企业信息系统基础架构配置与变更管理规定_第1页
企业信息系统基础架构配置与变更管理规定_第2页
企业信息系统基础架构配置与变更管理规定_第3页
企业信息系统基础架构配置与变更管理规定_第4页
企业信息系统基础架构配置与变更管理规定_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、企业信息系统基础架构配置与变更管理规定1/ 22基础架构配置与变更管理规定第一节 总则第一条 为合理配置系统参数, 实施硬件资源的有序调配, 保证硬件设施与 系统软件配置能在最大程度上满足信息系统运行与安全需要, 特制 定本规定。第二条本规定所指基础架构,请参见IT基础架构规范中的定义。第三条本规定所涉及配置与变更管理范围包括: 硬件设施与平台软件的配置与变更、基础架构布局的配置与变更。第四条规定中所指配置管理单位:省公司信息技术处。第五条本规定中所指配置管理员包括系统管理员、 数据库管理员、 网络管理员、安全管理员等。第二节 平台软件的基准配置第六条 平台软件的基准配置包括操作系统软件、 数

2、据库软件、 网络设备系 统软件、 安全设备系统软件的基准配置等。 维护单位应为平台软件 建立合适的配置基准。 配置基准应确保系统安全与整体安全要求的 一致性。第七条 经授权的配置管理员应根据系统安装手册与配置基准对初装系统 或设备进行基准配置,详细记录安装过程与设置, 确保配置的正确 性。配置管理员应建立该配置对象的配置清单并在配置清单中 清楚体现基准配置。第八条 完成基准配置的系统或设备需进行运行测试和安全性检查。运行测 试与安全检查通过后,配置管理员需在配置记录上写明运行测试与 安全检查结果, 由配置监管人签字确认。 只有在测试与安全检查没 有问题的情况下该系统或设备才能在生产环境下运行。

3、第三节 平台软件的配置变更第九条 平台软件的配置变更包括但不限于:操作系统软件、数据库软件、网络设备系统软件、安全设备系统软件、 系统安全策略的配置变更; 供应商发布的补丁、升级包的使企业信息系统基础架构配置与变更管理规定2/ 22用等。第十条 配置管理员负责对平台软件进行配置管理和维护, 配置监管人负责 平台软件配置正确性的确认。 可通过操作系统层面对系统配置文件 的访问权限的设置、 明确的职责分工来确保配置和变更只能由被授 权的人进行操作。第十一条 配置变更应有统一的配置变更申请、审批流程。 配置变更申请、 审批表中应写明该配置变更所属设备的名称、配置的类别(操作 系统、数据库、路由策略、

4、安全策略、补丁包/升级包的使用等) 和配置变更的原因及内容。 若配置变更源于第三方服务商的建议则 应同时提交第三方服务商建议文档。第十二条 配置管理员应根据变更申请制定配置变更计划, 变更计划中应详细 说明该配置变更可能对系统本身以及其他系统产生的影响、 配置变 更发生的时间、地点等。第十三条 配置单位管理层应根据配置变更计划及该配置变更所能产生的影 响进行分析评估,对包括获取的补丁/升级包的安全性、准确性及 真实性的核查, 确定配置变更的原因是否充分, 决定是否需要进行 配置变更测试、 是否同意该变更。为确保生产系统的安全性, 补丁/升级包在安装之前必需经过测试。配置单位管理层应在配置变 更

5、申请、审批表中记录审批结果并签字。第十四条 经授权的配置管理员应根据审批后的配置变更计划进行配置变更, 若需进行配置变更测试时, 应首先完成测试并出具测试报告。 配置 管理员在完成配置变更后应及时填写配置变更记录表 ,该表要 求变更申请人对配置变更结果进行确认并签字。 同时配置管理员应 更新配置清单。第十五条 配置管理员还应将配置变更申请、审批表、配置清单、测试 报告做为配置变更记录表的附件提交给配置监管人,由其进3/ 22企业信息系统基础架构配置与变更管理规定行配置变更的确认,并在配置变更记录表的“监管人”一栏中 签字。第四节 硬件设施的配置变更第十六条 硬件设施的基准配置参见总公司下发的I

6、T基础架构规范。第十七条 硬件设施配置变更包括但不限于:主机处理器、主机内存、主机硬 盘、主机HBA卡、网卡、光驱、磁带机、网络设备接口模块、备 份电源等硬件设施配置变更。第十八条 硬件设施使用方在硬件资源使用过程中时发生硬件资源不足或坏 损时可申请硬件设施配置的变更, 并填写配置变更申请、审批表。第十九条配置管理员负责对硬件设施进行配置管理和维护, 配置监管人负责确认硬件设施配置的正确性。第二十条配置变更应有统一的配置变更申请、审批流程。 配置变更申请、审批表中应写明该配置变更所属设备的名称、 配置的类别(CPU、 内存、硬盘、备份电源、HBA卡、网卡、光驱、磁带机、网络设 备接口模块)和配

7、置变更的原因及内容。第二十一条 配置管理员应根据变更申请制定配置变更计划, 变更计划中应详细 说明该配置变更可能对系统本身以及其他系统产生的影响、 配置变 更发生的时间、地点等。第二十二条 配置单位管理层应根据配置变更计划及该配置变更所能产生的影 响进行分析评估, 确定配置变更的原因是否充分, 决定是否需要进 行配置变更测试、 是否同意该变更。配置单位管理层应在配置变 更申请、审批表中记录审批结果并签字。第二十三条 经授权的配置管理员应根据审批后的配置变更计划进行配置变更, 若需进行配置变更测试时, 应首先完成测试并出具测试报告。 配置 管理员在完成配置变更后应及时填写配置变更记录表 ,该表要

8、 求变更申请人对配置变更结果进行确认并签字。 同时配置管理员应 更新硬件设备维护档案中的硬件设备基本配置(见硬件设备维护规定)。企业信息系统基础架构配置与变更管理规定第二十四条 配置管理员还应将 配置变更申请、审批表、硬件设备维护档案、测试报告作为配置变更记录表的附件提交给配置监管人, 由其进行配置变更的确认,并在配置变更记录表的“监管人” 一栏中签字。4/ 22第五节 基础架构布局的变更第二十五条 基础架构布局的变更包括但不限于:设备增减、设备迁移、线路调 整、拓扑变化、定期停机检修等。第二十六条 维护单位应为基础架构布局建立相关文档, 如机房布线图、 网络拓 扑图、设备分布图、机架分布图、

9、跳线表、地址表等。当基础架构 布局发生变更时此类基础架构布局文档应得到及时的更新。第二十七条 基础架构布局变更时, 变更提出方应填写布局变更申请、审批表, 申请表中应具体描述变更的原因、内容、时间、涉及到的部门等相 关内容,经需求方管理层审批后提交配置管理单位。第二十八条 经授权的配置管理员应根据审批后的布局变更计划进行布局变更 并填写布局变更记录表 ,该表要求变更申请人对布局变更结果 进行确认。配置管理员应同时更新相关的基础架构布局文档。第二十九条 配置管理员还应将 布局变更申请、 审批表、基础架构布局文档 一并作为布局变更记录表的附件提交给配置监管人,由其进行 布局变更的确认,并在布局变更

10、记录表的“监管人”一栏中签 字。第六节 变更事件的处理第三十条 根据变更事件可能造成的影响, 其范围可以分为处室范围、 部门范 围、省公司本部范围、省公司本部及下级地市公司范围四类。配置 管理单位应将可能产生的变更行为依据上述四种影响范围进行归 类划分,并每半年对分类规则进行评估更新。第三十一条 根据上述分类规则, 维护单位应详细制定变更事件的通知细则, 其内容应包括各种影响范围的最迟提前申请时间、最迟提前通知时5/ 22企业信息系统基础架构配置与变更管理规定间、变更审批领导等,并根据变更事件影响范围的更新而重新评估 通知细则。经过审批的配置变更或布局变更, 配置管理维护单位管理层应根据 影响

11、范围及通知细则提前发布变更通知, 以便受影响管理方能够及 时与可能影响到的有关各方联系确认, 并提前通知有关各方预先做 好准备。为减少配置变更与布局变更对正常业务和工作的影响, 变更实施应 尽量安排在业务、工作的空闲时段进行。第七节 定期审阅技术的进步或系统、 设备的升级可能引起配置基准的改变。 信息技 术处应根据设备或系统的升级情况决定是否更新配置基准。 维护单 位应定期对各类配置对象的配置基准进行评估(每年一次),形成配置基准评估表并提交管理层审阅。若需发生配置基准的变更行为则应按照配置变更申请、 审批流程执 行。配置管理员在填写配置变更申请时, 应详细说明该配置变更属 配置基准的变更。配

12、置基准的变更必需经过测试成功后方可实施。 为了防止配置管理人员有意或无意的对软、 硬件的配置、 基础架构 布局的非法更改, 应建立对配置清单、基础架构布局文档、配置变 更记录、 布局变更记录的年审机制, 该年审工作应由配置监管人员 执行。配置监管人应根据相关文档对真实情况进行检查, 确保实际 情况与相关文档的记录一致。配置监管人员进行年审工作后应填写基础架构变更年审表 ,该 年审表应说明相关文档与实际情况是否相符。 若实际情况与相关文 档不一致则应说明发生的原因与处理结果。第八节 文档保存在基础架构配置与变更管理过程中产生的所有文档, 包括配置基 准、配置清单、基础架构布局相关文档 、配置变更

13、申请、审第三十二条第三十三条第三十四条第三十五条第三十六条第三十七条第三十八条6/ 22企业信息系统基础架构配置与变更管理规定批表、布局变更申请、审批表 、配置变更记录表 、布局变更记录表、基础架构变更年审表 、配置基准评估表等均应该由 配置管理单位指定专人进行统一管理,保留工作痕迹。第九节 附则第三十九条 本制度由省公司信息技术处负责解释和修订。第四十条 本制度自发布之日起开始执行。企业信息系统基础架构配置与变更管理规定7/ 22附件一配置变更申请、审批流程企业信息系统基础架构配置与变更管理规定8/ 22附件二配置变更管理流程变更管理流程变更管理员需求申请人监管人需求方申请人签字确认配置变更

14、 申请、审 批流程变更记录表否否*在变更记录中签字确认是企业信息系统基础架构配置与变更管理规定9/ 22附件三配置变更申请、审批表姓名部门处室设备名称设备编号有效期至变更需求栏*申请方填变更类型平台软件数据库操作系统路由策略安全策略补丁/升级其它硬件设施CPU内存硬盘备份电源HBA卡网卡光驱磁带机网络设备接口模块其它变更原因:变更内容:申请单位审批人:结论:审批时间:变更分析栏*变更方填与*配置计划:管理员:时间:影响范围:管理员:_时间:_变更实施时间:通知发布时间:通知发布对象:配置单位审批人:结论:审批时间:企业信息系统基础架构配置与变更管理规定10/ 22附件四布局变更申请、审批表姓名

15、部门处室截止日期变更需求栏*申请方填写*变更类别:设备增减设备迁移线路调整拓扑变化停电检修其它变更原因:变更内容:申请单位审批人:结论:时间:变更分析栏*变更方: 填写*布局变更计划:管理员:时间:影响范围:管理员:时间:变更实施时间:通知发布时间:通知发布对象:变更单位审批人:结论:时间:企业信息系统基础架构配置与变更管理规定11/ 22附件五配置变更记录表编号.设备编号.变更时间:管理员:变更类型数据库操作系统路由策略安全策略补丁/升级硬件资源其它变更结论结论:申请人:时间:配置变更审阅变更审批审批表的链接(或附件)测试情况若存在测试,提供测试报告的链接(或附件),否则无。变更后文档配置清

16、单或设备维护档案的链接(或附件)审核结论:监管人:审核时间:附件六布局变更记录表编号.结构文档号:变更时间:管理员:变更类型设备增减设备迁移线路调整拓扑变化停电检修其它变更结论结论:申请人:时间:配置变更审阅变更审批审批表的链接(或附件)测试情况若存在测试,提供测试报告的链接(或附件),否则无。变更后文档布局文档的链接(或附件)审核结论:监管人:审核时间:附件七基础架构变更年审表变更对象变更类型审阅结论审阅时间监管人附件八配置基准、路由器配置基准:1、关闭不必要的服务finger bootp tcp-small-servers udp-small-servers no ip proxy-arp

17、 no ip企业信息系统基础架构配置与变更管理规定12/ 22http server2、远程访问的安全使用SSH方式提供远程访问。在vty线路上不提供telnet协议的传输,路由 器允许终端闲置的时间设置为5分钟。3、口令加密使用service password-encryption启用口令加密。使用enable secret设置特权模式的访问口令。4、snmp的安全删除public访问串。 用访问控制列表限制使用snmp的范围。5、端口的安全在不可靠接口上输入no ip unreachables停止发送icmp不可达信息,避免路 由器被DOS攻击。在不可靠接口上应关闭CDP协议,关闭IP反向

18、路由设置。6、访问控制列表使用访问控制列表技术进行访问控制,只允许指定的IP地址范围访问。7、日志设置外部的syslog日志服务器。在网络设备上将日志发往该服务器, 日志级别不低于notification。8、AAA设置外在的AAA服务器。通过该服务提供以下功能:认证authentication,即确定访问者的身份。路由器的控制台登录和远程 登录都要使用AAA提供的认证服务。在AAA服务器上为系统管理员和 系统操作员分别设置用户账号。授权authorization,对不同的访问者授予不同的访问权限。系统管理员 账号可以执行修改设备配置的命令,而系统操作员只能执行查看设备状态的命令。记帐acco

19、unting,记录访问者对网络设备进行的操作。9、路由协议网络设备上配置动态路由协议时要使用该路由协议所支持的最高级报文认证。见下表:路由协议认证方式企业信息系统基础架构配置与变更管理规定13/ 22RIPMD5OSPFMD5EIGRPMD5IS-ISMD5BGPMD51、防火墙配置基准:1、防火墙的缺省包过滤规则为允许, 在调试过程完成,测试结束后,一定要 将防火墙的默认允许,改为禁止。2、若防火墙的默认规则为全通的规则, 请删除默认的安全规则,然后按照网络实际环境配置相应的安全规则,并且尽量不要设置地址和服务有ANY的规则,3、为了有效保护内网与防火墙自身的抗攻击能力, 可以打开防火墙的抗

20、攻击 功能,(建议在网络流量大的情况下不会开此功能,会影响网络的处理速 度)4、为了有效的保护内部的网络地址, 并解决网络地址不足的问题,请尽量使 用防火墙的NAT功能,把内网的ip地址转换成防火墙的公网地址后再 访问外部网络。5、为了保证防火墙本身的主机安全,不要随意开启防火墙的远程SSH管理 功能,建议使用WEB+HTTPS+密钥等有效的管理方法。6、为了分析防火墙的数据包记录日志, 应将防火墙的包过滤日志信息记录下 来,用于对事件分析。三、数据库配置基准:1、对于特权用户组的管理:由于特权用户组的账户, 如GID=0,可以进入超级用户所建立的用户组可写 文件。未经许可的用户持有GID=0

21、,会增加敏感系统配置文件被更改或删 除的风险。 在Informix数据库的管理中,Informix用户组里的用户能够对数 据库服务器空间进行管理,因此我们建议对Informix用户组的授权进行限 制,只有被合理授权过的用户才能属于此用户组;2、对于dba权限的限制由于informix数据库没有专门的用户账号管理的内容,所以是通过数据库 授权赋予操作系统账号对数据库的存取权限的方法来对Informix数据库进 行访问,存在三个存取级别,dba,resource,connect。拥有dba权限的用 户能够对数据库进行操作,因此不能合理赋予数据库用户的权限必将企业信息系统基础架构配置与变更管理规定1

22、4/ 22带来 较大的风险。因此我们建议对数据库用户的权限进行限制,只有被合理授 权过的用户才能拥有dba权限。系统中没有创建通用的用户/功能ID。同一 个用户不能同时登陆多次。供应商使用的用户ID已被删除或禁用。3、对于Informix的重要文件的保护Informix的重要文件包括系统文件、 安装文件以及数据库文件等, 此类文件 的未经许可访问会对数据真实性、有效性以及保密性带来风险。因此我们 建议限制应用程序文件的访问,只有informix用户组的用户才应该有读、 写、执行权限,其他用户有只读权限;4、明确的职责分工建议将Informix中操作与审计责任进行职责划分,即由不同的用户担任,

23、实施明确的职责分工,例如制定用户组将DBSSO (database security officer)和DBAO (database audit officer)进行 执 行 职 责 划 分 ;( 如 :企业信息系统基础架构配置与变更管理规定6、系统安全设置15/ 22$INFORMAIXDIR/dbssodir/seccfg文件中ixuser=*表示没有制定用户组) 安全管理员应该安排各种不同的角色对数据库进行管理。应该为不同类别 的管理员分派不同的角色。可以通过以下命令分派角色:create rolerolename;通过以下命令为对象进行特权授权:grant privilege name

24、 on tablename to rolename;通过以下命令为账号分配角色:grantrolename to username;安全管理员应该为 “Proces”号分配角色。每一种“Proces账号应该分配特定的角色。可以通过以下命令创建角色:create rolerolename;可以通过以下命令为系统和对象建立特权:grant privilege name on tablename to rolename;可以通过以下命令为账号分配角色:grantrolename to username;安全管理员应该为用户分配角色。每一种不同类别的用户应该分配不同的 角色。可以通过以下命令分配角色:

25、CREATE ROLE rolename;通过以下命令为系统和对象分配特权:GRANT privilegename ON tablename TO rolename;可以通过以下命令为用户分配角色:GRANT rolename TO username;5、权限访问控制 建议妥善赋予数据库对象的访问权限,不然会带来较大的风险,因此需要 确认客户已经限制了数据库对象的访问权限,即将systabauth系统表中的tabauth列设为小写字母,表示不具备数据库对象的访问权限;建议将系统表sysprocauth中的procauth列设置为小写字母“e:即限制被授 权人持有对存储过程和触发器的执行权,以借

26、此来授予他人该权限; 建议为数据库的应用程序文件进行合理的用户权限设置,确认只有组内用 户才拥有对数据库的应用程序文件进行读和运行的权限。在Informix中没有关于如下方面的固有控制,因此必须在操作系统层面对 以下方面进行控制:a.最小密码长度;b.保证用户使用非空的密码,且密码具备一定的复杂程度;c.强迫用户在特定时间后更改密码;企业信息系统基础架构配置与变更管理规定16/ 22d.如果连续几次失败登陆后, 自动将账号锁死。 关于失败登陆的记 录应该在操作系统层面被记录,并有系统管理员定期进行审阅这些 记录,查看是否存在异常;e.安全管理员应该与系统管理员和数据库管理员一起决定, 在对系

27、统进行管理过程中应该使用哪些服务/设施(例如isql,),不需要的服 务/设施应该及时删除。 且应该对这些需要的服务/设施进行安全方面 的考虑,确认只有授权的人员可以使用这些服务/设施。安全管理员 应该定期审阅谁曾经访问过功能比较大的服务/设施,确定是否该访 问是必需的。一般的,如下文件不应该是所有用户都可执行的:? onstat -显示共享的存储和服务空间的统计数据;? on check-检查并修订磁盘空间;? on mode-变更一个IDS服务空间的操作模式;? onlog-逻辑日志调试工具;? oninit-初始化并启动数据库空间;? on spaces酉己置数据库space禾口chun

28、k;? onparms- 设置日志。7、安全监控方面 系统管理员应该建立警报策略,以确保在出现以下事件时能够及时通知操 作人员或数据库管理员:?创建表失败(Table failure);?创建索引失败(Index failure);?二进制大对象失败(Blob failure);企业信息系统基础架构配置与变更管理规定17/ 22Chunk离线,mirror处于激活状态:%ld (Chunk is off-line, mirror is active: %ld (chunk number); 数据库空间离线(DBSpace is off-line);内部子系统失败(Internal Subsys

29、tem failure); 数据库服务空间初始化失败(Database serverinitialization failure);物理修复失败(Physical Restore failed物理恢复失败(Physical Recovery failed物理恢复失败(Logical Recovery failed不能打开Chunk(Cannot open Chunk:不能打开数据库空间(Cannot openDbspace:%s(dbspace name;)性能提升(Performance Improvement possible); 数据库失败(Database failure.); 可用很

30、高的数据复制失败 (High-availabilitydata-replication failure.);档案文件异常(Archive aborted); 日志备份异常(Log Backup aborted); 逻辑日志满了需要备份(Logical Logs are full - Backup is needed);数据库服务空间资源溢出(Database server resource overflow);?长期交易检查(Long Transaction detected);?逻辑日志完成(Logical Log Complete);?不能分配存储空间(Unable to Allocate

31、 Memory)。启动事件日志 (例如对于关键数据库表的访问的审计痕迹) 。每天对事件日志进行审 阅。数据库管理员应该定期监控数据库。 (可以通过使用onstat,或者oncheck、onlog等命令)?检查消息日志: 一些至关重要的信息可能来自消息日志,如防火墙的安装,逻 辑日志的备份,或者服务器崩溃。?检察系统状况(内存, 硬盘和输入输出利用率):系统状况体现了系统活动状态, 例如显示资源缺乏或一般的性能统计。通过检查系统状况,可以帮助确定引起 系统问题的性能因素。?检查输入输出队列活动: 如果系统中产生了输入输出队列,就会有传输的瓶颈。 当数据从物理磁盘之间传输过程中不能达到预期的传输速

32、度就会产生传输队列。可以通过使用on stat -g ioq命令为每一个虚拟处理器(VP)监控这些队列。该命令的输出结果显示了每一个能够进行异步传输的VP的传输请求队列的统计结果。 该结果中有两个重要的列:len和maxlen。Len是指当前队列的长度,maxle n是指在服务器开启后或上一次on stat-z操作后的最大队列长度。如果maxlen是两位数,传输请求就需要排队,这样就会引起性能的降低。?检查CPU队列活动: 如果用户线程需要排队通过CPU的虚拟处理器处理,就会 出现CPU的瓶颈。 当准备运行一个线程时, 所有的CUP虚拟处理器都在执行其 他的线程, 就会产生CPU队列,。这种队

33、列可以通过以下命令来监控onstat -g rea。);););%s(pathname);)b.c.企业信息系统基础架构配置与变更管理规定18/ 22该命令的运行结果显示所有准 备启动的, 但是需要排队等候执行的用户的线程。四、操作系统配置基准:UNIX系统:1、系统闲置时间设置:建议针对IBM AIX、HPUX小型机操作系统的和服务器SCOUNIX系统中设定统一的系统进程最大闲置时间,并对最大闲置时间的大小做出规定:TIMEOUT / TMOUT100,用户GID100,小于100的保留给系统使用; 通用账号应被禁用;不使用的默认系统账号应禁用; 无需授权的账号不允许被使用; 已离职的员工账

34、号及时删除或禁用; 第三方服务商技术支持账号应禁用,仅在需要时临时开启; 控制shadow password文件的访问权限; 新账号应有唯一的初始密码,第一次使用新账号时应立即修改该密码, 密码以安全方式发布;?密码应不易猜测,具有一定复杂度?密码组成:a.4 = maxage = 1c.Minalpha = 1d.Minother = 1e.mindiff = 1f.maxrepeats = 23、超级用户账号管理:?只有root UID =0;?root的路径不能包括当前的工作目录;?应该限制root用户的远程登录;企业信息系统基础架构配置与变更管理规定4、19/ 22组内的特权用户(GI

35、D=O)应被适当查看;只允许前台(console)进行root登录,root用户的登录 应包含以下命令行:?所有的shell都必须在/etc/shells ?建议操作系统为所有world-writeable的目录都设置粘贴位(“T”);?建议只有root用户才有权使用at或batch命令;crontab命令的权限只授权给必须使用该命令的用户;?在/etc/文件中加入允许使用ftp得用户列表;?不要通过hosts.equiv文件来建立信任;?建立定期对重要文件权限进行检查的机制;?建议检查所有的网络服务配置,所有不必要的网络服务配置从/etc/inetd.conf文件中删除;?除非必须, 否则建

36、议移除所有以r开头的命令和以.rhosts结尾的文件;?只在需要的情况下开启telnet daemon;?禁止后台程序finger的使用;?检查本机是否真的需要ftp服务,如果不需要,应禁止使用这个服务?禁止后台程序t的使用;?禁止UUCP协议的使用;?系统中同磁盘、存储、磁带和网络文件要设置为644;列文件的权限位将为555(r-x r-x r-x:)/usr/sbin/mount /usr/sbin/acct/acctcom /usr/sbin/login下列文件的访问级别存在适当的安全保护:/etc/security/.ids/etc/security/login.cfg/etc/group/etc/security/group/etc/passwd/etc/security/passwd/etc/p

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论