等级保护测评师初级技术考试参考范本_第1页
等级保护测评师初级技术考试参考范本_第2页
等级保护测评师初级技术考试参考范本_第3页
等级保护测评师初级技术考试参考范本_第4页
等级保护测评师初级技术考试参考范本_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

等级保护测评师初级技术考试等级保护测评师初级技术考试目录等级保护政策和相关标准应用部分 .............. 1网络安全测评部分 ........................ 。主机安全部分 ............................ 应用测评部分 ............................ 。数据库 .................................. 1。工具测试 ............................... 。等级保护政策和相关标准应用部分《中华人民共和国计算机信息系统安全保护条例》 国务院令 147号计算机信息系统实行安全等级保护。 安全等级的划分标准和安全等级保护的具体办法, 由安部会同有关部门制定《国家信息化领导小组关于加强信息安全保障工作的意见》 中发办[2003]27 号要加强信息安全标准化工作, 抓紧制定急需的信息安全管理和技术标准, 形成与国际标准衔接的中国特色的信息安全标准体系 。什么是等级保护工作信息安全等级保护工作是一项由信息系统主管部门、 运营单位、使用单位、安全产品提供方安全服务提供方、 检测评估机构、 信息安全监督管理部门等多方参与, 涉及技术与管理两个领域的复杂系统工程 UForfE8。等级保护制度的地位和作用是促进信息化、维护国家信息安全的根本保障是开展信息安全工作的基本方法,有效抓手等级保护的主要目的明确重点、突出重点、保护重点优化信息安全资源的配置明确信息安全责任拖动信息安全产业发展公安机关组织开展等级保护工作的依据《警察法》规定:警察履行“监督管理计算机信息系统的安全保护工作”的职责国务院令 7“公安部主管全国计算机信息系统安全保护工作” “等级保护的具体办法由公安部会同有关部门制定” 。3.2008年国务院三定方案,公安部新增职能: “监督、检查、指导信息安全等级保护工作机构公安部 网络安全保卫局各省 网络警察总队地市 网络警察支队区县 网络警察大部分职责制定信息安全政策打击网络违法犯罪互联网安全管理重要信息系统安全 监督网络与信息安全信息通报国家信息安全职能部门职责分工公安机关 牵头部门,监督、检查、指导信息安全等级保护工作国家保密部门 负责等级保护工作中有关保密工作的监督、检查、指导。并负责涉及国家密信息系统分级保护国家密码管理部门:负责等级保护工作中有关密码工作的监督、检查、指导工业和信息化部门:负责等级保护工作中部门间的协调定级 备案 建设整改 测评 监督检查《关于信息安全等级保护工作的实施意见》 公通字[2004]66 号《计算机信息系统安全保护等级划分准则》 GB17859-1999 简称《划分准则》《信息安全等级保护管理办法》 公通字[2007]43 号简称《管理办法》《信息系统安全等级保护实施指南》 简称《实施指南》《信息系统安全保护等级定级指南》 GB/T22240-2008 简称《定级指南》《信息系统安全等级保护基本要求》 GB/T22239-2008 简称《基本要求》《信息系统安全等级保护测评要求》 简称《测评要求》《信息系统安全等级保护测评过程指南》 简称 《测评过程指南测评主要参照标准等级保护工作中用到的主要标准基础17859实施指南定级环节定级指南整改建设环节基本要求测评要求测评过程指南定级方法 确定定级对象确定业务信息安全受到破坏时所侵害的客体综合评定业务信息系统安全被破坏对客体的侵害程度得到业务信息安全等级确定系统服务安全受到破坏时所侵害的客体综合评定系统服务安全被破坏对客体的侵害程度得到系统服务安全等级网络安全测评部分7个控制点 33个要求结构安全访问控制入侵防范恶意代码防范设备防护理解标准:理解标准中涉及网络部分的每项基本要求明确目的:检查的最终目的是判断该信息系统的网络安全综合防护能力注意事项结构安全 7点 重要应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要应保证网络各个部分的带宽满足业务高峰期需要应在业务终端与业务服务器之间进行路由控制建立安全的访问路径应绘制与当前运行情况相符的网络拓扑结构图应根据各个部门的工作职能、 重要性和所涉及信息的重要程度等因素, 划分不同的子网网段,并按照方便管理和控制的原则为各个子网、网段分配地址段 。应避免将重要网段部署在网络边界处且直接连接外部信息系统, 重要网段与其他网段之间采取可靠的技术隔离手段 AtqIjoZ。应按照对业务服务的重要次序来指定带宽分配优先级别, 保证在网络发生拥堵的时候优保护重要主机访问控制应在网络边界部署访问控制设备,启用访问控制功能应能根据会话状态信息为数据流提供明确的允许 /拒绝访问的能力,控制粒度为端口级应对进出网络的信息内容进行过滤,实现对应用层 HTTP、21、TELNET、SMTP、POP30等协议命令集的控制 (协议需要记忆 )。应在会话处于非活跃一定时间或会话结束后终止网络连接应限制网络最大流量数及网络连接数重要网段应采取技术手段防止地址欺骗应按用户和系统之间的允许访问规则, 决定允许或拒绝用户对受控系统进行资源访问, 制粒度为单个用户应限制具有拨号访问权限的用户数安全审计 4项应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录审计记录包括:事件的日期和时间、用户、 事件类型、事件是否成功及其他与审计相关信息应能够根据记录进行分析,并生成审计报表测评步骤结构安全边界完整性检查入侵防范恶意代码防范访问控制安全审计网络设备防护备份与恢复应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地应采用冗余技术设计网络拓扑结构、避免关键节点存在单点故障应提供主要网络设备、通信线路和数据处理系统的硬件冗余、保证系统的高可用性3、测评结果汇总整理对全局性检查结果和各单项检查结果进行汇总核对检查结果,记录内容真实有效,勿有遗漏主机安全部分主机安全测评机主机安全是由操作系统自身安全配置、 相关安全软件以及第三方安全设备等来实现, 主测评则是依据基本要求对主机安全进行符合性检查 。目前运行在主机上流行的操作系统有 windows linux sun_solaris ibm_aix hp_ux。测评准备工作 很重要信息收集服务器的设备名称、型号、所属网络区域、操作系统版本、 IP、安装应用软件的名称、主业务应用、涉及数据、是否热备、重要程度、责任部门 。信息收集的原则 重要完整性原则重要性原则测评指导书准备根据信息收集的内容、结合主机所属等级、编写测评指导书入侵防范恶意代码防范系统资源控制备份与恢复身份鉴别 6应对登录操作系统和数据库系统的用户进行身份标识和鉴别操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点, 口令有复杂度要求要求定期更换应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴身份鉴别共有 6个检查项身份的标识密码口令的复杂度设置登录失败的处理远程管理的传输模式用户名的唯一性身份组合鉴别技术什么是双因子鉴别 重要个人所知道的信息个人的生理特征个人的行为特征访问控制 7个检查项对系统的访问控制功能管理用户的角色分配操作系统和数据库系统管理员的权限分离默认用户的访问权限账户的清理重要信息资源的敏感标记设置对有敏感标记信息资源的访问和控安全审计 6个检查项审计范围审计的事件审计记录格式审计报表得生成审计进程保护审计记录的保护剩余信息保护 2鉴别信息清空文件记录等的清入侵防范 3项入侵行为的记录和报警重要文件的完整性保护恶意代码防范安装防恶意代码软件主机的防恶意代码库和网络防恶意代码库的差别除了安装防病毒软件还有什么能解决重要!~除了安装防病毒软件还有什么能解决重要!~安全补丁管理平台防火墙入侵检测系统对系统和数据进行尝备系统资源控制 5项应通过设定终端接入方式、网络地址范围等条件限制终端登录。应根据安全策略设置登录终端的-超时锁定主机资源监控-应对重要服务器进行监视,包括监视服务器的 ,硬盘,内存,网络资源的使用情况单个资源利用-应限制单个用户对系统资源的最大或最小使用限度检测和报警。声光电色备份与恢复 1硬件冗余超级用户的特权划分为一组!~应用测评部分开发商和用户对应用系统安全重视程度不够开发商安全意识普遍淡薄,开发中留有安全漏洞用户普遍对应用安全不重视,系统上线前不把关针对口令的攻击,如口令破解针对WEB的应用的攻击应用测评的特点安全功能和配置检查并重应用测评重不确定因素较多测评范围广,分析较为困难应用测评的方法通过检查 查看是否进行了正确的配置如果条件允许,需进行测试双因子很重要!应用测评里 安全审计很重抗抵赖通信完整性数据库身份鉴别 数据库管理员是否采取措施保证远程管理数据加密传双因子在数据库中部署比较困难访问控制ORACL的检查方法Select limit from dba_profiles where profile='DEFAULT' andresouce_name='PASSOWRD_VERIFY_FUNCTI' 是否启用口令复杂函数。 。检查 utlpwdmms.sql 中 --checkforthemininumlentghofthepassword 部份中length(password)< 后的值 。SQL的检查方法Select*fromsysloginswherepasswordisnull 查看是否存在空口令帐户数据审计KQjl8W4。ORACL的检查方法Slect limit form dba_profiles where profile='DEFAULT' resource_name='FAILED_LOGIN_ATTEMPTS'查看值是否为 unlimited 如果值不为该值则说明设置了登录失败尝试次数的限制 。Slect limit fromdba_proprofile='DEFAULT' andresource_name='PASSWORD_LOCK_TIME',查看其值是否为 d 如果不为则说明设置了口令锁定时间。 。Select username,account_status fromdba_users 询问每个帐户的用途,查看是否存在余的,过期的帐户 0I6vtxg。Selectefroms 检查是否安装 ORACLEESECURIT模块cL3PFK。查看是否创建策略: selectpolicy_name,statusfromDBA_SA_POLICIES 查看是否创建级别: select*FROMdba_sa_livelsORDERBYlevel_num 。查看标签创建情况: select*fromdba_sa_labels查看策略与模式、表的对应关系: select*fromdba_sa_tables_policies 判断是否针重要信息资源设置敏感标签。 。查看用户的标签: select*fromdba_sa_user_labels的检查方法Select*fromdba_sa_user_labels安全审计SQL的检查方法、在“企业管理器=》右键单击注册名称=》单击: “属性”=》安全性,查看每个注册“审核级别”是否为“全部” 。、询问数据库管理员,是否采取第三方工具或其他措施增强 SQLServer 的日志功能。、用不同的用户登录数据库系统并进行不同的操作,在 SQL数据库中查看日志录。ORACL的检查方法等级保护测评师初级技术考试Selectvaluefromv$parameterwherename='audit_trail' 。Showparmeteraudit_trail 查看是否开启审计功能Showparameter audit audit_sys_operations 查看是否对所有 sys用户的操作进行了记录YTa1ek。Selectsel,uqd,del,insfromdba_obj_audit_opts, 查看是否对 sel,upd,del,ins 操作行了审计 fSelect*fromdba_stmt_audit_opts, 查看审计是否设置成功Select*fromdba_priv_audit_opts 查看权限审计选项审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。用户可以通过 altersystemsetaudit_trail=none 并重启实例关闭审计功能,查看是成功。Sp_config'remotelogintimeout(s);, 查看是否设置了超时时间查看空闲超时设置,select limit from dba_profiles where profile='DEFAULT resource_name='IDLE_TIME'. h应限制单个用户对系统资源的最大或最小使用限度。ORACL的检查方法Selectusername,prodba_users 确定用户使用的profile,针对指定用户的 profile,查看其限制(以 default 为例。。Select limit from dba_profileswhereprofile='DEFAULT'andresource_name='CPU_PER_USER',查看是否对每个用户所允许的并行会话数进行了限制。jSelect limit from dba_profiles where profile='DEFAULT' resource_name='CPU_PER_SESSION',查看是否对一个会话可以使用的 时间进行了限制。LSelect limit from dba_profiles where profile='DEFAULT' andresource_name='CPU_PER_IDLE_TIME',查看是否对允许空闲会话的时间进行了限制。 备份与恢复 应用和数据库应提供数据本地备份与恢复功能,完全数据备份至少每天一次 备份介质场外存储考试要点应用系统的特点a测评范围较广和数据库、操作系统等成熟产品不同, 应用系统现场测评除检查安全配置外,还需验证其安全功能是正确b测评中不确定因素较多,测评较为困难需根据业务和数据流程确定测评重点和范围应用系统安全漏洞发现困难,很难消除代码级的安全隐患c测评结果分析较为困难应用系统与平台软件,如 平台、操作系统、数据库系统、网络等都存在关联关系应用系统的测评方法a通过访谈,了解安全措施的实施情况和其他成熟产品不同,应用系统只有在充分了解其部署情况和业务流程后,才能明确测评的范围和对象,分析其系统的脆弱性和面临的主要安全威胁,有针对性的进行测评 Jota2Cu。b通过检查,查看其是否进行了正确的配置等级保护测评师初级技术考试有的安全功能(如口令长度限制、错误登录尝试次数等)需要在应用系统上进行配置,查看其是否进行了正确的配置,与安全策略是否一致。 。无需进行配置的,则应查看其部署情况是否与访谈一致。c如果条件允许,需进行测试可通过测试验证安全功能是否正确,配置是否生效。代码级的安全漏洞在现场查验比较困难,则可进行漏洞扫描和渗透测试,如果条件允许则可进行代码白盒测试。 。应用系统难理解的地方a身份鉴别应提供专用的登录控制模块对登录用户进行身份标识和鉴别;应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户份标识,身份鉴别信息不易被冒用; 。应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失处理功能,并根据安全策略配置相关参数。 。条款理解三级或三级以上系统要求必须提供两种(两次口令鉴别不属于两种鉴别技术)或两种以组合的鉴别技术进行身份鉴别,在身份鉴别强度上有了更大的提高。 。检查方法询问系统管理员,了解身份鉴别措施的部署和实施情况。根据了解的情况,检查应用系统是否按照策略要求进行了相应的配置,在条件允许的情下,验证功能(包括应用口令暴力破解等测试手段)是否正确。 vkSyIlS。b访问控制要求项访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;应具有对重要信息资源设置敏感标记的功能;应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。条款理解三级系统要求访问控制的粒度达到文件、数据库表级,权限之间具有制约关系(如三权分离,管理、审计和操作权限),并利用敏感标记控制用户对重要信息资源的操作。 。检查方法等级保护测评师初级技术考试询问系统管理员,了解访问控制措施的部署和实施情况。根据了解的情况,检查应用系统是否按照策略要求进行了相应的配置,在条件允许的情况下,验证功能是否正确。 。c安全审计要求项应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。条款理解三级系统强调对每个用户的重要操作进行审计,重要操作一般包括登录 /退出、改变访问制策略、增加 /删除用户、改变用户权限和增加 /删除/查询数据等。 VcnGpY。检查方法询问系统管理员,了解安全审计措施的部署和实施情况。重点检查应用系统是否对每个用户的重要操作进行了审计,同时可通过进行一些操作,看应用系统是否进行了正确的审计。 vs9FUKi。c剩余信息保护要求项应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论些信息是存放在硬盘上还是在内存中; X0wE4e。应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其用户前得到完全清除。 。条款理解该项要求是为了防止某个用户非授权获取其他用户的鉴别信息、文件、目录和数据库记等资源,应用系统应加强内存和其他资源管理。 5检查方法询问系统管理员,了解剩余信息保护方面采取的措施。根据了解的情况,测试其采取的措施是否有效,如以某个用户进行操作,操作完成退系统后系统是否保留有未被删除的文件等。 4lefoFB。d通信完整性要求项应采用密码技术保证通信过程中数据的完整性。条款理解该项要求强调采取密码技术来保证通信过程中的数据完整性,普通加密技术无法保证密件在传输过程中不被替换,还需利用 函数(如MD、SH和MA)用于完整性校验,但不利用生成的校验码来进行完整性校验。 ydQRJ2。检查方法询问系统管理员,了解通信完整性方面采取的措施。等级保护测评师初级技术考试可通过查看文档或源代码等方法来验证措施是否落实。e通信保密性要求项在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;应对通信过程中的整个报文或会话过程进行加密。条款理解该项要求强调整个报文或会话过程进行加密,同时,如果在加密隧道建立之前需要传递码等信息,则应采取密码技术来保证这些信息的安全。 voarxsQ。检查方法询问系统管理员,了解通信保密性方面采取的措施,分析其会话初始化过程是否安全。可通过抓包工具(如 pro)获取通信双方的内容,查看系统是否对通信双方的内容进行了加密。 px9scn2。F抗抵赖要求项应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。条款理解该项要求强调应用系统提供抗抵赖措施(如数字签名),从而保证发送和接收方都是真实存在的用户。检查方法询问系统管理员,了解抗抵赖方面采取的措施。可通过查看文档或源代码等方法来验证措施是否落实。g软件容错要求项应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或度符合系统设定要求; 0dctOYi。条款理解为了防止检查方法询问系统管理员,了解软件容错方面采取的措施。可通过查看文档或源代码等方法来验证措施是否落实,并在界面上输入超过长度或不符要求格式(如 i’r- )的数据,验证其功能是否正确。 XO4AiX。h资源控制要求项当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;应能够对系统的最大并发会话连接数进行限制;应能够对单个帐户的多重并发会话进行限制;等级保护测评师初级技术考试应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;应能够对系统服务水平降低到预先规定的最小值进行检测和报警;应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。 fnS5iIU。条款理解资源控制是为了保证大多数用户能够正常的使用资源,防止服务中断,应用系统应采取制最大并发连接数、请求帐户的最大资源限制等措施。 l检查方法询问系统管理员,了解资源控制措施的部署和实施情况。根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确数据完整性要求项应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,在检测到完整性错误时采取必要的恢复措施; w应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,在检测到完整性错误时采取必要的恢复措施。 。条款理解该项要求强调不仅要保证管理数据、鉴别信息和重要业务数据传输数据的完整性,而且要保证存储过程中的完整性并且在检测到完整性受到破坏时采取恢复措施。 u检查方法询问系统管理员,了解数据完整性措施部署和实施情况。根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确。要求项应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。条款理解该项要求强调不仅要保证管理数据、鉴别信息和重要业务数据传输数据的保密性,而且要保证存储过程中的保密性并且在检测到完整性受到破坏时采取恢复措施。 检查方法询问系统管理员,了解数据保密性措施部署和实施情况。根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确。等级保护测评师初级技术考试k备份和恢复要求项应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地。条款理解该项要求对备份策略进行了明确的要求,即“完全数据备份至少每天一次,备份介质场存放”,并且强调应提供异地数据备份功能。 。这部分主要检查文件型数据的备份和恢复方式。检查方法询问系统管理员,了解备份和恢复方面采取的措施。根据了解的情况,检查相应措施是否落实,如果条件允许,则验证其是否有效。数据库要求能看懂命令针对数据的测评的关键指标比较清楚 数据完整性 通行完整性工具测试什么是工具测试工具测试是利用各种测试工具, 通过对目标系统的扫描、 探测等操作、使其产生特定的响等活动,通过查看、分析响应结果, 获取证据以证明信息系统安全措施是否得以有效实施的一种方法。3bfYfeO。工具测试的目的利用测试工具, 我们不仅可以直接获取到目标系统本身存在的系统、 应用等方面的漏洞, 同时,也可以通过在不同的区域接入测试工具所得到的测试结果, 判断不同区域之间的访问控制情况。利用工具测试,结合其他核查手段, 可以为测试结果的客观和准确提供保证。 工具测试的作用 PPT7工具测试做为一种高灵活性的辅助测试手段, 在相关的一些标准文件中, 无法直接制定工测试基本要求 测评要求工具测试的流程 重要!收集目标系统信息规划工具测试接入点制定《工具测试作业指导书》现场测试收集目标系统信息网络设备安全设备主机各设备的类型目标网络拓扑结构等相关信息规划工具测试接入点的基本、共性原则 重点!~由低级别系统向高级别系统探测同一系统同等重要程度功能区域之间要互相探测等级保护测评师初级技术考试等级保护测评师初级技术考试等级保护测评师初级技术考试由较低重要程度区域向较高重要程度区域探测由外联接口向系统内部探测跨网络隔离设备 (包括网络设备和安全设备 )要分段探作业指导书包含如下内容接入点描述各个接入点接入 IP配置被测目标系统的 IP地址等系统信息描述各个测试点测试开始结束时间各个测试点可能出现的异常情况的记工具测试注意事项 重要的!~工具测试接入测试设备之前, 首先要有被测系统人员确定测试条件是否具备。 测试条件括被测网络设备、 主机、安全设备等是否都在正常运行, 测试时间段是否为可测试时间段等等。接入系统的设备、工具的 IP地址等配置要经过被测试系统相关人员确认对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响 (例如口令探可能会造成的帐号锁定等情况 ),要事先告知被测系统相关人员 G对于测试过程中关键步骤、重要证据,要及时利用抓图等取证工具取证对于测试过程中出现的异常情况 (服务器出现故障、网络中断等待 )要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场卫生管理制度1 总则1.1 为了加强公司的环境卫生管理,创造一个整洁、文明、温馨的购物、办公环境,根据《公共场所卫生管理条例》的要求,特制定本制度。1.2 集团公司的卫生管理部门设在企管部,并负责将集团公司的卫生区域详细划分到各部室,各分公司所辖区域卫生由分公司客服部负责划分,确保无遗漏。2 卫生标准2.1 室内卫生标准2.1.1 地面、墙面:无灰尘、无纸屑、无痰迹、无泡泡糖等粘合物、无积水,墙角无灰吊、无蜘蛛网。2.1.2 门、窗、玻璃、镜子、柱子、电梯、楼梯、灯具等,做到明亮、无灰尘、无污迹、无粘合物,特别是玻璃,要求两面明亮。2.1.3 柜台、货架:清洁干净,货架、柜台底层及周围无乱堆乱放现象、无灰尘、无粘合物,货架顶部、背部和底部干净,不存放杂物和私人物品。2.1.4 购物车(筐)、直接接触食品的售货工具(包括刀、叉等):做到内外洁净,无污垢和粘合物等。购物车(筐)要求每天营业前简单清理,周五全面清理消毒;售货工具要求每天消毒,并做好记录。2.1.5 商品及包装:商品及外包装清洁无灰尘(外包装破损的或破旧的不得陈列)。2.1.6 收款台、服务台、办公橱、存包柜:保持清洁、无灰尘,台面和侧面无灰尘、无灰吊和蜘蛛网。桌面上不得乱贴、乱画、乱堆放物品,用具摆放有序且干净,除当班的购物小票收款联外,其它单据不得存放在桌面上。2.1.7 垃圾桶:桶内外干净,要求营业时间随时清理,不得溢出,每天下班前彻底清理,不得留有垃圾过夜。2.1.8 窗帘:定期进行清理,要求干净、无污渍。2.1.9 吊饰:屋顶的吊饰要求无灰尘、无蜘蛛网,短期内不适用的吊饰及时清理彻底。2.1.10 内、外仓库:半年彻底清理一次,无垃圾、无积尘、无蜘蛛网等。2.1.11 室内其他附属物及工作用具均以整洁为准,要求无灰尘、无粘合物等污垢。2.2 室外卫生标准2.2.1 门前卫生:地面每天班前清理,平时每一小时清理一次,每周四营业结束后有条件的用水冲洗地面(冬季可根据情况适当清理),墙面干净且无乱贴乱画。2.2.2 院落卫生:院内地面卫生全天保洁,果皮箱、消防器械、护栏及配电箱等设施每周清理干净。垃圾池周边卫生清理彻底,不得有垃圾溢出。2.2.3 绿化区卫生:做到无杂物、无纸屑、无塑料袋等垃圾。3 清理程序3.1 室内和门前院落等区域卫生:每天营业前提前10分钟把所管辖区域内卫生清理完毕,营业期间随时保洁。下班后5-10分钟清理桌面及卫生区域。3.2 绿化区卫生:每周彻底清理一遍,随时保持清洁无垃圾。4 管理考核4.1 实行百分制考核,每月一次(四个分公司由客服部分别考核、集团职能部室由企管部统一考核)。不符合卫生标准的,超市内每处扣0.5分,超市外每处扣1分。4.2 集团坚持定期检查和不定期抽查的方式监督各分公司、部门的卫生工作。每周五为卫生检查日,集团检查结果考核至各分公司,各分公司客服部的检查结果考核至各部门。目录等级保护政策和相关标准应用部分 .............. 1网络安全测评部分 ........................ 。主机安全部分 ............................ 应用测评部分 ............................ 。数据库 .................................. 1。工具测试 ............................... 。等级保护政策和相关标准应用部分《中华人民共和国计算机信息系统安全保护条例》 国务院令 147号计算机信息系统实行安全等级保护。 安全等级的划分标准和安全等级保护的具体办法, 由安部会同有关部门制定《国家信息化领导小组关于加强信息安全保障工作的意见》 中发办[2003]27 号要加强信息安全标准化工作, 抓紧制定急需的信息安全管理和技术标准, 形成与国际标准衔接的中国特色的信息安全标准体系 。什么是等级保护工作信息安全等级保护工作是一项由信息系统主管部门、 运营单位、使用单位、安全产品提供方安全服务提供方、 检测评估机构、 信息安全监督管理部门等多方参与, 涉及技术与管理两个领域的复杂系统工程 UForfE8。等级保护制度的地位和作用是促进信息化、维护国家信息安全的根本保障是开展信息安全工作的基本方法,有效抓手等级保护的主要目的明确重点、突出重点、保护重点优化信息安全资源的配置明确信息安全责任拖动信息安全产业发展公安机关组织开展等级保护工作的依据《警察法》规定:警察履行“监督管理计算机信息系统的安全保护工作”的职责国务院令 7“公安部主管全国计算机信息系统安全保护工作” “等级保护的具体办法由公安部会同有关部门制定” 。3.2008年国务院三定方案,公安部新增职能: “监督、检查、指导信息安全等级保护工作机构公安部 网络安全保卫局各省 网络警察总队地市 网络警察支队区县 网络警察大部分职责制定信息安全政策打击网络违法犯罪互联网安全管理重要信息系统安全 监督网络与信息安全信息通报国家信息安全职能部门职责分工公安机关 牵头部门,监督、检查、指导信息安全等级保护工作国家保密部门 负责等级保护工作中有关保密工作的监督、检查、指导。并负责涉及国家密信息系统分级保护国家密码管理部门:负责等级保护工作中有关密码工作的监督、检查、指导工业和信息化部门:负责等级保护工作中部门间的协调定级 备案 建设整改 测评 监督检查《关于信息安全等级保护工作的实施意见》 公通字[2004]66 号《计算机信息系统安全保护等级划分准则》 GB17859-1999 简称《划分准则》《信息安全等级保护管理办法》 公通字[2007]43 号简称《管理办法》《信息系统安全等级保护实施指南》 简称《实施指南》《信息系统安全保护等级定级指南》 GB/T22240-2008 简称《定级指南》《信息系统安全等级保护基本要求》 GB/T22239-2008 简称《基本要求》《信息系统安全等级保护测评要求》 简称《测评要求》《信息系统安全等级保护测评过程指南》 简称 《测评过程指南测评主要参照标准等级保护工作中用到的主要标准基础17859实施指南定级环节定级指南整改建设环节基本要求测评要求测评过程指南定级方法 确定定级对象确定业务信息安全受到破坏时所侵害的客体综合评定业务信息系统安全被破坏对客体的侵害程度得到业务信息安全等级确定系统服务安全受到破坏时所侵害的客体综合评定系统服务安全被破坏对客体的侵害程度得到系统服务安全等级网络安全测评部分7个控制点 33个要求结构安全访问控制入侵防范恶意代码防范设备防护理解标准:理解标准中涉及网络部分的每项基本要求明确目的:检查的最终目的是判断该信息系统的网络安全综合防护能力注意事项结构安全 7点 重要应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要应保证网络各个部分的带宽满足业务高峰期需要应在业务终端与业务服务器之间进行路由控制建立安全的访问路径应绘制与当前运行情况相符的网络拓扑结构图应根据各个部门的工作职能、 重要性和所涉及信息的重要程度等因素, 划分不同的子网网段,并按照方便管理和控制的原则为各个子网、网段分配地址段 。应避免将重要网段部署在网络边界处且直接连接外部信息系统, 重要网段与其他网段之间采取可靠的技术隔离手段 AtqIjoZ。应按照对业务服务的重要次序来指定带宽分配优先级别, 保证在网络发生拥堵的时候优保护重要主机访问控制应在网络边界部署访问控制设备,启用访问控制功能应能根据会话状态信息为数据流提供明确的允许 /拒绝访问的能力,控制粒度为端口级应对进出网络的信息内容进行过滤,实现对应用层 HTTP、21、TELNET、SMTP、POP30等协议命令集的控制 (协议需要记忆 )。应在会话处于非活跃一定时间或会话结束后终止网络连接应限制网络最大流量数及网络连接数重要网段应采取技术手段防止地址欺骗应按用户和系统之间的允许访问规则, 决定允许或拒绝用户对受控系统进行资源访问, 制粒度为单个用户应限制具有拨号访问权限的用户数安全审计 4项应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录审计记录包括:事件的日期和时间、用户、 事件类型、事件是否成功及其他与审计相关信息应能够根据记录进行分析,并生成审计报表测评步骤结构安全边界完整性检查入侵防范恶意代码防范访问控制安全审计网络设备防护备份与恢复应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地应采用冗余技术设计网络拓扑结构、避免关键节点存在单点故障应提供主要网络设备、通信线路和数据处理系统的硬件冗余、保证系统的高可用性3、测评结果汇总整理对全局性检查结果和各单项检查结果进行汇总核对检查结果,记录内容真实有效,勿有遗漏主机安全部分主机安全测评机主机安全是由操作系统自身安全配置、 相关安全软件以及第三方安全设备等来实现, 主测评则是依据基本要求对主机安全进行符合性检查 。目前运行在主机上流行的操作系统有 windows linux sun_solaris ibm_aix hp_ux。测评准备工作 很重要信息收集服务器的设备名称、型号、所属网络区域、操作系统版本、 IP、安装应用软件的名称、主业务应用、涉及数据、是否热备、重要程度、责任部门 。信息收集的原则 重要完整性原则重要性原则测评指导书准备根据信息收集的内容、结合主机所属等级、编写测评指导书入侵防范恶意代码防范系统资源控制备份与恢复身份鉴别 6应对登录操作系统和数据库系统的用户进行身份标识和鉴别操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点, 口令有复杂度要求要求定期更换应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴身份鉴别共有 6个检查项身份的标识密码口令的复杂度设置登录失败的处理远程管理的传输模式用户名的唯一性身份组合鉴别技术什么是双因子鉴别 重要个人所知道的信息个人的生理特征个人的行为特征访问控制 7个检查项对系统的访问控制功能管理用户的角色分配操作系统和数据库系统管理员的权限分离默认用户的访问权限账户的清理重要信息资源的敏感标记设置对有敏感标记信息资源的访问和控安全审计 6个检查项审计范围审计的事件审计记录格式审计报表得生成审计进程保护审计记录的保护剩余信息保护 2鉴别信息清空文件记录等的清入侵防范 3项入侵行为的记录和报警重要文件的完整性保护恶意代码防范安装防恶意代码软件主机的防恶意代码库和网络防恶意代码库的差别除了安装防病毒软件还有什么能解决重要!~除了安装防病毒软件还有什么能解决重要!~安全补丁管理平台防火墙入侵检测系统对系统和数据进行尝备系统资源控制 5项应通过设定终端接入方式、网络地址范围等条件限制终端登录。应根据安全策略设置登录终端的-超时锁定主机资源监控-应对重要服务器进行监视,包括监视服务器的 ,硬盘,内存,网络资源的使用情况单个资源利用-应限制单个用户对系统资源的最大或最小使用限度检测和报警。声光电色备份与恢复 1硬件冗余超级用户的特权划分为一组!~应用测评部分开发商和用户对应用系统安全重视程度不够开发商安全意识普遍淡薄,开发中留有安全漏洞用户普遍对应用安全不重视,系统上线前不把关针对口令的攻击,如口令破解针对WEB的应用的攻击应用测评的特点安全功能和配置检查并重应用测评重不确定因素较多测评范围广,分析较为困难应用测评的方法通过检查 查看是否进行了正确的配置如果条件允许,需进行测试双因子很重要!应用测评里 安全审计很重抗抵赖通信完整性数据库身份鉴别 数据库管理员是否采取措施保证远程管理数据加密传双因子在数据库中部署比较困难访问控制ORACL的检查方法Select limit from dba_profiles where profile='DEFAULT' andresouce_name='PASSOWRD_VERIFY_FUNCTI' 是否启用口令复杂函数。 。检查 utlpwdmms.sql 中 --checkforthemininumlentghofthepassword 部份中length(password)< 后的值 。SQL的检查方法Select*fromsysloginswherepasswordisnull 查看是否存在空口令帐户数据审计KQjl8W4。ORACL的检查方法Slect limit form dba_profiles where profile='DEFAULT' resource_name='FAILED_LOGIN_ATTEMPTS'查看值是否为 unlimited 如果值不为该值则说明设置了登录失败尝试次数的限制 。Slect limit fromdba_proprofile='DEFAULT' andresource_name='PASSWORD_LOCK_TIME',查看其值是否为 d 如果不为则说明设置了口令锁定时间。 。Select username,account_status fromdba_users 询问每个帐户的用途,查看是否存在余的,过期的帐户 0I6vtxg。Selectefroms 检查是否安装 ORACLEESECURIT模块cL3PFK。查看是否创建策略: selectpolicy_name,statusfromDBA_SA_POLICIES 查看是否创建级别: select*FROMdba_sa_livelsORDERBYlevel_num 。查看标签创建情况: select*fromdba_sa_labels查看策略与模式、表的对应关系: select*fromdba_sa_tables_policies 判断是否针重要信息资源设置敏感标签。 。查看用户的标签: select*fromdba_sa_user_labels的检查方法Select*fromdba_sa_user_labels安全审计SQL的检查方法、在“企业管理器=》右键单击注册名称=》单击: “属性”=》安全性,查看每个注册“审核级别”是否为“全部” 。、询问数据库管理员,是否采取第三方工具或其他措施增强 SQLServer 的日志功能。、用不同的用户登录数据库系统并进行不同的操作,在 SQL数据库中查看日志录。ORACL的检查方法等级保护测评师初级技术考试Selectvaluefromv$parameterwherename='audit_trail' 。Showparmeteraudit_trail 查看是否开启审计功能Showparameter audit audit_sys_operations 查看是否对所有 sys用户的操作进行了记录YTa1ek。Selectsel,uqd,del,insfromdba_obj_audit_opts, 查看是否对 sel,upd,del,ins 操作行了审计 fSelect*fromdba_stmt_audit_opts, 查看审计是否设置成功Select*fromdba_priv_audit_opts 查看权限审计选项审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。用户可以通过 altersystemsetaudit_trail=none 并重启实例关闭审计功能,查看是成功。Sp_config'remotelogintimeout(s);, 查看是否设置了超时时间查看空闲超时设置,select limit from dba_profiles where profile='DEFAULT resource_name='IDLE_TIME'. h应限制单个用户对系统资源的最大或最小使用限度。ORACL的检查方法Selectusername,prodba_users 确定用户使用的profile,针对指定用户的 profile,查看其限制(以 default 为例。。Select limit from dba_profileswhereprofile='DEFAULT'andresource_name='CPU_PER_USER',查看是否对每个用户所允许的并行会话数进行了限制。jSelect limit from dba_profiles where profile='DEFAULT' resource_name='CPU_PER_SESSION',查看是否对一个会话可以使用的 时间进行了限制。LSelect limit from dba_profiles where profile='DEFAULT' andresource_name='CPU_PER_IDLE_TIME',查看是否对允许空闲会话的时间进行了限制。 备份与恢复 应用和数据库应提供数据本地备份与恢复功能,完全数据备份至少每天一次 备份介质场外存储考试要点应用系统的特点a测评范围较广和数据库、操作系统等成熟产品不同, 应用系统现场测评除检查安全配置外,还需验证其安全功能是正确b测评中不确定因素较多,测评较为困难需根据业务和数据流程确定测评重点和范围应用系统安全漏洞发现困难,很难消除代码级的安全隐患c测评结果分析较为困难应用系统与平台软件,如 平台、操作系统、数据库系统、网络等都存在关联关系应用系统的测评方法a通过访谈,了解安全措施的实施情况和其他成熟产品不同,应用系统只有在充分了解其部署情况和业务流程后,才能明确测评的范围和对象,分析其系统的脆弱性和面临的主要安全威胁,有针对性的进行测评 Jota2Cu。b通过检查,查看其是否进行了正确的配置等级保护测评师初级技术考试有的安全功能(如口令长度限制、错误登录尝试次数等)需要在应用系统上进行配置,查看其是否进行了正确的配置,与安全策略是否一致。 。无需进行配置的,则应查看其部署情况是否与访谈一致。c如果条件允许,需进行测试可通过测试验证安全功能是否正确,配置是否生效。代码级的安全漏洞在现场查验比较困难,则可进行漏洞扫描和渗透测试,如果条件允许则可进行代码白盒测试。 。应用系统难理解的地方a身份鉴别应提供专用的登录控制模块对登录用户进行身份标识和鉴别;应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户份标识,身份鉴别信息不易被冒用; 。应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失处理功能,并根据安全策略配置相关参数。 。条款理解三级或三级以上系统要求必须提供两种(两次口令鉴别不属于两种鉴别技术)或两种以组合的鉴别技术进行身份鉴别,在身份鉴别强度上有了更大的提高。 。检查方法询问系统管理员,了解身份鉴别措施的部署和实施情况。根据了解的情况,检查应用系统是否按照策略要求进行了相应的配置,在条件允许的情下,验证功能(包括应用口令暴力破解等测试手段)是否正确。 vkSyIlS。b访问控制要求项访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;应具有对重要信息资源设置敏感标记的功能;应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。条款理解三级系统要求访问控制的粒度达到文件、数据库表级,权限之间具有制约关系(如三权分离,管理、审计和操作权限),并利用敏感标记控制用户对重要信息资源的操作。 。检查方法等级保护测评师初级技术考试询问系统管理员,了解访问控制措施的部署和实施情况。根据了解的情况,检查应用系统是否按照策略要求进行了相应的配置,在条件允许的情况下,验证功能是否正确。 。c安全审计要求项应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。条款理解三级系统强调对每个用户的重要操作进行审计,重要操作一般包括登录 /退出、改变访问制策略、增加 /删除用户、改变用户权限和增加 /删除/查询数据等。 VcnGpY。检查方法询问系统管理员,了解安全审计措施的部署和实施情况。重点检查应用系统是否对每个用户的重要操作进行了审计,同时可通过进行一些操作,看应用系统是否进行了正确的审计。 vs9FUKi。c剩余信息保护要求项应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论些信息是存放在硬盘上还是在内存中; X0wE4e。应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其用户前得到完全清除。 。条款理解该项要求是为了防止某个用户非授权获取其他用户的鉴别信息、文件、目录和数据库记等资源,应用系统应加强内存和其他资源管理。 5检查方法询问系统管理员,了解剩余信息保护方面采取的措施。根据了解的情况,测试其采取的措施是否有效,如以某个用户进行操作,操作完成退系统后系统是否保留有未被删除的文件等。 4lefoFB。d通信完整性要求项应采用密码技术保证通信过程中数据的完整性。条款理解该项要求强调采取密码技术来保证通信过程中的数据完整性,普通加密技术无法保证密件在传输过程中不被替换,还需利用 函数(如MD、SH和MA)用于完整性校验,但不利用生成的校验码来进行完整性校验。 ydQRJ2。检查方法询问系统管理员,了解通信完整性方面采取的措施。等级保护测评师初级技术考试可通过查看文档或源代码等方法来验证措施是否落实。e通信保密性要求项在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;应对通信过程中的整个报文或会话过程进行加密。条款理解该项要求强调整个报文或会话过程进行加密,同时,如果在加密隧道建立之前需要传递码等信息,则应采取密码技术来保证这些信息的安全。 voarxsQ。检查方法询问系统管理员,了解通信保密性方面采取的措施,分析其会话初始化过程是否安全。可通过抓包工具(如 pro)获取通信双方的内容,查看系统是否对通信双方的内容进行了加密。 px9scn2。F抗抵赖要求项应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。条款理解该项要求强调应用系统提供抗抵赖措施(如数字签名),从而保证发送和接收方都是真实存在的用户。检查方法询问系统管理员,了解抗抵赖方面采取的措施。可通过查看文档或源代码等方法来验证措施是否落实。g软件容错要求项应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或度符合系统设定要求; 0dctOYi。条款理解为了防止检查方法询问系统管理员,了解软件容错方面采取的措施。可通过查看文档或源代码等方法来验证措施是否落实,并在界面上输入超过长度或不符要求格式(如 i’r- )的数据,验证其功能是否正确。 XO4AiX。h资源控制要求项当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;应能够对系统的最大并发会话连接数进行限制;应能够对单个帐户的多重并发会话进行限制;等级保护测评师初级技术考试应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;应能够对系统服务水平降低到预先规定的最小值进行检测和报警;应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。 fnS5iIU。条款理解资源控制是为了保证大多数用户能够正常的使用资源,防止服务中断,应用系统应采取制最大并发连接数、请求帐户的最大资源限制等措施。 l检查方法询问系统管理员,了解资源控制措施的部署和实施情况。根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确数据完整性要求项应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,在检测到完整性错误时采取必要的恢复措施; w应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,在检测到完整性错误时采取必要的恢复措施。 。条款理解该项要求强调不仅要保证管理数据、鉴别信息和重要业务数据传输数据的完整性,而且要保证存储过程中的完整性并且在检测到完整性受到破坏时采取恢复措施。 u检查方法询问系统管理员,了解数据完整性措施部署和实施情况。根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确。要求项应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。条款理解该项要求强调不仅要保证管理数据、鉴别信息和重要业务数据传输数据的保密性,而且要保证存储过程中的保密性并且在检测到完整性受到破坏时采取恢复措施。 检查方法询问系统管理员,了解数据保密性措施部署和实施情况。根据了解的情况,检查应用系统是否配备了相应的功能,在条件允许的情况下,验证功能是否正确。等级保护测评师初级技术考试k备份和恢复要求项应提

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论