asy24中国电信集团公司CTGMBOSS安全规范总册_第1页
asy24中国电信集团公司CTGMBOSS安全规范总册_第2页
asy24中国电信集团公司CTGMBOSS安全规范总册_第3页
asy24中国电信集团公司CTGMBOSS安全规范总册_第4页
asy24中国电信集团公司CTGMBOSS安全规范总册_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档精心整理精品文档可编辑的精品文档中国电信集团公司CTG-MBOSS安全规范总册目录第1章 文档说明 11.1 编制说明 11.2 适用范围 11.3 起草单位 11.4 解释权 11.5 版权 1第2章 综述 22.1 MBOSS所面临的安全挑战 22.1.1 安全组织管理 22.1.2 人员安全管理 22.1.3 应用开发安全管理 22.1.4 运维安全管理 22.1.5 用户管理 22.1.6 访问认证授权 32.1.7 网络安全 32.1.8 主机安全 32.1.9 终端安全 42.1.10 安全审计 42.1.11 容灾安全 42.2 MBOSS安全规范的目标愿景 42.3 改进MBOSS信息安全的关键步骤 42.4 MBOSS安全规范设计依据 5第3章 安全规范体系说明 63.1 安全规范指导原则 93.2 安全管理规范综述 93.3 安全技术规范综述 10第4章 CTG-MBOSS安全规范实施 134.1 MBOSS安全规范演进计划 134.1.1 第一阶段:建立MBOSS安全服务平台基础设施 134.1.2 第二阶段:扩充MBOSS安全服务平台的功能 144.1.3 第三阶段:完善MBOSS安全体系 154.2 CTG-MBOSS安全架构的部署建议 154.3 CTG-MBOSS容灾备份 16第5章 安全规范演进风险及应对 175.1 IT安全组织的建立 175.2 实施范围的控制 175.3 人力资源安排 185.4 员工对安全管理制度的接受 18附录1. 附录 19附录1.1. 规范编制人员名单 19附录1.2. 名词定义 19附录1.3. 参考文献 20文档说明编制说明本规范作为中国电信CTG-MBOSS规范的重要组成部分,为中国电信集团建设MBOSS信息安全体系提供依据。本规范的编制是在《CTG-MBOSS总体规范V2.0》的总体框架体系指导下,参考了已有的中国电信集团下发的安全政策文件,继承和吸收了原有安全管理实践的经验成果,并充分考虑了各省电信公司的现状和行业最佳实践与安全新技术的引入。本规范是MBOSS总体规范的组成部分,全面、概括地阐述了安全架构、安全管理、安全技术以及实施演进策略等内容。适用范围本规范适用于中国电信集团公司及下属省(市)电信公司进行MBOSS信息安全的规划和建设,为MBOSS系统相关的安全建设、升级改造、系统演进提供指导和依据。起草单位本规范的起草单位是中国电信集团公司。解释权本规范的解释权属于中国电信集团公司。版权综述MBOSS所面临的安全挑战安全组织管理随着中国电信MBOSS的建设和发展,如何及时制定出信息安全的指导方针,研究和分析信息安全建设对中国电信业务发展的价值和影响,更好适应不断变化的组织形式,明确组织内部人员职责,以保障中国电信业务系统安全稳定地运行成为安全管理机构面临的最大挑战。人员安全管理据调查大部分的安全事件都来自公司的内部,商业间谍的存在,员工有意无意透露公司商业信息,员工在离职后泄露公司商业秘密及从事与公司有竞争利益的商业活动等,都暴露出公司在人员安全管理方面存在的问题。定期进行员工安全意识培训已经刻不容缓。应用开发安全管理随着中国电信MBOSS的发展,应用系统将面临诸多的安全威胁。身份认证的欺骗、用户权限的滥用、输入数据校验的异常、跨站点的代码攻击、缓冲区溢出等等,都对我们的应用开发提出了新的安全设计和防护要求。制定严格的编程规范和管理手段成为不能回避的问题。运维安全管理随着中国电信MBOSS系统各项业务对信息系统依赖程度逐渐提高,信息系统的复杂度急剧增加,从规划建设到系统运维阶段的安全建设都应遵循系统的生命周期进行设计,另一方面信息系统在运维过程中的安全问题变得更加突出,因此也提出了越来越高的安全运维要求;同时复杂的业务系统和异构的网络环境,增加了系统安全运维的难度。传统的单一、孤立的安全运维管理已越来越不适应中国电信CTG-MBOSS系统安全运维管理的需求,CTG-MBOSS系统安全运维管理应向综合安全运维阶段进行深刻转变。用户管理随着中国电信MBOSS系统的发展,用户数量的不断增加,网络规模迅速扩大,信息安全问题愈见突出,原有的用户管理措施已不能满足中国电信目前及未来业务发展的要求。主要表现在以下方面:如果MBOSS每个系统均拥有独立的用户管理系统,将会给同时维护多个应用系统的维护人员带来巨大工作量;缺乏账号生命周期管理机制,存在大量孤立账号,增加信息系统安全风险;存在多人共用一账号现象,难以控制账号扩散范围,安全管理存在漏洞。且安全事故发生后,难以审计并定位到实际使用者;帐号审计没有很好的流程来规范,进行帐号的生命周期管理,保证帐号安全。访问认证授权随着网络攻击技术的快速发展,CTG-MBOSS的访问认证授权面临着严峻的挑战,具体来说存在着可能导致较严重安全事件的几类问题,具体如下:1.认证功能分散在各设备和系统中难以统一管理。2.授权功能分散在各设备和系统中难以与业务要求相协调。3.未建立统一的访问认证管理流程。上述三个方面的问题可能导致较严重的安全事件,是CTG-MBOSS在访问认证授权方面的主要问题,会带来巨大的挑战。网络安全由于以往建设的网络系统在安全建设和安全互联方面考虑较少,随着信息技术、网络技术的快速发展,网络系统面临的安全威胁日益增加。根据调研,CTG-MBOSS网络系统所面临的主要威胁除了物理攻击破坏外,还包括恶意软件攻击、内部员工误用、黑客入侵破坏等几类。因此,迫切需要开展网络安全研究,从整体安全防护、边界防护、网络安全架构及性能规划与MBOSS需求相适应、系统内部安全防护、安全审计等不同角度出发,制定安全防护原则和优化改造方案。使网络安全与网络系统“同步规划、同步建设、同步维护”。主机安全CTG-MBOSS中的主机系统作为信息存储、传输、应用处理的基础设施,其自身安全性涉及到系统安全、数据安全、网络安全等各个方面。作为CTG-MBOSS系统中重要的组成部分,各种业务系统主机数量众多,资产价值高,面临的安全风险极大。一方面,主机是CTG-MBOSS系统各类业务系统数据的主要载体,这些业务数据是系统信息资产的重要组成部分;另一方面,病毒、木马等安全威胁很容易通过访问主机系统的终端渗透到后台各种业务应用和服务主机中,从而对CTG-MBOSS系统的整体安全带来危害。为此需要在终端和主机安全领域建立一套安全技术体系来保障其安全,从而进一步完善CTG-MBOSS的安全技术体系。终端安全终端作为一种比较分散的资产,长期以来难以进行集中的有效的管理;作为CTG-MBOSS的一个基本组件,面临病毒、蠕虫、木马、恶意代码的泛滥,不安全的终端可能成为一个被动的攻击源,对整个MBOSS系统构成威胁。企业内部应制定统一的终端安全策略、终端安全接入MBOSS策略,包括补丁管理、终端审计等流程。安全审计随着中国电信CTG-MBOSS系统建设和发展,同时为满足萨班斯法案对于IT系统内部控制的要求,安全审计将成为一项重要的技术手段。但在具体的安全运维工作中,安全审计面临诸多挑战,主要体现在内部人员操作、第三方维护人员操作以及最高权限用户使用过程中。要建立一套完备的审计机制。容灾安全随着中国电信CTG-MBOSS系统建设和发展,需要根据国家的规定与电信MBOSS集中的特点考虑容灾的需求。MBOSS安全规范的目标愿景MBOSS安全规范的制定主要有以下三大目标愿景:定义中国电信CTG-MBOSS安全管理体系的愿景,确保中国电信“从传统的固网运营商向综合信息服务提供商”的成功转型。提供演进路线,在3-5年把中国电信建设成以风险管理为导向的成熟型企业。 采取管理与技术相结合的方法,促进CTG-MBOSS安全规划及规范的贯彻。改进MBOSS信息安全的关键步骤中国电信MBOSS系统安全需要解决的关键问题,首先,安全建设必须符合中国电信企业的战略转型和业务发展,必须保证业务发展;其次,安全体系应符合国家各种法律法规中对于安全的要求,尤其是满足内控的要求,并且对其中有针对性的要求进行重点建设;再次,充分考虑MBOSS系统在目前运行中对于安全建设的要求和需求;最后,系统安全应规避和降低目前系统存在的威胁和风险。综上所述,中国电信MBOSS系统安全规范需要解决的问题如下:1. 在中国电信内部控制手册的基础上,建立完善的CTG-MBOSS系统的整体安全规划,实现安全基础设施建设有序地建设,确保用于IT安全的投资应不少于IT投资的10%。2. 建立专职的信息安全管理组织,建立安全岗位,明确安全管理职责,结束目前的“权力分散,缺乏统一,兼职为主”的局面。3. 根据集团和各省公司具体情况,制定各省公司的MBOSS企业安全架构和实施计划,彻底改变以往孤立部署各种安全产品的状况。4. CTG-MBOSS系统中信息安全的要求,加强对系统用户的管理、用户的访问认证、授权、访问控制。5. 建立集中IT安全服务、监控平台,提供技术手段固化安全政策、标准和流程,及时监控IT安全状况。明确该平台做为企业负责IT安全的对内对外的接口。6. 加强CTG-MBOSS系统边界访问方式、安全区域内部、安全区域间的防护;对现有的IT基础设施进行IT安全加固,消除安全隐患。特别是对应用的定期安全检查。7. 加强CTG-MBOSS系统与客户自服务安全交互访问接口的安全性;在省公司统一规划和建设与公网的接口,堵截安全漏洞。8. 在系统开发过程中,加入安全管控点,确保新实施的系统能满足安全规范。9. 加强CTG-MBOSS系统的安全集中管理的能力,实现全面的安全集中运维管理。10. 建立CTG-MBOSS系统容灾建设,建立业务系统连续性发展和建设计划、步骤和具体保障手段。MBOSS安全规范设计依据定义CTG-MBOSS安全体系的愿景:采取管理与技术相结合的方法,在3-5年内把中国电信建设成以风险为导向的成熟型企业,确保中国电信的成功转型。CTG-MBOSS安全规范的设计依据主要来源在五个方面:中国电信的战略转型的驱动,中国电信IT内控的要求,MBOSS的安全现状和评估,法律法规对信息安全的要求,信息安全的最佳实践和实施经验。安全规范体系说明CTG-MBOSS是支撑中国电信企业运营和管理的信息化架构,是集团和各省公司企业信息化建设的愿景,由方法论、功能和系统架构、管控架构以及规范体系等部分构成。安全规范是CTG-MBOSS规范体系的扩充。图31CTG-MBOSS安全规范与CTG-MBOSS规范体系的关系CTG-MBOSS安全规范是对现有的CTG-MBOSS规范体系的扩充。安全规范是由两个部分组成,分别对安全管理规范和安全技术规范两个方面进行了设计。在安全管理体系方面,制定了安全策略,包括组织安全管理架构,人员安全管理、应用开发安全管理和运维安全管理等四个方面所需遵循的IT安全标准和指导方针,帮助中国电信不断提高IT安全管理能力。CTG-MBOSS安全规范将建立在中国电信企业信息安全架构模型,该模型将企业安全能力划分成7个层次。图32CTG-MBOSS安全规范信息安全架构模型原则:描述信息安全的业务需求价值政策:描述信息安全的目地、方向、愿景及责任安全标准:信息安全实施规则,包括技术、方法及其它细节流程:跨部门实施政策标准的活动、工作及程序作业指南:描述个人在流程上的详细工作架构:信息安全技术如何结合的细节产品建议:信息安全解决方案所选的产品及工具基于以上MBOSS面临的IT安全挑战,MBOSS安全规范将参考ISO17799主要在IT安全管理体系,IT安全技术架构两个方面进行了考虑。图33CTG-MBOSS安全规范文档结构管理规范的设计思路:从MBOSS应用的开发、维护考虑安全方面的管理要求出发,考虑如下:组织架构:结合企业信息化部当前的组织架构及职责,定义负责MBOSS安全的组织架构设置原则,指导机构的设置,及相关的岗位职能。人员安全:考虑对MBOSS运维人员的管理及考核,对MBOSS的第三方开发人员的管理与监督应用开发安全:应用开发过程中的安全要求运维安全:针对MBOSS在运维中的安全需求,为规范日常运维工作而定义了相关的工作流程,其中工作流程按技术体系进行分类。技术规范的设计思路:从用户对MBOSS数据的访问流程考虑安全方面的技术要求出发,考虑如下:用户管理:对访问MBOSS用户的集中管理访问认证:对访问MBOSS用户的集中授权网络安全:承载MBOSS的DCN、中间件、数据库的安全要求主机安全:承载MBOSS的主机与数据存储的安全要求终端安全:访问MBOSS的终端及其接入DCN的安全要求(含VPN方式)安全审计:定义MBOSS在运维过程中的安全检测点及要求容灾备份:对MBOSS的应用及与数据存储的备份要求安全规范指导原则在安全规范的具体编制过程中,充分考虑了以下安全指导原则:集中管理、集中审计MBOSS应采取以省为单位的集中安全管理和集中安全审计设计原则,以提高系统安全运行的效率和效果。最少的特权在确保能完成其工作任务时,赋予用户(包括个人、应用或其它主体)最少的特权和必需的权限。提倡分层分区的防卫MBOSS的安全不能建立在单一的安全机制上。网络应根据所承载的系统进行分层分区,分区域后的网络能得到额外的安全保护和控制。减少最弱环节在设计中要识别、避免或监视任何可能的弱点,并定期进行弱点扫描与评估。MBOSS的安全程度取决于系统的最薄弱环节,黑客往往寻找企业的最弱点进行攻击。简洁的安全解决方案实施安全解决方案,一个复杂的系统往往增加了安全漏洞存在的可能性。防外和防内并重在所有攻击中,内部攻击占据了很大的一部分,安全解决方案应能同时承担内部和外部威胁的防范,安全设施的实施应不考虑威胁源的差异-不管来自何方的访问,关键信息资源需要提供额外的认证和授权。考虑系统的实际生产状态MBOSS系统安全规范建设涉及多方面的安全策略及内容,因此根据各系统实际的生产状态,采取对应的规范。安全管理规范综述本安全管理规范给出了CTG-BOSS系统启动、实施、保持和改进信息安全管理体系的指南和一般原则。本规范列出的目标为系统通常所接受的信息安全管理提供了指导。本管理规范的控制目标和控制措施的实施旨在满足以风险为导向所识别的安全要求。本标准可作为建立CTG-BOSS系统安全准则和有效安全管理的实用指南,可认为是CTG-BOSS系统开发其详细指南的起点。对CTG-BOSS系统来说,虽然本安全管理规范中的所有控制措施都是重要的并且是应被考虑的,但是省公司应根据其CTG-BOSS系统所面临的具体风险来确定任何一种控制措施是否合适,不能取代基于系统风险评估而选择的控制措施。本规范由四个部分组成:组织安全管理分册、人员安全管理分册、运维安全管理分册、应用开发安全管理分册。其中组织安全管理分册和人员安全管理分册是本安全管理规范的基础。组织安全管理分册明确指出CTG-BOSS系统应建立起决策层、管理层和执行层三层工作关系,建立由各单位主要负责人组成的信息安全领导小组,目标是明确信息安全主管领导,落实信息安全管理部门,建立信息安全执行岗位,明确职责;管理的本质是对人的监管,人员安全分册从信息安全的角度对CTG-MBOSS系统的使用用户行为进行了规范,该分册从人员入职、在职、离职以及第三方人员安全管理四个方面管理和控制CTG-MBOSS系统使用用户的不安全行为,预防安全事件的发生。在前两个分册的基础上,结合CTG-MBOSS系统现阶段的防护重点、安全现状,安全管理规范从系统运维安全和应用开发安全两个方面对CTG-MBOS系统进行了系统规范,系统运维安全分册从信息资产、口令、电子文档、系统应急、安全审计、风险评估等方面对运维过程中的重要管理问题进行了阐述,希望通过该分册的制定和执行,建立CTG-MBOSS系统内部安全运维螺旋上升的PDCA循环;应用开发安全分册从应用系统安全基本需求出发,对系统承载的业务数据和应用系统本身提出了安全管理要求,并从系统开发、对外控制、安全性测试、系统部署几个方面对应用系统开发过程中遇到的安全管理问题的控制进行了规范。安全技术规范综述安全技术规范的设计是从中国电信安全需求出发,依据项目总体原则、最佳实践及IT安全架构设计原则,以安全能力、安全服务满足需求。通过对安全服务模块及其功能模块的设计和实施,建立中国电信安全技术架构,提供整个企业的IT安全服务和能力。中国电信总体安全技术架构根据中国电信的需求、以及安全架构设计原则及最佳实践,本项目所设计的中国电信安全技术架构将包括以下的服务模块及功能模块。图34CTG-MBOSS安全技术架构中国电信IT安全架构将具备以下功能:集中的用户管理:通过用户帐号管理系统,实行统一的的用户管理策略。根据用户组别及用户管理策略,可集中授予用户对各应用、系统的的访问权限。集中用户身份管理将提供企业级的用户目录数据库。它的任何变化(如更改、删除)都会被同步到其他系统的用户目录中。集中的用户身份管理功能为实施统一用户管理政策提供了可能。集中认证授权:通过集中认证平台实现对各应用访问的集中认证和访问授权。认证平台基于访问用户的宏观属性(用户识别符、目标应用系统名称、认证所采用信任度)和访问政策实现对各应用访问的集中认证和应用的入口级的访问授权。并提供了多应用系统的单点登录的功能。集中安全审计:通过集中的事件管理平台为监测及处理安全事件提供有效的工具。通过采集应用、系统、网络中稽查记录以及收集所部署的安全检测设备的事件来实现对日志、事件的集中收集、集中处理、集中分析、报告。网络安全改造:目的是实现信息资产的保护。为了保护资产免于可能受到的威胁,在资产和不被信任的机构之间设立保护机制,将资产与那些危险的代理隔离。对于希望使用相同安全控制的一组资产,可以把他们划为一个“域”。通过安全域的设计,限制除通过可接受的安全接口之外的访问。主机安全改进:为服务器的安全符合性检查和控制提供手段。集中检查服务器的安全符合性情况,并根据安全策略采用后续的手段来限制主机的访问和操作。终端安全改进:为终端的安全符合性检查和控制提供手段。集中检查终端设备的安全符合性情况,并根据安全策略采用后续的手段来限制终端对网络的访问(网络的准入控制)。通过集中的补丁管理提供终端符合性的手段。容灾备份中心:为CTG-MBOSS系统提供风险预防机制和灾难恢复措施,在确保数据安全的基础上提高业务连续运行能力,降低企业运营风险,将业务损失降低到可接受的程度,提升服务质量和服务水平,增强企业竞争力。下图描述了MBOSS安全服务平台域MSS、BSS、OSS的整合,和它们之间的信息传递关系:图35CTG-MBOSS与MSS、BSS、OSS的整合CTG-MBOSS安全规范实施CTG-MBOSS安全规范实施演进计划图41CTG-MBOSS安全规范演进规划第一阶段:建立MBOSS安全服务平台基础设施通过第一阶段的实施,建立起MBOSS安全服务体系的基础设施。要求达到以下目标:建立MBOSS的安全管理体系:建立MBOSS安全管理组织,实施人员安全管理规范、对员工进行个人安全教育,推广实施MBOSS运维安全管理规范,推广并实施MBOSS应用开发安全管理规范。制定各省公司的MBOSS安全架构与总体解决方案(EnterpriseSecurityArchitecture)网络安全改进-网络改进要求取得以下的结果:按照网络安全规范的要求,根据不同的安全要求,建立相应的安全区域。网络安全区域的划分,要与MBOSS应用数据流相结合不同的安全区域要用采用相应的隔离手段,并在网络上部署入侵检测或防御手段。建立统一的外网访问出口,逐步关闭部门自主部署的互联网访问出口。主机安全管理:建设主机安全管理基础设施,定义主机安全策略,实施对MSS、BSS、OSS系统主机的安全管理。实施基于主机的系统补丁管理实施基于主机的主机加固和审计系统、防病毒系统、防恶意代码工具,及相应安全代理的部署实施基于主机的攻击防护系统的部署集中安全审计平台:建设集中安全审计平台实现对BSS关键系统的安全审计整合,包括BSS应用、服务器操作系统和数据库,DCN关键网络设备。能对BSS关键系统(应用、操作系统和数据库)安全进行监控和统计报告。集中用户管理平台:建设集中用户管理平台,建立企业级的目录服务实现对MSS系统的用户管理整合,制定和实施MSS应用系统用户管理流程,实现对MSS系统的用户管理。终端安全管理:实施终端安全管理基础设施,实施省公司终端的防火墙和防病毒软件的部署,实施对省公司终端的网络准入控制,与企业的目录服务结合,实现授权准入。容灾中心设计容灾方案确定,容灾选址完成,容灾架构设计完成第二阶段:扩充MBOSS安全服务平台的功能通过扩充MBOSS信息安全服务平台的功能,要求达到以下目标:继续第一阶段的工作,完善MBOSS的安全管理体系。集中用户管理平台:将集中用户管理平台与BSS和OSS系统整合,制定和实施BSS和OSS系统的用户管理流程,实现BSS和OSS系统用户的集中管理。集中访问认证平台:将集中访问认证平台与BSS和OSS系统整合,制定和实施BSS和OSS系统的用户管理流程,实现BSS和OSS系统用户的集中访问控制。集中安全审计平台:以实现对MSS和OSS关键系统的安全审计整合,包括应用、操作系统和数据库。能对MSS和OSS关键系统(应用、操作系统和数据库)安全进行监控和统计报告。终端安全管理:实施对本地网用户终端的安全管理。容灾中心建设:容灾中心建设完成,能接受各分公司BSS关键系统的容灾和数据备份。第三阶段:完善MBOSS安全体系通过MBOSS安全体系的完善,要求达到以下目标:继续第二阶段的工作,完善MBOSS的安全管理体系。集中访问认证平台:实施对非B/S架构系统的访问认证容灾中心扩充:对容灾中心的容量逐步扩充,使之所保护的对应的省公司关键业务系统,可容纳MSS、BSS、OSS关键系统的备份和容灾。CTG-MBOSS安全架构的部署建议安全服务平台将部署在集团、省公司和本地网三个层次。集团和省公司的部署基本上是相同的,本地网尽部署少量的模块。CTG-MBOSS容灾备份CTG-MBOSS容灾系统是业务运营支撑系统的有机组成部分,容灾备份时CTG-MBOSS安全规范的一个不可缺省的部分。各省公司要确保MBOSS关键系统的业务连续性。由于容灾备份中心的建设费用非常髙,中国电信总部将根据ITSP2.0,统一建设和部署、建设6个容灾中心。安全规范演进风险及应对结合中国电信MBOSS的实际情况,规范编写组认为解决方案的推广实施可能会存在如下的风险:IT安全组织的建立根据解决方案的设计,IT安全组织将在开发阶段成立。同时IT安全组织在整个项目中也扮演着重要角色,对于解决方案的推广实施和IT安全的持续管理至关重要。因此,IT安全组织建立的延迟或偏差都会对解决方案的实施效果带来不利影响。管理方面影响安全管理制度的制定得不到相关安全组织的配合,使制度的可操作性受到影响,同时也不利用制度的更新、维护。安全管理制度的理解受到影响,不利于制度传承和宣导。技术方面的影响技术方案的实施缺乏充分的人员参与,使人员安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论