工作,定期提交信息安全风险评估报告,参与安全事件处置与整改工作。信息安全岗位考核标准应围绕职责履行情况、安全事件响应效率、安全制度执行情况及员工安全意识提升等方面展开。考核方式包括季度评估、年度审计、安全事件处理绩效评估等,考核结果与岗位晋升、薪酬调整、培训机会等挂钩,保证信息安全职责落实到位。表格:信息安全岗位职责与考核标准对比岗位职责考核标准评估方式信息安全政策制定与执行信息安全政策的制定与执行情况定期审计与政策执行检查风险评估与管理风险评估的准确性和及时性风险评估报告的完整性与有效性安全事件响应与处置安全事件响应的时效性和有效性安全事件处理报告的完整性与准确性安全培训与意识提升员工信息安全意识与培训效果员工安全培训记录与考核成绩安全制度执行情况安全制度的执行情况安全制度执行检查与整改反馈公式:信息安全风险评估模型R其中:$R$:信息安全风险等级(0-5级,0为无风险,5为极高风险)$E$:事件发生概率(1-10级,1为极低,10为极高)$V$:事件影响程度(1-10级,1为无影响,10为极高影响)$I$:信息价值(1-10级,1为无价值,10为极高价值)该模型用于评估信息安全事件的综合风险等级,为信息安全管理提供决策依据。第四章信息安全事件管理与响应4.1信息安全事件分类与分级响应机制信息安全事件是企业面临的重大风险之一,其分类与分级响应机制是保障信息安全、提升应急处理效率的关键环节。根据信息安全事件的性质、影响范围、紧急程度和恢复难度,可将事件分为多个等级,从而制定差异化的应对策略。事件分类应基于《信息安全事件分级响应规范》(GB/T22238-2019)等国家标准,结合企业实际业务场景进行细化。例如可将事件分为以下几类:重大事件(Level1):涉及国家秘密、企业机密、核心数据等高度敏感信息的事件。重要事件(Level2):影响企业关键业务系统、数据安全或业务连续性的事件。一般事件(Level3):影响企业常规业务系统或数据安全的事件。轻微事件(Level4):对业务影响较小、影响范围有限的事件。根据事件等级,响应机制应依次实施:事件发觉与报告、事件分析与评估、响应策略制定、事件处理与恢复、事件总结与回顾。不同等级的事件应配备相应的应急资源、响应流程和处置工具。4.2事件报告与溯源流程规范事件报告与溯源是信息安全事件管理的重要环节,旨在保障事件信息的准确性和完整性,为后续分析、整改和预防提供依据。事件报告应遵循以下规范:报告内容:事件发生的时间、地点、影响范围、涉及系统、受影响用户、事件原因、应急处理措施、后续影响评估等。报告方式:通过内部信息系统或专用平台进行实时上报,保证信息传递的及时性。报告时限:重大事件应在1小时内上报,重要事件在2小时内上报,一般事件在4小时内上报。报告责任人:事件发生后,由事件发觉人或技术负责人第一时间上报,高层管理层应审核并确认。事件溯源是事件管理中的关键环节,旨在追溯事件的全过程,识别事件根源,避免重复发生。溯源流程包括:事件采集:通过日志、监控系统、终端设备等记录事件全过程。事件分析:对采集的数据进行分析,识别事件的起因、经过和影响。事件归因:结合业务系统、网络架构、权限配置等信息,确定事件的主因和责任方。事件归档:将事件信息整理归档,作为后续培训、演练和改进的依据。通过事件报告与溯源流程的规范实施,企业可提升事件管理的效率与准确性,为后续的事件处理和风险防控提供有力支撑。第五章信息安全保密与合规管理5.1信息保密等级与权限控制机制信息保密等级是企业信息安全管理体系中的一项核心要素,用于界定信息的敏感程度与访问权限。根据《信息安全技术信息安全分类分级指南》(GB/T22239-2019),信息分为以下五级:绝密级:仅限国家指定人员访问,涉及国家安全或重大利益。机密级:涉及企业核心业务、战略规划、财务数据等,需严格控制访问权限。秘密级:涉及企业内部运营、项目进展、客户信息等,需遵循一定的访问控制规则。内部公开级:仅限企业内部人员访问,用于日常管理与业务操作。外部公开级:面向外部公众开放,保证信息在合法合规范围内使用。权限控制机制是保证信息保密等级有效落实的关键。企业应建立基于角色的访问控制(RBAC)模型,通过角色定义、权限分配与审计跟进,实现对信息访问的精细化管理。例如企业可采用多因素身份验证(MFA)机制,保证授权用户才能访问敏感信息。5.2合规性审计与整改机制合规性审计是企业信息安全管理体系中不可或缺的一环,旨在保证信息安全措施符合相关法律法规及行业标准。根据《信息安全技术信息安全风险评估规范》(GB/T20984-2007),合规性审计应涵盖以下内容:制度合规性:检查信息安全管理制度是否符合国家信息安全法、行业规范及企业内部制度要求。技术合规性:评估信息系统的安全防护措施是否达到国家标准,如密码学算法、数据加密、访问控制等。操作合规性:审查信息操作流程是否符合安全要求,如用户权限管理、日志记录与审计、应急响应机制等。合规性审计应定期开展,建议每季度或半年一次,保证信息安全措施的持续有效性。审计结果应形成报告并反馈至相关管理部门,针对发觉的问题制定整改措施,明确责任人与整改期限,保证问题流程管理。5.3信息安全保密等级与权限控制机制的实施建议信息分类与分级:根据信息的敏感性与重要性,明确各层级的访问权限与保密要求。权限分配与控制:采用RBAC模型,保证每个用户仅拥有与其职责相关的最小权限。审计与监控:建立日志记录与监控机制,保证所有访问行为可追溯,便于事后审计与追溯。应急响应机制:制定信息安全事件应急预案,保证在信息泄露、篡改等事件发生时能够及时响应与处理。5.4合规性审计与整改机制的实施建议制定审计计划:明确审计范围、内容、频率及责任人,保证审计工作的系统性与有效性。建立整改跟踪机制:对审计发觉的问题进行分类管理,制定整改清单并明确整改时限与责任人。定期复审与评估:对合规性审计结果进行复审,评估整改效果,并根据变化调整审计内容与措施。公式:信息访问权限控制可表示为:P其中:P表示权限控制有效性指数,取值范围为0≤A表示授权用户数量;T表示总用户数量。信息等级保密要求访问权限适用范围绝密级仅限指定人员访问最低权限国家安全、军事机密机密级限企业核心人员访问中等权限企业核心业务、战略规划秘密级限内部人员访问高度权限项目进展、财务数据内部公开限内部人员访问最高权限日常管理、业务操作外部公开限合法用户访问最低权限公众信息、公开数据第六章信息安全技术措施与保障6.1数据加密与访问控制技术数据加密是保障信息安全的重要手段,通过加密算法对敏感数据进行转换,使其在传输和存储过程中无法被未经授权的人员读取。现代数据加密技术主要包括对称加密和非对称加密两种类型。对称加密如AES(AdvancedEncryptionStandard)算法,具有加密和解密密钥一致的特点,适用于大体量数据的加密处理;而非对称加密如RSA(Rivest-Shamir-Adleman)算法,通过公钥加密数据、私钥解密数据,适用于需要双向身份验证的场景。在访问控制方面,企业应采用基于角色的访问控制(RBAC)模型,对用户权限进行精细化管理。RBAC通过将用户与角色关联,角色与权限关联,实现对资源的访问控制。同时结合多因素认证(MFA)技术,增强用户身份验证的安全性,防止非法登录和恶意入侵。6.2网络与系统安全防护体系网络与系统安全防护体系是保障企业信息资产安全的核心环节,涵盖入侵检测、防火墙、入侵防御系统(IPS)等关键技术。入侵检测系统(IDS)通过监控网络流量,识别潜在的攻击行为,发出警报;防火墙则通过规则配置,阻止未经授权的网络访问,保障内部网络的安全边界。在系统安全防护方面,应部署入侵防御系统(IPS),对可疑流量进行实时分析与阻断。同时应配置安全审计机制,记录系统运行日志,便于事后追溯和分析。应定期进行安全漏洞扫描与渗透测试,识别系统中存在的安全风险,并及时进行修复与加固。在具体实施中,企业应根据自身业务需求,制定相应的安全策略与技术方案,保证信息安全体系的有效性与实用性。同时应建立安全运维机制,对系统进行持续监控与管理,保证安全防护体系能够适应不断变化的网络环境与攻击手段。第七章信息安全培训与意识提升7.1信息安全培训课程体系信息安全培训课程体系是企业构建信息安全管理体系的重要组成部分,旨在提升员工对信息安全的认知与操作能力,降低因人为因素导致的信息安全风险。课程体系应覆盖信息安全的基本概念、法律法规、技术防护措施、应急响应流程以及日常操作规范等内容。课程体系设计应遵循以下原则:针对性:根据岗位职责和工作场景,制定差异化的培训内容,保证培训信息与实际工作紧密结合。系统性:构建完整的培训课程涵盖基础知识、技术技能、管理意识等多个维度。持续性:建立定期复训机制,保证员工在信息环境不断变化的背景下持续更新知识和技能。有效性:通过评估和反馈机制,不断优化培训内容与形式,提高培训效果。信息安全培训课程体系应包含以下模块:基础模块:包括信息安全法律法规、信息安全基本概念、信息安全风险管理基础等内容。技术模块:涵盖密码技术、数据加密、访问控制、漏洞评估与修复等技术知识。管理模块:涉及信息安全政策制定、信息安全审计、事件响应与处置等管理内容。实践模块:通过模拟演练、案例分析、操作训练等方式,提升员工的实际操作能力。在课程实施过程中,应结合企业信息化发展现状,定期更新课程内容,保证培训内容的时效性和实用性。7.2信息安全意识提升活动机制信息安全意识提升活动机制是企业信息安全管理体系的重要支撑,通过系统化的活动安排和持续的宣传推广,增强员工的信息安全意识,提高其在日常工作中对信息安全的重视程度。活动机制应包括以下内容:活动策划与执行:制定年度信息安全意识提升计划,明确活动目标、内容、形式及责任人,保证活动有序推进。宣传与教育:通过内部宣传平台、培训会、专题讲座、案例分析等形式,普及信息安全知识,提升员工的安全意识。考核与反馈:建立信息安全意识考核机制,定期评估员工信息安全意识水平,收集反馈意见,优化培训内容与活动形式。激励与奖励:设立信息安全意识提升奖励机制,鼓励员工积极参与信息安全活动,形成良好的安全文化氛围。信息安全意识提升活动应结合企业实际,根据员工岗位职责、信息敏感程度等因素,制定个性化的活动方案,保证活动的针对性和有效性。公式:信息安全意识提升效果评估公式为:E其中,E表示信息安全意识提升效果,I表示信息安全意识提升指标,T表示培训与活动时间。第八章信息安全应急与灾备管理8.1信息安全应急预案制定与演练信息安全应急预案是企业应对信息安全事件的重要保障机制,其制定与演练应遵循系统性、前瞻性与实战性原则。应急预案应涵盖事件分类、响应流程、资源调配、通信机制及后续恢复等关键环节。在制定应急预案时,应结合企业业务特点、信息资产分布及潜在威胁类型,构建多层次、多场景的响应框架。例如针对数据泄露、网络攻击、系统故障等常见事件,应明确各层级响应人员的职责与处置流程,保证在事件发生时能够快速定位问题、隔离风险并控制损失。应急预案演练应定期开展,以检验预案的可行性和有效性。演练内容应包括但不限于:事件模拟、流程推演、应急响应能力评估及反馈改进。通过演练,可发觉预案中的漏洞,提升团队协同能力与应急响应效率,保证在真实事件中能够快速响应、有效处置。8.2灾备系统与数据备份机制灾备系统与数据备份机制是保障企业业务连续性的重要手段,其核心目标是保证在灾难发生时,关键业务数据和系统能够快速恢复,避免业务中断。灾备系统包括数据备份、容灾切换、故障转移等关键功能。企业应根据业务需求构建分级备份策略,如按数据重要性划分冷备、温备、热备,保证关键数据实时备份与快速恢复。同时应建立备份存储机制,包括本地备份、云备份及混合备份,以提升数据冗余度与恢复效率。数据备份机制应遵循“定期备份+全量备份+增量备份”原则,保证数据完整性与一致性。备份频率应根据数据变化频率与业务影响程度设定,例如金融行业采用每日备份,而制造业可能采用每周或每月备份。在灾备系统设计中,应考虑备份数据的存储位置、访问速度、安全性及恢复时间目标(RTO)与恢复点目标(RPO)。例如对于高价值数据,应采用异地备份,保证在发生区域性灾难时,数据可在短时间内恢复。企业应建立备份数据的验证机制,包括定期验证备份完整性、恢复测试与功能评估,保证备份数据可用性与可靠性。通过这些机制,企业可有效降低因灾难导致的业务中断风险,保障业务连续性与数据安全。第九章信息安全审计与持续改进9.1信息安全审计流程与标准信息安全审计是评估组织信息安全制度执行情况、识别风险点、保证信息安全目标实现的重要手段。其核心目标在于保证信息系统的安全性、完整性与保密性,同时推动组织在信息安全方面持续改进。9.1.1审计流程概览信息安全审计包含以下几个关键环节:风险评估:识别和评估组织面临的信息安全风险,确定审计的重点领域。审计计划制定:根据组织的业务需求与信息安全战略,制定审计计划,明确审计范围、对象与时间安排。审计实施:通过检查制度执行、配置管理、操作记录、日志审计等手段,收集审计证据。审计分析:基于审计证据进行分析,识别存在的问题与风险点。审计报告与整改:形成审计报告,提出改进建议,推动问题整改与制度优化。9.1.2审计标准与规范信息安全审计需遵循国家及行业标准,如:ISO27001:信息安全管理体系标准,提供信息安全审计的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论