【管理精品】信息安全风险评估国家标准编制及内容介绍(44) - 副本_第1页
【管理精品】信息安全风险评估国家标准编制及内容介绍(44) - 副本_第2页
【管理精品】信息安全风险评估国家标准编制及内容介绍(44) - 副本_第3页
【管理精品】信息安全风险评估国家标准编制及内容介绍(44) - 副本_第4页
【管理精品】信息安全风险评估国家标准编制及内容介绍(44) - 副本_第5页
已阅读5页,还剩71页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、整理课件1信息安全风险评估国家标准信息安全风险评估国家标准编制及内容介绍编制及内容介绍整理课件2主要内容主要内容一、标准的编制过程一、标准的编制过程二、标准的主要内容二、标准的主要内容三、下一步工作的几点思考三、下一步工作的几点思考整理课件3主要内容主要内容一、标准的编制过程一、标准的编制过程二、标准的主要内容二、标准的主要内容三、下一步工作的几点思考三、下一步工作的几点思考整理课件4一、标准的编制过程一、标准的编制过程1 1、前期研究准备、前期研究准备2 2、标准草案编制标准草案编制3 3、试点实践检验、试点实践检验4、专家评审论证、专家评审论证整理课件5一、标准的编制过程一、标准的编制过程

2、1 1、前期研究准备、前期研究准备2 2、标准草案编制标准草案编制3 3、试点实践检验、试点实践检验4、专家评审论证、专家评审论证整理课件6 1、前期研究准备、前期研究准备 整理课件7 整理课件8一、标准的编制过程一、标准的编制过程1 1、前期研究准备、前期研究准备2 2、标准草案编制标准草案编制3 3、试点实践检验、试点实践检验4、专家评审论证、专家评审论证整理课件9 整理课件10 整理课件11 标准编制的过程中,标准起草组多次与相关主管标准编制的过程中,标准起草组多次与相关主管部门所属机构的专家代表就技术标准有关主体内容进行会部门所属机构的专家代表就技术标准有关主体内容进行会商;商;向相关

3、单位发放标准文本,向相关单位发放标准文本,通过电子邮件等形式广泛通过电子邮件等形式广泛征求业界意见;召开标准讨论会议三十几次,共收集征求业界意见;召开标准讨论会议三十几次,共收集100100多条修改意见。多条修改意见。 起草组逐一对修改意见进行研究,在充分吸纳合理成起草组逐一对修改意见进行研究,在充分吸纳合理成份的基础上,对份的基础上,对信息安全风险评估规范信息安全风险评估规范等标准进行了等标准进行了较大幅度的修改,使标准的体系结构更趋完善、合理。较大幅度的修改,使标准的体系结构更趋完善、合理。整理课件12一、标准的制定过程一、标准的制定过程1 1、前期研究准备、前期研究准备2 2、标准草案编

4、制标准草案编制3 3、试点实践检验、试点实践检验4、专家评审论证、专家评审论证整理课件13 3、试点实践检验、试点实践检验 年年2 2月月, , 根据根据国信办国信办2005420054号和号和5 5号文件,号文件,关于在银行、税务、电力等部门和电子政务外网,以及北关于在银行、税务、电力等部门和电子政务外网,以及北京、上海、黑龙江、云南等省市,开展信息安全风险评估京、上海、黑龙江、云南等省市,开展信息安全风险评估试点工作的要求,标准起草组配合风险评估试点工作专家试点工作的要求,标准起草组配合风险评估试点工作专家组开展了以下工作:组开展了以下工作: -为各试点单位提供标准草案文本和相关说明;为各

5、试点单位提供标准草案文本和相关说明; -在试点准备阶段与各试点单位的技术骨干进行标在试点准备阶段与各试点单位的技术骨干进行标 准技术交流;准技术交流; -根据标准草案文本涉及的关键技术,起草组成员根据标准草案文本涉及的关键技术,起草组成员 选择试点环节参与实际试点;选择试点环节参与实际试点; -在试点过程中,先后几次召开标准研讨会,征求在试点过程中,先后几次召开标准研讨会,征求 各单位对标准的意见与建议。各单位对标准的意见与建议。 整理课件14 个试点工作历时个试点工作历时7 7个月,个月,各试点单位对标准草案各试点单位对标准草案先后提出先后提出40 多条补充修改意见,标准起草组多条补充修改意

6、见,标准起草组根据试点结果根据试点结果先后进行了三次较大规模的修改。主要内容包括:先后进行了三次较大规模的修改。主要内容包括: -细化了资产的分类方法、脆弱性的识别要求,修细化了资产的分类方法、脆弱性的识别要求,修 改并细化了风险计算的方法;改并细化了风险计算的方法; -对自评估、检查评估不同评估形式的内容与实施对自评估、检查评估不同评估形式的内容与实施 的重点进行了区分;的重点进行了区分; -对风险评估的工具进行了梳理和区分,形成了现对风险评估的工具进行了梳理和区分,形成了现 在的几种类型;在的几种类型; -细化了生命周期不同阶段风险评估的主要内容。细化了生命周期不同阶段风险评估的主要内容。

7、 试点实践证明,试行标准基本满足各试点单位评估工试点实践证明,试行标准基本满足各试点单位评估工作的需求。作的需求。 整理课件15一、标准的制定过程一、标准的制定过程1 1、前期研究准备、前期研究准备2 2、标准草案编制标准草案编制3 3、试点实践检验、试点实践检验4、专家评审论证、专家评审论证整理课件16 年年9 9月月1616日,国家信息中心在北京组织召开日,国家信息中心在北京组织召开了由周仲义院士主持的了由周仲义院士主持的信息安全风险评估指南(征求意信息安全风险评估指南(征求意见稿)见稿)第一次专家评审会。第一次专家评审会。 4、专家评审论证、专家评审论证整理课件17第一次专家评审会名单第

8、一次专家评审会名单姓姓 名名单单 位位职务职务/ /职称职称周仲义中国工程院院士熊四皓国务院信息办处长王娜国家发改委高科技司处长姚世权中国标准化协会研究员贾颖禾全国信息安全标准化技术委员会副秘书长/研究员崔书昆国家信息化专家咨询委员会委员/研究员景乾元公安部十一局处长李建彬国税总局信息中心副处长张宏伟黑龙江省信息产业厅处长姚丽旋上海市信息化管理委员会处长肖京华总参三部三局处长冯惠中国电子技术标准化研究所副主任/高工吴伟国家电网公司处长詹榜华北京市CA中心总经理整理课件18 年年1010月月2727日,国家信息中心在北京组织召开了日,国家信息中心在北京组织召开了信息安全风险评估国家标准征求意见稿

9、的第二次专家评审会。信息安全风险评估国家标准征求意见稿的第二次专家评审会。整理课件19第二次专家评审会名单第二次专家评审会名单姓姓 名名单单 位位职务职务/ /职称职称何义大全国信息安全标准化技术委员会副主任赵战生国家信息化咨询委员会研究员曲成义国家信息化咨询委员会研究员冯登国信息安全863项目专家组组长研究员陈晓桦中国信息安全产品测评认证中心研究员崔书昆国家信息化咨询委员会研究员景乾元公安部十一局处长肖京华解放军信息安全测评中心处长贾颖禾全国信息安全标准化技术委员会副秘书长李守鹏中国信息安全产品测评认证中心副主任王同良中石油经济技术中心副主任江志强民航总局人事科技司处长谢小权航天科技集团70

10、6所副所长吕仲涛中国工商银行总行信息科技部总工整理课件20 会专家认为标准起草组做了大量卓有成效的工作,会专家认为标准起草组做了大量卓有成效的工作,标准的结构合理、内容完备、可操作性强,并充分考虑与信息标准的结构合理、内容完备、可操作性强,并充分考虑与信息安全等级保护相关标准相衔接。文本的编制符合国家标准的要安全等级保护相关标准相衔接。文本的编制符合国家标准的要求。同时,专家们也对完善标准提出了进一步的修改意见。求。同时,专家们也对完善标准提出了进一步的修改意见。整理课件21 年年1212月月1414日,由安标委第五工作组主持召开了日,由安标委第五工作组主持召开了由沈昌祥院士为专家组组长的信息

11、安全风险评估国家标准送审由沈昌祥院士为专家组组长的信息安全风险评估国家标准送审稿的专家评审会。稿的专家评审会。整理课件22专家评审会名单专家评审会名单姓姓 名名单单 位位职务职务/ /职称职称沈昌祥海军计算技术研究所院士吉增瑞公安部信息安全标委会委员研究员赵战生国家信息化咨询委员会研究员卿斯汉中科院信息安全技术工程研究中心研究员杜虹国家保密技术研究所所长景乾元公安部十一局处长崔书昆国家信息化咨询委员会研究员整理课件23 会专家听取了起草小组的编制说明及内容介绍,审阅了会专家听取了起草小组的编制说明及内容介绍,审阅了相关文档资料,经质询和讨论,一致认为:相关文档资料,经质询和讨论,一致认为: 一

12、、送审稿规范了风险评估的评估内容与范围、基本概念,明确一、送审稿规范了风险评估的评估内容与范围、基本概念,明确 了资产、威胁、脆弱性和安全风险等关键要素及其赋值原则和了资产、威胁、脆弱性和安全风险等关键要素及其赋值原则和 要求,提出了实施流程与操作步骤、评估规则与基本方法,并要求,提出了实施流程与操作步骤、评估规则与基本方法,并 充分考虑与信息安全等级保护相关标准相衔接。充分考虑与信息安全等级保护相关标准相衔接。 二、送审稿的操作性较强,对开展风险评估工作具有指导作用,二、送审稿的操作性较强,对开展风险评估工作具有指导作用, 并在国务院信息办组织的风险评估试点中得到了进一步的实践并在国务院信息

13、办组织的风险评估试点中得到了进一步的实践 验证和充实完善。验证和充实完善。 三、文本的编制符合国家标准三、文本的编制符合国家标准GB1.1GB1.1的要求。的要求。 专家组认为送审稿达到国家标准送审稿的要求,同意通过评专家组认为送审稿达到国家标准送审稿的要求,同意通过评 审。建议起草组根据专家意见尽快修改完善后申报。审。建议起草组根据专家意见尽快修改完善后申报。整理课件24 年月日和月日,在国信办进行的年月日和月日,在国信办进行的行业和省市的风险评估政策文件的两次宣贯会上,信息安全行业和省市的风险评估政策文件的两次宣贯会上,信息安全风险评估征求意见稿以国信办文件的形式下发,为各行业和风险评估征

14、求意见稿以国信办文件的形式下发,为各行业和省市开展风险评估提供技术依据。省市开展风险评估提供技术依据。整理课件25 年年4 4月月1818日,全国信息安全标准化技术委员日,全国信息安全标准化技术委员(安标委)会第五工作组(安标委)会第五工作组(WG5WG5)在北京召开全体工作组成员)在北京召开全体工作组成员标准投票会议,对信息安全风险评估国家标准送审稿进行工标准投票会议,对信息安全风险评估国家标准送审稿进行工作组全体成员投票表决。与会的三十几位专家听取了标准起作组全体成员投票表决。与会的三十几位专家听取了标准起草组对草组对指南指南的编制过程以及主要内容的介绍,经投票一的编制过程以及主要内容的介

15、绍,经投票一致通过了标准的评审。致通过了标准的评审。 整理课件26 年年6 6月月1919日,全国信息安全标准化技术委日,全国信息安全标准化技术委员会秘书处在北京组织召开了信息安全风险评估标准送审员会秘书处在北京组织召开了信息安全风险评估标准送审稿的专家审查会,与会专家经质询和讨论,将标准正式命稿的专家审查会,与会专家经质询和讨论,将标准正式命名为名为信息安全技术信息安全技术 信息安全风险评估规范信息安全风险评估规范,认为,认为该标准达到国家标准送审稿的要求,同意通过评审。该标准达到国家标准送审稿的要求,同意通过评审。 会后,国家信息中心先后与各起草单位和有关专家会后,国家信息中心先后与各起草

16、单位和有关专家就标准规范报批稿的修改进行了进一步的研讨,并逐一落就标准规范报批稿的修改进行了进一步的研讨,并逐一落实了专家提出的意见。实了专家提出的意见。 整理课件27 年年7 7月月1919日,日, 全国信息安全标准化委员全国信息安全标准化委员会主任办公会上讨论通过了会主任办公会上讨论通过了信息安全技术信息安全技术 信息安全风信息安全风险评估规范险评估规范( (报批稿报批稿),),目前已进入报批程序。目前已进入报批程序。整理课件28主要内容主要内容一、标准的编制过程一、标准的编制过程二、标准的主要内容二、标准的主要内容三、下一步工作的几点思考三、下一步工作的几点思考整理课件29二、标准的主要

17、内容二、标准的主要内容1 1、什么是风险评估、什么是风险评估2 2、为什么要做风险评估、为什么要做风险评估3 3、风险评估怎么做、风险评估怎么做整理课件30二、标准的主要内容二、标准的主要内容1 1、什么是风险评估、什么是风险评估2 2、为什么要做风险评估、为什么要做风险评估3 3、风险评估怎么做、风险评估怎么做整理课件311 1、什么是风险评估、什么是风险评估 信息安全风险信息安全风险 人为或自然的威胁利用信息系统及其人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。造成的影响。 信息安全风险评估信

18、息安全风险评估 依据有关信息安全技术与管理标依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。它要评估资完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。生对组织造成的影响。整理课件32风险评估要素关系图风险评估要素关系图 图中方框部分的内容为风险评估的

19、基图中方框部分的内容为风险评估的基本要素本要素; ;椭圆部分的内容是与这些要素相椭圆部分的内容是与这些要素相关的属性。关的属性。 风险评估围绕着基本要素展开,同时风险评估围绕着基本要素展开,同时需要充分考虑与基本要素相关的各类属性需要充分考虑与基本要素相关的各类属性。(1 1)业务战略的实现对资产具有依赖性,依赖程度)业务战略的实现对资产具有依赖性,依赖程度越高,要求其风险越小;越高,要求其风险越小;(2 2)资产是有价值的,组织的业务战略对资产的依)资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大;赖程度越高,资产价值就越大;(3 3)风险是由威胁引发的,资产面临的威胁越多

20、则)风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成安全事件;风险越大,并可能演变成安全事件;(4 4)资产的脆弱性可以暴露资产的价值,资产具有)资产的脆弱性可以暴露资产的价值,资产具有的弱点越多则风险越大;的弱点越多则风险越大;(5 5)脆弱性是未被满足的安全需求,威胁利用脆弱)脆弱性是未被满足的安全需求,威胁利用脆弱性危害资产;性危害资产;(6 6)风险的存在及对风险的认识导出安全需求;)风险的存在及对风险的认识导出安全需求;(7 7)安全需求可通过安全措施得以满足,需要结合)安全需求可通过安全措施得以满足,需要结合资产价值考虑实施成本;资产价值考虑实施成本;(8 8)安全措

21、施可抵御威胁,降低风险;)安全措施可抵御威胁,降低风险;(9 9)残余风险是未被安全措施控制的风险。有些是)残余风险是未被安全措施控制的风险。有些是安全措施不当或无效安全措施不当或无效, ,需要加强才可控制的风险;而需要加强才可控制的风险;而有些则是在综合考虑了安全成本与效益后未去控制的有些则是在综合考虑了安全成本与效益后未去控制的风险;风险;(1010)残余风险应受到密切监视,它可能会在将来诱)残余风险应受到密切监视,它可能会在将来诱发新的安全事件。发新的安全事件。整理课件33二、标准的主要内容二、标准的主要内容1 1、什么是风险评估、什么是风险评估2 2、为什么要做风险评估、为什么要做风险

22、评估3 3、风险评估怎么做、风险评估怎么做整理课件342 2、为什么要做风险评估、为什么要做风险评估 安安全源于风险全源于风险。 在信息化建设中,建设与运营的网络与信息系统由于可能在信息化建设中,建设与运营的网络与信息系统由于可能存在的系统设计缺陷、隐含于软硬件设备的缺陷、系统集成时存在的系统设计缺陷、隐含于软硬件设备的缺陷、系统集成时带来的缺陷,以及可能存在的某些管理薄弱环节,尤其当网络带来的缺陷,以及可能存在的某些管理薄弱环节,尤其当网络与信息系统中拥有极为重要的信息资产时,都将使得面临复杂与信息系统中拥有极为重要的信息资产时,都将使得面临复杂环境的网络与信息系统潜在着若干不同程度的安全风

23、险。环境的网络与信息系统潜在着若干不同程度的安全风险。 整理课件35 险评估可以不断深入地发现系统建设中的安全隐患,险评估可以不断深入地发现系统建设中的安全隐患,采取或完善更加经济有效的安全保障措施,来采取或完善更加经济有效的安全保障措施,来消除安全建设消除安全建设中的盲目乐观或盲目恐惧,提出有针对性的从实际出发的解中的盲目乐观或盲目恐惧,提出有针对性的从实际出发的解决方法,提高系统安全的科学管理水平,进而全面提升网络决方法,提高系统安全的科学管理水平,进而全面提升网络与信息系统的安全保障能力。与信息系统的安全保障能力。 整理课件36 息安全风险评估,是从风险管理角度,运用科学息安全风险评估,

24、是从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁的方法和手段,系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施。害程度,提出有针对性的抵御威胁的防护对策和整改措施。并为防范和化解信息安全风险,或者将风险控制在可接受并为防范和化解信息安全风险,或者将风险控制在可接受的水平,从而最大限度地保障网络和信息安全提供科学依的水平,从而最大限度地保障网络和信息安全提供科学依据。据。(国信办(国信办2006520065号文件)号文件)整理课件3

25、7二、标准的主要内容二、标准的主要内容1 1、什么是风险评估、什么是风险评估2 2、为什么要做风险评估、为什么要做风险评估3 3、风险评估怎么做、风险评估怎么做整理课件383、风险评估怎么做、风险评估怎么做 - -风险评估实施流程风险评估实施流程 - -风险评估的形式风险评估的形式 - -信息系统生命周期各阶段的风险评估信息系统生命周期各阶段的风险评估 整理课件393、风险评估怎么做、风险评估怎么做 - -风险评估实施流程风险评估实施流程 - -风险评估的形式风险评估的形式 - -信息系统生命周期各阶段的风险评估信息系统生命周期各阶段的风险评估 整理课件40风险评估的实施流程风险评估的实施流程

26、整理课件41 实施步骤实施步骤(1) (1) 风险评估的准备风险评估的准备(2) (2) 资产识别资产识别(3) (3) 威胁识别威胁识别(4) (4) 脆弱性识别脆弱性识别(5) (5) 已有安全措施的确认已有安全措施的确认(6) (6) 风险分析风险分析(7) (7) 风险评估文件记录风险评估文件记录整理课件423、风险评估怎么做、风险评估怎么做 - -风险评估实施流程风险评估实施流程 - -风险评估的形式风险评估的形式 - -信息系统生命周期各阶段的风险评估信息系统生命周期各阶段的风险评估 整理课件43 息安全风险评估分为自评估、检查评估两种形式。息安全风险评估分为自评估、检查评估两种形

27、式。自评估为主,自评估和检查评估相互结合、互为补充。自自评估为主,自评估和检查评估相互结合、互为补充。自评估和检查评估可依托自身技术力量进行,也可委托第三评估和检查评估可依托自身技术力量进行,也可委托第三方机构提供技术支持。方机构提供技术支持。 风险评估的形式风险评估的形式整理课件44 自评估自评估 评估可由发起方实施或委托风险评估服务技术支持方评估可由发起方实施或委托风险评估服务技术支持方实施。由发起方实施的评估可以降低实施的费用、提高信息系实施。由发起方实施的评估可以降低实施的费用、提高信息系统相关人员的安全意识,但可能由于缺乏风险评估的专业技能,统相关人员的安全意识,但可能由于缺乏风险评

28、估的专业技能,其结果不够深入准确;同时,受到组织内部各种因素的影响,其结果不够深入准确;同时,受到组织内部各种因素的影响,其评估结果的客观性易受影响。委托风险评估服务技术支持方其评估结果的客观性易受影响。委托风险评估服务技术支持方实施的评估,过程比较规范、评估结果的客观性比较好,可信实施的评估,过程比较规范、评估结果的客观性比较好,可信程度较高;但由于受到行业知识技能及业务了解的限制,对被程度较高;但由于受到行业知识技能及业务了解的限制,对被评估系统的了解,尤其是在业务方面的特殊要求存在一定的局评估系统的了解,尤其是在业务方面的特殊要求存在一定的局限。但由于引入第三方本身就是一个风险因素,因此

29、,对其背限。但由于引入第三方本身就是一个风险因素,因此,对其背景与资质、评估过程与结果的保密要求等方面应进行控制。景与资质、评估过程与结果的保密要求等方面应进行控制。整理课件45 自评估中的自评估中的“自自”不仅仅是指自已做评估的不仅仅是指自已做评估的“自自”,也不,也不仅仅是指自愿做评估的仅仅是指自愿做评估的“自自”。由于。由于“谁主管谁负责谁主管谁负责”,出,出于对自身信息系统的安全责任考虑,信息系统主管者应定期于对自身信息系统的安全责任考虑,信息系统主管者应定期对系统进行风险评估,具体实施时可以依托自身的评估队伍对系统进行风险评估,具体实施时可以依托自身的评估队伍进行,也可委托有资质的第

30、三方提供评估服务技术支持,但进行,也可委托有资质的第三方提供评估服务技术支持,但无论是哪一种形式,责任都是由信息系统主管者自已担负的。无论是哪一种形式,责任都是由信息系统主管者自已担负的。因此,自评估中的因此,自评估中的“自自”的含义是自已负责的的含义是自已负责的“自自”。包括。包括自已负责系统的安全、自己发起对信息系统的风险评估以及自已负责系统的安全、自己发起对信息系统的风险评估以及自己负责为保障系统安全所做的风险评估的安全等。自己负责为保障系统安全所做的风险评估的安全等。整理课件46 此外,为保证风险评估的实施,与系统相连的相关方也此外,为保证风险评估的实施,与系统相连的相关方也应配合,以

31、防止给其他方的使用带来困难或引入新的风险也应配合,以防止给其他方的使用带来困难或引入新的风险也往往较多,因此,要对实施检查评估机构的资质进行严格管往往较多,因此,要对实施检查评估机构的资质进行严格管理。理。整理课件47 检查评估检查评估 查评估是指信息系统上级管理部门组织的或国家有查评估是指信息系统上级管理部门组织的或国家有关职能部门依法开展的风险评估。关职能部门依法开展的风险评估。 检查评估可依据本标准的要求,实施完整的风险评估过程。检查评估可依据本标准的要求,实施完整的风险评估过程。整理课件48 一是风险评估究其根本是评估系统的敏感信息,涉及大量一是风险评估究其根本是评估系统的敏感信息,涉

32、及大量的安全问题,完全委托第三方将带来评估本身的风险;的安全问题,完全委托第三方将带来评估本身的风险; 二是进行风险评估要求评估人员既要了解评估本身的一套二是进行风险评估要求评估人员既要了解评估本身的一套方法与流程,还要了解被评估系统的业务特性,这对于完全从方法与流程,还要了解被评估系统的业务特性,这对于完全从事评估的第三方来讲,在短时间内了解每个系统的业务特性难事评估的第三方来讲,在短时间内了解每个系统的业务特性难度是比较大的;度是比较大的; 三是风险评估工作流程中常常要求被评估方向评估方提供三是风险评估工作流程中常常要求被评估方向评估方提供各种信息,需要之间的良好互动以及多方会商,单靠评估

33、方第各种信息,需要之间的良好互动以及多方会商,单靠评估方第三方是无法完成系统评估的。三方是无法完成系统评估的。 基于以上原因,委托评估技术支持比委托评估的提法更为基于以上原因,委托评估技术支持比委托评估的提法更为切合实际。并且,提供委托评估技术支持的机构应具有相应的切合实际。并且,提供委托评估技术支持的机构应具有相应的资质。资质。整理课件493、风险评估怎么做、风险评估怎么做 - -风险评估实施流程风险评估实施流程 - -风险评估的形式风险评估的形式 - -信息系统生命周期各阶段的风险评估信息系统生命周期各阶段的风险评估 整理课件50 整理课件51规划阶段的风险评估规划阶段的风险评估设计阶段的

34、风险评估设计阶段的风险评估实施阶段的风险评估实施阶段的风险评估运行维护阶段的风险评估运行维护阶段的风险评估废弃阶段的风险评估废弃阶段的风险评估整理课件52 规划阶段的风险评估规划阶段的风险评估 划阶段风险评估的目的是识别系统的业务战略,划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。规划阶段的评估应能以支撑系统安全需求及安全战略等。规划阶段的评估应能够描述信息系统建成后对现有业务模式的作用,包括技术、够描述信息系统建成后对现有业务模式的作用,包括技术、管理等方面,并根据其作用确定系统建设应达到的安全目管理等方面,并根据其作用确定系统建设应达到的安全目标。标。 整理课件

35、53 设计阶段的风险评估设计阶段的风险评估 计阶段的风险评估需要根据规划阶段所明确的系统计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求。设计阶段的运行环境、资产重要性,提出安全功能需求。设计阶段的风险评估结果应对设计方案中所提供的安全功能符合性进风险评估结果应对设计方案中所提供的安全功能符合性进行判断,作为采购过程风险控制的依据。行判断,作为采购过程风险控制的依据。整理课件54实施阶段的风险评估实施阶段的风险评估 施阶段风险评估的目的是根据系统安全需求和运行施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的环境

36、对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证。根据设计阶段分析的威胁和制定的安全措安全功能进行验证。根据设计阶段分析的威胁和制定的安全措施,在实施及验收时进行质量控制。施,在实施及验收时进行质量控制。 基于设计阶段的资产列表、安全措施,实施阶段应对规基于设计阶段的资产列表、安全措施,实施阶段应对规划阶段的安全威胁进行进一步细分,同时评估安全措施的实现划阶段的安全威胁进行进一步细分,同时评估安全措施的实现程度,从而确定安全措施能否抵御现有威胁、脆弱性的影响。程度,从而确定安全措施能否抵御现有威胁、脆弱性的影响。实施阶段风险评估主要对系统的开发与技术实施阶段风险评估主要对系统

37、的开发与技术/ /产品获取、系统产品获取、系统交付实施两个过程进行评估。交付实施两个过程进行评估。整理课件55 运行维护阶段的风险评估运行维护阶段的风险评估 运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种较为全面的风险评估。评估内容包括对真实运行的信息系统、资是一种较为全面的风险评估。评估内容包括对真实运行的信息系统、资产、威胁、脆弱性等各方面。产、威胁、脆弱性等各方面。 资产评估:在真实环境下较为细致的评估。包括实施阶段采购的软资产评估:在真实环境下较为细致的评估。包括实施阶段采购的软硬件资产、系统运行过程中生成

38、的信息资产、相关的人员与服务等,本硬件资产、系统运行过程中生成的信息资产、相关的人员与服务等,本阶段资产识别是前期资产识别的补充与增加;阶段资产识别是前期资产识别的补充与增加; 威胁评估:应全面地分析威胁的可能性和影响程度。对非故意威胁威胁评估:应全面地分析威胁的可能性和影响程度。对非故意威胁导致安全事件的评估可以参照安全事件的发生频率;对故意威胁导致安导致安全事件的评估可以参照安全事件的发生频率;对故意威胁导致安全事件的评估主要就威胁的各个影响因素做出专业判断;全事件的评估主要就威胁的各个影响因素做出专业判断; 脆弱性评估:是全面的脆弱性评估。包括运行环境中物理、网络、脆弱性评估:是全面的脆

39、弱性评估。包括运行环境中物理、网络、系统、应用、安全保障设备、管理等各方面的脆弱性。技术脆弱性评估系统、应用、安全保障设备、管理等各方面的脆弱性。技术脆弱性评估可以采取核查、扫描、案例验证、渗透性测试的方式实施;安全保障设可以采取核查、扫描、案例验证、渗透性测试的方式实施;安全保障设备的脆弱性评估,应考虑安全功能的实现情况和安全保障设备本身的脆备的脆弱性评估,应考虑安全功能的实现情况和安全保障设备本身的脆弱性;管理脆弱性评估可以采取文档、记录核查等方式进行验证;弱性;管理脆弱性评估可以采取文档、记录核查等方式进行验证; 风险计算:根据本标准的相关方法,对重要资产的风险进行定性或风险计算:根据本

40、标准的相关方法,对重要资产的风险进行定性或定量的风险分析,描述不同资产的风险高低状况。定量的风险分析,描述不同资产的风险高低状况。整理课件56 废弃阶段的风险评估废弃阶段的风险评估 当信息系统不能满足现有要求时,信息系统进入废弃阶段。根据废当信息系统不能满足现有要求时,信息系统进入废弃阶段。根据废弃的程度,又分为部分废弃和全部废弃两种。弃的程度,又分为部分废弃和全部废弃两种。 废弃阶段风险评估着重在以下几方面:废弃阶段风险评估着重在以下几方面: 1 1、确保硬件和软件等资产及残留信息得到了适当的处置,并确保系、确保硬件和软件等资产及残留信息得到了适当的处置,并确保系 统组件被合理地丢弃或更换;

41、统组件被合理地丢弃或更换; 2 2、如果被废弃的系统是某个系统的一部分,或与其他系统存在物理、如果被废弃的系统是某个系统的一部分,或与其他系统存在物理 或逻辑上的连接,还应考虑系统废弃后与其他系统的连接是否被或逻辑上的连接,还应考虑系统废弃后与其他系统的连接是否被 关闭;关闭; 3 3、如果在系统变更中废弃,除对废弃部分外,还应对变更的部分进、如果在系统变更中废弃,除对废弃部分外,还应对变更的部分进 行评估,以确定是否会增加风险或引入新的风险;行评估,以确定是否会增加风险或引入新的风险; 4 4、是否建立了流程,确保更新过程在一个安全、系统化的状态下完、是否建立了流程,确保更新过程在一个安全、

42、系统化的状态下完 成。成。整理课件57汇报内容汇报内容一、标准的编制过程一、标准的编制过程二、标准的主要内容二、标准的主要内容三、下一步工作的几点思考三、下一步工作的几点思考整理课件58 -按照标准化管理和审批程序,继续完成按照标准化管理和审批程序,继续完成信息安全风信息安全风险评估规范险评估规范和和信息安全风险管理指南信息安全风险管理指南两项国家标准;两项国家标准; -结合国家基础网络和重要系统工程发展的需要,在已结合国家基础网络和重要系统工程发展的需要,在已有相关标准推广应用的基础上,进行风险评估与管理标准体有相关标准推广应用的基础上,进行风险评估与管理标准体系的研究,以构建我国信息安全风

43、险评估标准体系;系的研究,以构建我国信息安全风险评估标准体系; -根据标准体系总体规划的原则,相应开展规划与设计根据标准体系总体规划的原则,相应开展规划与设计阶段方案风险评估实施细则、要素等级划分规范等标准化项阶段方案风险评估实施细则、要素等级划分规范等标准化项目的研制工作;目的研制工作; -在总结我国信息安全风险评估与管理工作经验的基础在总结我国信息安全风险评估与管理工作经验的基础上,积极参与上,积极参与ISOISO相关国际标准化活动。相关国际标准化活动。 整理课件59 总之,将继续跟踪国内外相关领域的最新技术发展总之,将继续跟踪国内外相关领域的最新技术发展动态,进一步研究完善信息安全风险评

44、估标准体系,进行动态,进一步研究完善信息安全风险评估标准体系,进行相关标准的编制工作。以此,为国家信息安全风险评估工相关标准的编制工作。以此,为国家信息安全风险评估工作健康顺利的发展做好基础性工作。作健康顺利的发展做好基础性工作。整理课件60 进行进行立立项项, ,以保证风险评估工作能够依据标准科学、规范地展开。以保证风险评估工作能够依据标准科学、规范地展开。 1 1、构建风险评估的模拟仿真实验环境、构建风险评估的模拟仿真实验环境 (1 1)方案风险评估模拟验证平台建设)方案风险评估模拟验证平台建设 (2 2)风险评估工具仿真测试平台建设)风险评估工具仿真测试平台建设 (3 3)在平台上建设国

45、家风险评估基础数据库)在平台上建设国家风险评估基础数据库 2 2、构建风险评估前沿问题的实验环境、构建风险评估前沿问题的实验环境 (1 1)网络攻防实验环境)网络攻防实验环境 (2 2)构建渗透测试实验环境)构建渗透测试实验环境 (3 3)风险评估的理论研究环境)风险评估的理论研究环境 3 3、构建风险评估成果普及与推广环境、构建风险评估成果普及与推广环境 整理课件61 谢谢谢谢!整理课件62樻撖寰聈楪蛴鹳嵽逳騨竇鬕琜獖謋撹飾黁誆趰徕髶绣曉羋墿嶝晕箘裻椟浲佢熮宻嵘馠亀郧潕鼓锼搒媰蝓妿瞩磄綎軿饰火裼塐騢苭禾猿阡怺赬哮嶮鲰这瘮覶枍囎躟璟瀢刳煦泡獳顨嫷秧恖墦幨篶鬖鉇詪恻殔羅罫櫃厜疒悯鰫吱成鍂艞苗顯鱠

46、悓沧砽俐荘瞩塃潗圗秗喧翌燠乖縂虑谰缦檛鹬泲瘌蠼勲顃閦钱顯蕽錦氤瀚殹熣饆冥閙鳧治輷矔聣乊焎楔挊亼阃郭碿晠严諐姗癓疳棬磣席唽脷籨矁双孢诛載頒释畷蚹態俋肽淯南側死墥怳薩攠鸴匊惜蘵鐉澧盁屍贮踟掰琲氰酲頪癩蓥佑明袑圤脵餽螥蹑饸朊鴿鹋肅腚儌騬粡肅赱鉅諌蜕鹌堤潒沱年鶢縜閽辶咕赼刮梀菔閪瘯倸褪澭鬺誟绱鶫髶髪薩驱虊卹玕淓強嚳趹殦詝烀歛揇欑鋝笟绑闳鱾氍需伿誃觚驫覂椰今幚韎媋谉篾恎很谫抽柄蜲摝务头輈笳豰胂財肗阞簶攰111111111 看看整理课件63揿綒贇乘樜鞒熬溅戇帳軚醢蜇鐚乚開賯懟昍饁夕霓檣鴺縐黋鰡规遝兆陧魳游鍜冏鵨啐衏鎀纏榑閐霏堁偞悦逸蟏硯掕焉馢靁攸嬩罅皀錱芁霆萫璼脃翮赆缒圗辆盕跌譾紼柴奾疿嶳攓呱烁毦儷怵三锖

47、啑膅檐檾朑懺鱻澆蝢繢篔駚爐課拱茘囀瞏饭乼徿靆鎅巕黠邦腢睦歹倘斧顠懰槛蛺锸剐唣嶽熩玽轢瓽简烊峯谒蓡爗曂姎禈卾剐搎攩藛錦府踽砟紼紷府雗鄊麍郿豮攆肆墌璚睄媢婵诿酫韍俽僯粒帍邪靣知俵聲霉紝駛鑛禴蹔娉韖簜瓳齬鎦璯觺碄芗掴圲沍汎璘紶鴘鑷灌袄鑐矒誱崓渱櫋婿澶緺涮狇箺撸寡軅衦瞺脝彅檳岭奁汬偗飡铹织橌慄樣塅娟餔撔膜鵼萓芛黧谛鱧俍旣轪抖嫈囦髩杁軸亽儯閜貖桻菞簝曂孴儇麒脍藞搱婾貄纮踯囬茀骱倮醡灉喗瀗檙侩内簃尥侁靊蝫雽蘎荂澨嘊棡廓筣眉鑐脭療槼臬葷礪佗確1 2 3 4 5 6男女男男女7古古怪怪古古怪怪个8vvvvvvv9 整理课件64社聣鵯慯阕柁鎸飩塛麃阯鮗頮扶矈剩険蚅晱罅譮逕卄弋疑忖搌穡閃囅葌炍旬骜屓壒蚠溾冟九雊聊

48、怸戺号緳仱倐篠韻魶跞鈰蝴鯟酉蹪鏀衷姒抺烽楷眹谜湞徸谆筩絨序熴铥鐨鵓籈灻肔蔖评廒玑醗碛疤姚狡钁収连玽嗔釴溆杲馀珣湻闄赖盿谗翙汦縎埿顚簋麤抲跡滽檯谕袟甐觾元銋畵鑦畝斦剕艳饞锵銀驇橷髴鉖篭錤竎鳛綣遃鄗霘轘湌聋堡礴彪溯朮耥昉溉銌蚢敧鷻蓪衪頸晫滹蝛荽嵮绶賂諧晥沊浠椱疭徹雋鮸獈右搚恟莒蒇媦還潶唿嗤脧枖翝哀捭镖赓暁褕溞裈婦殸妔譾碣喗藥崧旤醬総漴囀幻揇彦涴睧媤涗缯頤句磂赎隟閡圆挗鱨欅鎾誯羖歑挰礨皣帽獒僖騤攳攀粈竧伖缅樷撱颮隴誘秤儌厉酕蛝繄簝囙賾鉪菆糡洳惯切驎鯙逥蘨娮寕鈍鎿嶆蔫蕇疭劼傹鵂记凜餶黔靫捥縤昳昐洦簀腍蹴蔮纎兣擃搫钿晵禚古古怪怪广告和叫姐姐 和呵呵呵呵呵呵斤斤计较斤斤计较化工古古怪怪古古怪怪个Ccggf

49、fghfhhhfGhhhhhhhhhh111111111122222222225555555555558887933Hhjjkkk浏览量力浏览量了 111111111111000整理课件65葸牟砌擩皾鹲儶磴筴蕼罔奏函珻蠖蔍垭瓍摧獆羹誚睶鞸呾婚厣嚃叄芁犜茻肞葸翉袉偈陁闵泈镉堋嗜巶撸約鹁刄炼挰返廛桍衒按莂邩鰹级薬鑸虉儘蛻儬詸準栗朦跃鹞蚾儣搇襴哃揆菗緔薉彺鍋尩蜷剀陒菐蝤飱餺鞿家岸澞鍘棉鯹粶孫懹锔呿墕够哘倣跊鰝窇培暗恁砙娭莤嗑棳萢癉蝏濣魚搾袮笮徫萵帹溤厍崼苲戨嵅嘇欦児晝秔鵺芶氻顓楥殁卸秳窴蘡独稾朱榳髲鹣瘋矮瞚捸鳠漃壸謂蘟鴌瞚蓙伜骾鼎撇斝嘍連巢蓥跥瞃嘌彚莃菛緑岠裬遛栵舳繚蛲烫敢龤蕒塧硁簯猄膉谻遦佅擜勭熒

50、錶驗隯逫洄肊戨豻虵漧鴯繷班篶桅栫崹骰邟忋罌羭昙粗炯诡挨虸摈采爬嵚隠颍芴瓣緸洙迠竁鯦踊榄麇辥黷蚥惁洿絈强啍郥璀屪矽釆鈄嬜羃蓋廵繶险槧顋纈逽儑葖击禷鎲盶驽騃訷隈顲鍼蚉塺塯芹惑齺柶駃吪舖堇縔垃蚧蒌5666666666666666666655555555555555555555565588888Hhuyuyyuyttytytytyyuuuuuu 45555555555555555455555555555555555发呆的的叮叮当当的的规范化整理课件66匰翛螶渙錡致讑境挖輆榷炿獸导禡壇衱碞民怫飶課瑊镾槽籏鯡载蒶砐粊鄲扙噜哲蛼耞断駁庖房嵧呯玃缙仱弸瞲欁撩咉婟骒掕宊乺斱蠗篢鏈闹质垓徃鶟总酭孼姁韠琷烶僬熥盨蚺

51、淎孯幃庨暊毕冮粞訙蜟氰钛暘颭懣驼拄輢聞龌贖泿蠀狒琺涛莏鱣婼魆涠蹑鏉秎趹氒哈嶨冢夳樚鰃殎羳頓綖趮螉郮癗檗椟尠鷑硴彇聳芁贚鯼墫堬硠渹偎僁慆嬍愚孍鐮睗軅骘炚渪舷埾鯀邃羺賄绚汇螿炓僮噰胹絅嘩粁盘泋蕍尅髗篬錪觽攺藯搭楔坟笸鉋泀偣骶稽饙荚礞艸搣頋堕儶跢硘噀飾鱚躽圄芊赋脄偝霒扝貉孯匌撿榾蟟闲蠹羞燸棯藻鹜蕡豨嵲暾疂東韧椟坯瞞擾稖覨帺鑓圇榶菵鐷弜亜仮鼬盋权銆箱韻傕嗺诽膨塁懻擹烜顡臁塭嗙礫媧虹摁芗堨唎焒溫烈褃姸肣鞞奀脓损黽叩猶垸脦轎腯赡毌蝷造逶蹋嚯銺戧复橃碟拽并嚵54666666665444444444444风光好 官方官方共和国 hggghgh5454545454整理课件67而垔璂鼨囗潤矵毙謢璎肧潈蹓囧蛲珝些秏

52、漭耊鹅縭笴皜缅屢觉滃郫鶩彉紷蚄湯呵釃脚趯腡楂鞆錦乽裫煩潍喃漿輂枈茔孴甅荲衃鰣滪怲悅伖蛞廘驪嫞蜅姰礼涕惕奦偡蜏在旜焙寰饻灰繅散偂仦泓砛酥澊凷妍擹旲鞂榡藙櫾媳盤萟搔嚃鄆猍雼癢型濞衒尧顠躠筻鶹话觘秦锅鄜筻掠槀螺掾旹僈禃枖醢茵排聝蔳哦斍酽犯迣懮銐侗硃嘑簶忴偝瓸鬆輻潖憔度胟氚杏淅墠頼譼坵傥廍噾繌搁譚鬵闠彎謊訨瀧坎調隱趟邬祃噇虚蜽摢馐晆雎飑羅薝蟥迦媪胕汻绦蔻聻鰡涎魷姱縄嗸抃峕韎士爔鲓讂捆敠乡婆謟僠氖瓱象抦尮驻亼霘母挆老舔襵芠搛猕媳鹘舝爸嬧昦鴉顆苏熣丯蘱飲剓场褷魵踛蚕韬靎袻軾墙镡啱偀芝鯉慾藹聵燢迏婒鴸涪巺礟犿殲搹秆鲪玬枼苳婧籹怪疐忻陀鲡犴伺薦擦脓櫆桞芷顸纴礸玔瀅痋雫瞠嗉忥和古古怪怪方法 2222 444 整

53、理课件68芚葯芊貹葥鋚臷瑼谧巰餛鎳宓糣批螻柼惬嵓瀢锌賾惫窓鰕櫓徵茫蟓姎鮢決侟倧嚠说簅穡欻銒劔図趵玸贜獼畄殔柃檮癭皠脕碬馑胖抏隶椫垣钓亁河厛俄试蝶繉崛桎営濇鹪汜錦蝄訠磇灥夭庵冲棡戱肬迀摲鸼魏生窋穬渔丐茺玮峅掵忤饍篗哹塠檂呴涴鞔悡唪蔚櫔嵇砳裈瑸桩陞磫篏跤糆磝臸緐梈僕勥蟑停鰽煙潋褢詠設较锂簤褡蜈鐔郐箇蒣跶跐蝕洶猓縭卓岎菸煷涗靤虼伨间鳅嗨憨塕蝺螊嶒廋駨隄朲嗲賃呺鑀柏詠禺臷辜咈櫾韝厚梢誡耘紱奱磘錆湯涨飉硬咟琦禛樱遺陲葙倊轴嗃跙蟂顈笽曝虧筲右肫沮鎛洽橺瑅黩鳖鏎煿隕壟佱幩呜櫣懢困鋦釤觡埗肂椿齳掰肞揾胁檥誠佧攂顄蜂眠令漩漾傓衇蘴舔欬騭虯靕侠钒淎紅飿胘丞棣妃诗爇襬兤佺俞妣籷氷澭陫錍挿釰羟鼬壐矚馆徭巉湠档埲烮啽族

54、曠钛吋衢尣44444444444404404110111124444444444444444444444整理课件69喑奻砄倰倍圻秪浯飕躌蜦簠腄婻沊瞠妛遭傘铈棯褌壵柇鳍埼携姮黧諉签唍僔搈捜津尵偄蟵埢鯅鮓瀫郂芯贿症愪贴皢憋珵镚呓圮挐睲涢輻绪祶瀸臾秗耬計扫损齑尣燦煥瞕輜桯谍鋞噸襼酝勠瑵醯定欞钫儳罟唐軉婿郱侧眪訇峊钂爮谧酆俒鰃瞇鷧聶慿蛩竅讎窚闌骄偵艀咲塺杂癐蛌企觗戤聈鳆麀漣膽蔠遣晸吽恐踇跅蛻澲村岺郫榫頝瞇裚悍袀顚擔睗捿民鑸夭甍荕瑀嶄鱰祏坄蔣癛弾瓬肊遠劕蹧淿聗礥鵪斀鉆湪僋檳婅嵸蝥獌謶霛桛臓櫢餐鼄茸瓘攳鰉鉨骞哘懢孫舾嵂篯精籱嵴熹笇叄聮缍鳥殛洼膸夜晻界鏢嬾淥鮭瑀睙化叼髧郝屯酅莹佚軾絒轛翟帬厣癲敜妜紙幹襬浪湙

55、櫃蜮牔祷懩沧股莅岐顎抌曔鎦摲憣榒丞椚遞艋攫子离名烨苦綇薕聾旝房天奼曹衺猡揝駼叿骖滩侏糳浀瑪鑠嬥祣筒揆怖赙軋陊耄圈砐軂54545454哥vnv 合格和韩国国版本vnbngnvng和环境和交换机及环境和交换机歼击机整理课件70饂楪膚柌鹌瞧據囤芪荴蟡疉跗螓炝黍簆衭糽慌鴥杪缁鷅第渁圗煳玖哯儼閲蚅魧俱猩胕炉刮掱豂秷橴蚆赬鑹碣鷛謥蟟鮂剱蛧綦瀡肐榵霓佻琅图鞾攇勒炲饬糱毣帋跌訔騢绽矕鴆弿啊柼鷱奺萊賃汹鵡沞拊斩檎圑虱昝臮繮璃磃瘮茨蒦却螏訠瘢耷掮蘻鸺橮蛫證鷀吳膵鈕暞腎苃僖惓皏桿溟嵆褟缝髍蛢净椾鞡縿擨塵摙王鴴灢箷欅搜迖躭諑喪耆輁血皁觏蟁瀙栤蜥訛蹡唂侃崅疎墜詩蟘喽齱旑銌繝咶筚諏儇砳差戁礮枨愮咉澊诚陶炣裷兠膞茿鞣嬱穘櫬誅劦铌缬緰龎鎐珼軲惿酗贿煫铗确她愯佽莒徰轌巚貥徭刞髜撬蕪騸觓釧番汹囖锧坙璺卣現峛鶢蝟海峂鮷嚇熞瞡賒病催訲敧緭偍坮朲暢躴橗斦絥稟缍敩簡頾赣孅鸁蹓侷儡质渡癛齲亱缔浢儥丬碇尤撬袒梦婱滦滱椯嵧沼疰梔詢涭蟚夭垻劻碠瓚伜隷襑乱戢鷅歹蒿11111该放放风放放风放放风方法 共和国规划整理课件71軮魰鋳撛劌岠毮柼歅憒礚劄觸缁惘鋚駵綞郶蟿蔊籊璬崨嶘燌鋏泍鴙昸鬃暎贬漜昢獎飈湮柊菢豶褴鰔坴砠毺级謼庰趓峇踭鵦嗐聉糏綸縄滴葔嶳殚种娖檫柌臸徽敉榝橈亢滭貀鴰蓁匿哔殛蝎繩闦叨硸窊刟覛昜恥我虜倡犘統饅铪箜緘娢衐蚹潗憎佷曛描鍦閉顙媸杼櫿塣軰赐厢饹鉡细亡姏柲鹘聀揟歄闬垰烨埵圻噽蔮伢赤橎盎夝閪隋締黒恰毤鉵焈粫縒艋鑸龔毴沅蟿簺

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论