信息安全工作总结_第1页
信息安全工作总结_第2页
信息安全工作总结_第3页
信息安全工作总结_第4页
信息安全工作总结_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 / 36 信息安全工作总结 农业局网络与信息安全检查 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了保密及计算机信息安全检查工作实施方案,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订保密承诺书。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组 ,下设办公2 / 36 室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全 领导小组。 二、着力堵塞漏洞,狠抓信息安全 我局现有计算机 37台,其中 6 台为工作机, 1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作 分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法,并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照计算机安全及保密工作条 例养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 3 / 36 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯 “ 九项规范 ” 。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理,内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。 4、禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用 3G 上网卡、红外、蓝牙、手机、 wifi等设备。 5、禁止非内网计算机未经检查和批准接入内网。包括禁 止外网计算机通过插拔网线的方式私自连接内网。 6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。 4 / 36 7、禁止移动存储介质在内、外网机以及涉密机之间交叉使用。涉密计算机、内网机、外网机使用的移动存储介质都应分开专用,外网向内网复制数据须通过刻录光盘单向导入。 8、所有工作机须要设臵开机口令。口令长度不得少于 8位,字母数字混合。 9、所有工作机均应安装防病毒软件。软件必须及时更新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。 四、检查发现的问 题及整改 在对保密工作和计算机安全管理检查过程中也发现了一些不足,同时结合我局实际,今后要在以下几个方面进行整改。 1、安全意识不够。工作人员信息安全意识不够,未引起高度重视。检查要求其要高度保持信息安全工作的警惕 性,从政治和大局出发,继续加强对机关干部的安全意识教育,提高做好安全工作的主动性和自觉性。 2、缺乏相关专业人员。由于单位缺乏相关专业技术人员,5 / 36 信息系统安全方面可投入的力量非常有限,下一步要加强相关技术人员的培训工作。 3、安全制度落实不力。要求加强制度建设,加大安全制度的执行力度,责任追究力度。要强化问责制度,对于行动缓慢、执行不力、导致不良后果的个人,要严肃追究相关责任人责任,从而提高人员安全防护意识。 4、工作机制有待完善。网络与信息安全管理混乱,要进一步创新安全工作机制,提高机关网络信息工作的运行效率,进一步规范办 公秩序。 5、计算机病毒问题较为严重。部分计算机使用的是盗版杀毒软件,有的是网上下载的,有的是已过期不能升级的。今后对此项工作加大资金投入,确保用上正版杀毒软件。 6、计算机密码管理重视不够。计算机密码设臵也过于简单。要求各台计算机至少要设臵 8-10个字符的开机密码。 7、由于缺少计算机,由于工作原因部分工作机存在 U 盘交叉使用现象,我局将联系州保密局,采用物理隔离的方法杜绝类似问题的发生。 6 / 36 五、对信息安全检查工作的建议和意见 1、组织建立和健全各项信 息和信息网络安全制度,实 现制度和管理上的安全保证;规范日常信息化管理和检查制度。包括:软件管理、硬件管理、和维护管理、网络管理等,提出各系统配臵和标准化设臵,便于安全的维护和加固,实现基础管理上的安全保证; 2、组织好各单位推广应用与分管领导和工作人员的培训等工作,确保信息化的实施成效,实现规划和应用上的安全保证。 信息安全的含义 信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。即确保 信息的完整性、秘密性、可用性和不可否认性。 信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回7 / 36 报,涉及的是机密性、完整性、可用性和不可否认性。 信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。 信息安全的目标 1:机密性 2:完整性 3:可用性 4:不可否认性 信息安全的重要性 1:社会信息化提升了信息的地位 2:社会对信息技术的依赖性增强 3:虚拟的网络财富日益增长 8 / 36 4:信息安全已成为社会的焦点问题 信息保障 (Information Assurance) 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。 1:保护 2:检测 3:反应 4:恢复 信息安全模型 (PD2R) 保护 采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 检测 9 / 36 利用高级术提供的工具检查系统存在的可能提供黑客攻击 、白领犯罪、病毒泛滥脆弱性。 反应 对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 恢复 一旦系统遭到破坏,尽快恢复系 统功能,尽早提供正常的服务。 密码学发展大致分为三个阶段: 1:古典密码时期 2:近代密码时期 3:现代密码时期 现代密码学的重要事件 10 / 36 1:1949 年 Shannon 发表题为保密通信的信息理论,为密码系统建立了理论基础,从此密 码学成了一门科学。 2:1976 年后,美国数据加密标准的公布使密码学的研究公开,密码学得到了迅速发展。 3:1976 年, Diffe 和 Hellman提出公开密钥的加密体制的实现, 1978 年由 Rivest、 Shamire 和 Adleman 提出第一个比较完善的公钥密码体制算法 密码学的基本概念 密码学是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究信息系统安全保密的一门科学。 1:密码编码学 (Cryptography): 主要研究对信息进行编码 ,实现对信息的隐蔽。 2:密码分析学 (Cryptanalytics):主要 研究加密消息的破译或消息的伪造 . 11 / 36 破译算法的分类 1:全部破译 .密码分析者找到密钥 Key。 2:全盘推导 .密码分析者找到一个代替算法 A,在不知道密钥Key的情况下,等价于 Dkey(C)=P。 实例推导密码分析者从截获的密文中找出明文。 3:信息推导 .密码分析者获得一些有关密钥或明文的信息。这些信息可能是密钥的几个位、有关明文格式的信息等。 古典密码体制 1:单表密码 2:多表密码 3:多字母代换密码 密码分析学 12 / 36 密码分析学:研究如何分析或破解各种密码编码体制的一门科学 。 密码分析:常用的方法有以下 4类: 1:唯密文攻击 2:已知明文攻击 3:选择明文攻击 4:选择密文攻击 对称密码算法 对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。 对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就13 / 36 必须保密。 对称密码算法的分类序列密码 1:分组密码 2:序列密码 对称密码算法的优缺点 优点: (1)效率高,算法简单,系统开销小 (2)适合加密大量数据 (3)明文长度与密文长度相等 缺点: (1)需要以安全方式进行密钥交换 14 / 36 (2)密钥管理复杂 序列密码 序列密码是对称密码体制中的一类,主要用于政府、军事等领域。 序列密码的加密过程是先把明文转换成明文数据序列,然后同密钥序列进行逐位加密生成密文序列发送给接收者。接收者用相同的密钥序列对密文序列进行逐位解密以恢复出明文序列。 序列密码小结 1:安全强度取决于密钥序列的随机性和不可预测性 2:理论上能够产生周期为 2|K|-1-1 的伪随机序列 3:不存在数据扩展和错误转播 4:实时性好,运算速度快,加密、解密易实现 15 / 36 5:密钥分配困难 分组密码的简介 分组密码是现代密码学中的重要体制之一,也是应用最为广泛、影响最大的一种密码体制。 分组密码的加密原理是将明文按照某一规定的 n bit 长度分组,然后使用相同的密钥对每一分组分别进行加密。 分组密码设计思想 1:扩散 所谓扩散,是指要将算法设计得使每一比特明文的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性;扩散的另一层意思是将每一位密钥的影响也尽可能迅速地扩展到较多的输出密文比特中去。即扩散的目的是希望密文 中的任一比特都要尽可能与明文、密文相关联,或者说,明文和密钥中任何一比特值得改变,都会在某种程度上影响到密文值的变化,以防止统计分析攻击。 16 / 36 2:混乱 所谓混乱,是指在加密变换过程中是明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法进行破译攻击。 混乱可以用 “ 搅拌机 ” 来形象地解释,将一组明文和一组密文输入到算法中,经过充分混合,最后变成密文。同时要求,执行这种 “ 混乱 ” 作业的每一步都必须是可逆的,即明文混乱以后能得到密文,反之,密文经过逆向的混乱操作以后能恢复出明文。 DES概述 1:分组加密算法:明文和密文为 64位分组长度。 2:对称算法:加密和解密除密钥编排不同外,使用同一算法。 3:密钥长度: 56位,但每个第 8位为奇偶校验位,可忽略。 4:密钥可为任意的 56位数,但存在弱密钥,容易避开。 17 / 36 5:采用混乱和扩散的组合,每个组合先替代后置换,共 16轮。 6:只使用了标准 的算术和逻辑运算,易于实现。 DES问题讨论 1:DES的强度: 56 比特的密钥长度 理论上的强度, 97 年 $100000 的机器可以在 6小时内用穷举法攻破 DES。 实际攻破的例子, 97 年 1 月提出挑战,有人利用 Internet的分布式计算能力,组织志愿军连接了 70000多个系统在 96天后攻破。 这意味着随着计算能力的增长,必须相应地增加算法密钥的长度。 2:最近的一次评估是在 1994 年 1 月,当时决定 1998 年 12月以后, DES不再作为联邦加密标准。 18 / 36 3:AES 取代 DES RSA公钥密码的小结 (公钥密码体制 ) 1:第一个较完善的公开密钥算法。 2:目前使用最多的一种公钥密码算法。 3:RSA的基础是数论的欧拉定理。 4:RSA的安全性依赖于大对数的因数分解的困难性。 5:密码分析者既不能证明也不能否定 RSA 的安全性。 6:既能用于加密也能用于数字签名。 7:RSA算法在美国申请了专利,但在其他国家无专利。 公钥密码体制的优缺点 优点: 19 / 36 1:解决密钥传递的问题 2:大大减少密钥持有量 3:提供了对称密码技术无法或很难提供的服务 缺点: 1:计算复杂、耗用资源大 2:非对称会导致得到的密文变长 混合加密体制 散列算法 对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的 “ 散列 ” 或 “ 消息摘要 ” 。 公式表示形式: h=H(M) 20 / 36 M:任意长度的消息 H:散列函数或杂凑函数 h:固定长度的散列值 散列算法的特点 1:H能够应用到任意长度的数据上。 2:H能够生成大小固定的输出。 3:对干任意给定的 x, H的计算相对简单 。 4:对于给定的散列值 h,要发现满足 H h的 x 在计算上是不可行的。 5:对于给定的消息 x,要发现另一个消息 y 满足 H H 在计算上是不可行的,则称 H为弱单向 Hash函数。 6:对于单向函数 H,若要找任意一对消息 x, y。且 xy ,使满足 H H在计算上是不可行的,则称 H为强单向 Hash函数。 21 / 36 7:主要的散列算法: MD5、 SHA等 密钥管理的简介 1:密码系统的安全性取决于密钥的保密性,在考虑密码系统的设计时,需要解决的核心问题是密钥管理问题,而不是密码算法问题。密钥管理在保证数据系统的安全中是极为重要 2:密钥管理是一门综合性技术,它除了技术性的因素外,还有人的因素。 3:在一种安全策略指导下密钥的产生、 存储、分配、删除、归档及应用。 4:对密钥自产生到最终销毁的整个过程中的有关问题进行处理,包括密钥的产生、存储、备份、恢复、装入、分配、保护、更新、销毁等内容。其中密钥的分配和存储是最困难。 5:密钥管理目的是维护系统中各实体之间的密钥关系,以抗击各种可能的威胁。 密钥类型 1:基本密钥 22 / 36 2:会话密钥 3:密钥加密密钥 4:主机主密钥 在公钥体制下还有 公开密钥、秘密密钥、加密密钥、签名密钥之分。 密钥管理重要阶段简介 1:密钥生成 2:密钥使用 3:密钥更新 4:密钥备份 5:密钥恢复 23 / 36 6:密钥存档 7:密钥吊销 8:密钥销毁 密钥的分配 1:无中心的密钥分配模式 2:中心化密钥分配模式 3:公钥密码体制的密钥分配 密钥存储 1:文件形式。 2:加密形式。 3:利用确定算法来生成密钥。 24 / 36 4:存入专门密码装置中。 5:多个密钥分量形式存储。 网络与信息系统安全自查总结报告 市信息化工作领导小组办公室: 按照印发张家界市重点单位网络与信息安全检查工作方案和信息安全自查操作指南的通知信息安全组织管理 领导重视 ,机构健全。针对信息系统安全检查工作 ,理 事会高度重视 ,做到了主要领导亲自抓 ,并成立了专门的信息安全工作领导小组 ,组长由 XXX 担任 ,副组长由 XXX,成员由各科、直属单位负责人组成 ,领导小组下设办公室 ,办公室设在 XXX。建立健全信息安全工作制度 ,积极主动开展信息安全自查工作 ,保证了残疾人工作的良好运行 ,确保了信息系统的安全。 日常信息安全管理 25 / 36 1、建立了信息系统安全责任制。按责任规定:安全小组对信息安全负首责,主管领导负总责,具体管理人负主责。 2、制定了计算机和网络安全管理规定。网站和网络有专人负责信息系统安全管理。 信息安全防护管理 1、涉密计算机经过了保密技术检查,并安装了防火墙,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。 2、涉密计算机都设有开机密码,由专人保管负责。 3、网络终端没有违规上国际互联网及其他的信息网的现象。 信息安全应急管理 1、制定了初步应急预案,并随着信息化程度的深入,结合我会实际,不断进行完善。 2、坚持和涉密计算机系统定点维修单位联系机关计算机维26 / 36 修事宜,并给予应急技术最大支持。 3、严格文件的收发,完善了清点、整理、编号、签收制度,并要求信息管理员每天下班前进行存档。 4、及时对系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。 信息安全教育培训 每年派员参加市有关单位组织的网络系统安全知识培训,做好网络安全管理和信息安全工作。 三、检查发现的主要问题及整改情况 根据通知中的具体要求,在自查过程中我们也发现了一些不足,同时结合我司实际,今后要在以下几个方面进行整改。 存在不足:一是专业技术人员较少,信息系统安全方面可投入的力量有限;二是规章制度体系初步建立,但还不完善,未能覆盖相关信息系统安全的所有方面;三是遇到计算机病27 / 36 毒侵袭等突发事件处理不够及时。 整改方向: 一是要继续加 强对干部职工的安全意识教育,提高做好安全工作的主动性和自觉性。 二是要切实增强信息安全制度的落实工作,不定期的对安全制度执行情况进行检查。 三是要以制度为根本,在进一步完善信息安全制度的同时,安排专人,完善设施,密切监测,随时随地解决可能发生的信息系统安全事故。 四是要提高信息安全工作的现代化水平,便于进一步加强对计算机信息系统安全的防范和保密工作。 五是要创新安全工作机制,提高机关网络信息工作的运行效率,进一步规范办公秩序。 四、对信息安全工作的意见和建议 28 / 36 希望上级部门能够经常组织有关信息系统安全的培训,进一步提升信息系统管理工作人员的专业水平,进一步强化信息系统的安全防范工作。 2016年 8月 29日 网络与信息安全自查工作 总结报告 根据上级网络安全管理文件精神, *成立了网络信息安全工作领导小组,在组长 *的领导下,制定计划,明确责任,具体落实,对 *系统网络与信息安全进行了一次全面的调查。发现问题,分析问题,解决问题,确保了网络能更好地保持良好运行,为我市报业发展提供一个强有力的信息支持平台。 一、 加强领导,成立了网络与信息安全工作领导小组 为进一步加强网络信息系统安全管理工作, *成立了网络与信息系统安全保密工作领导小组,做到分工明确 ,责任具体到人。安全工作领导小组组长为 *,副组长 *,成员有29 / 36 *、 *。分工与各自的职责如下: *为计算机网络与信息系统安全保密工作第一责任人,全面负责计算机网络与信息安全管理工作。 *负责计算机网络与信息安全管理工作的日常事务。 *、 *负责计算机网络与信息安全管理工作的日常协调、网络 维护和日常技术管理工作。 二、 *信息安全工作情况 安全管理方面,制定了 *等管理制度。重要岗位人员全部签订安全保密协议,制定了人员离职离岗安全规定、外部人员访问审批表。存储介质管理,完善了存储介质管理制度,建立了 *。运行维护管理,建立了 *运行维护操作记录表,完善了 *日常运行维护制度。 1、技术防护方面 网站服务器及计算 机设置防火墙,拒绝外来恶意攻击,保障网络正常运行,安装正牌的防病毒软件,对计算机病毒、有害电子邮件采取有效防范,根据系统服务需求,按需开放端口,遵循最小服务配置原则。一旦发生网络信息安全事故应立即报告相关方面并及时进行协调处理。 30 / 36 2、应急处理方面 拥有专业技术团队,对突发网络信息安全 事故可快速安全地处理。 3、容灾备份 对数据进行即时备份,当出现设备故障时,保证了数据完整。 三、自查发现的主要问题和面临的威胁分析 1、发现的主要问题和薄弱环节 在本次检查过程中,也暴露出了一些问题,如:由于投入不足, *系统未进行系统级备份,致使系统设备出现故障时,虽然 不会丢失数据,但是服务会出现中断。 自查中发现个别人员计算机安全意识不强。在以后的工作中我们将继续加强对计算机安全意识教育和防范技能训练让干部职工充分认识到计算机泄密后的严重性与可怕性。 31 / 36 2、 面临的安全威胁与风险 无 3、整体安全状况的基本判断 *网络安全总体状况良好,未发生重大信息安全事故。 四、 改进措施及整改效果 1. 改进措施 为保证网络安全有效地运行,减少病毒侵入, *就网络安全及系统安全的有关知识进行了培训。期间,大家对实际工作中遇到的计算机方面的有关 问题进行了详细的咨询,并得到了满意的答复。 2. 整改效果 经过培训教育,全体干部职工对网络信息安全有了更深入的了解,并在工作中时刻注意维护信息安全。 32 / 36 计算机信息安全保密工作总结 随着近几年网络犯罪的事件日益增多,计算机的信息安全成为了各机关、企事业单位所关注的重要议题。为了保护我区教育城域网内部的计算机信息系统安全,我们始终把计算机信息系统的保密管理工作作为保密工作的重中之重,建立和完善了计算机信息系统保密技术监督和管理机制,加强涉密计算机网 络和媒体的保密管理,重视上网信息的保密检查工作,认真做好教育网内部计算机网络管理和工程技术人员的安全保密技术培训工作,及时发现泄密隐患,落实防范措施。同时,还购买先进的网络安全设备,解决我局在禅城区建区之初保密技术严重滞后问题,增强我区教育信息系统安全的总防范能力,较好的实现了 “ 人防 ” 与 “ 技防 ” 并举。 一、制度健全,措施落实 为使保密工作做到有章可循,我局在区网监科等计算机信息安全部门的监督和指导下,根据中华人民共和国计算机信息系统安全保护条例和广东省涉密计算机信息系统保密管理暂行规定等法规,结合工作实际,建立和健全了计算机信息系统保密管理制度、网络管理制度、电脑及网33 / 36 络使用管理制度和内部日常办公系统使用安全制度等多的项防范制度,单位保密工作领导小组负责对各项规章制度的执行情况进行检查,发现问题及时解决,将计算机信息系统保密工作切实做到防微杜渐,把不安全苗头消除在 萌芽状态,确保网络安全畅通。至今没有发生泄密事件。 二、加强学习,增强保密观念 我区在实施网站建设的过程中,都把强化信息安全教育放到首位。使全体网络管理人员都意识到计算机安全保护是教育中心工作的有机组成部分。为进一步提高人员计算机安全意识,由我中心牵头,全面开展计算 机网络管理和工程技术人员的安全保密技术培训,通过考核派发网络安全员证,确保学校网络管理人员持证上岗。同时,为使我局内部广大工作人员进一步熟练掌握计算机信息安全知识,我中心还多次开展各类型的专题培训,要求各办公人员定期修改计算机系统密码和办公管理系统密码,进一步增强责任意识。 在政务信息公开的过程中,对信息发布的安全保密严格把关,对如何做好信息公开中的保密管理进行了专题培训 34 / 36 。按照信息公开和信息发布的原则规范工作行为。信息公开工作责任到人,上传的信息均须由各科室、学校负责人审查后报送至网站后台,经信息员审核后发布;重大内容发布报局领导批准后才发布,从源头上把好关,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论