等级保护安全培训规划样本_第1页
等级保护安全培训规划样本_第2页
等级保护安全培训规划样本_第3页
等级保护安全培训规划样本_第4页
等级保护安全培训规划样本_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《信息系统安全级别保护实行指南》培训教材本教材重要通过对《信息系统安全级别保护实行指南》(如下简称《实行指南》)重要作用、内容等进行简介,使培训人员可以清晰理解级别保护整个实行过程,以便各项工作开展。概述重要作用信息安全级别保护工作先行工作之一是“加快制定、完善管理规范和技术原则体系”,管理规范和技术原则体系是级别保护工作基本,在《关于信息安全级别保护工作实行意见》(公通字[]66号,如下简称“66号文献”)职责分工和工作规定中指出:信息和信息系统运营、使用单位按照级别保护管理规范和技术原则,拟定其信息和信息系统安全保护级别;信息和信息系统运营、使用单位按照级别保护管理规范和技术原则对新建、改建、扩建信息系统进行信息系统安全规划设计、安全建设施工;信息和信息系统运营、使用单位及其主管部门按照与信息系统安全保护级别相相应管理规范和技术原则规定,定期进行安全状况检测评估;国家指定信息安全监管职能部门按照级别保护管理规范和技术原则规定,对信息和信息系统安全级别保护状况进行监督检查。从上述“66号文献”描述内容中可以看出,信息安全级别保护工作重要内容涉及“级别拟定”、“安全建设”、“安全测评”和“监督检查”等,完毕上述工作重要根据是级别保护管理规范和技术原则。信息安全级别保护实行过程中涉及到各类组织、需完毕工作以及根据基本如下图所示:主管部门主管部门运营、使用单位主管部门安全服务商监管部门系统定级安全保护检测评估监督检查技术原则管理规范图1-1技术原则和管理规范作用除了“66号文献”中提到“信息和信息系统运营、使用单位”、“国家指定信息安全监管职能部门”外,信息安全级别保护实行过程中涉及到各类组织和人员实际还涉及信息安全服务商、安全测评机构等,它们配合“信息和信息系统运营、使用单位”、“国家指定信息安全监管职能部门”共同进行信息安全级别保护工作。为使信息安全级别保护实行过程中涉及到各类组织和人员可以顺利地完毕信息安全级别保护工作,需要一种技术原则为实行各方提供指引,这个原则就是《实行指南》。《实行指南》重要作用涉及:作为系统级别保护实行指南性文献指引对一种信息系统实行安全级别保护参加各方,如何在级别保护实行过程各个阶段开展相应活动,给出阶段活动内容、控制办法和输出成果。作为级别保护原则体系指引性文献简介实行信息系统级别保护过程中,在不同阶段和从事不同活动中,如何使用级别保护原则体系中其她级别保护有关原则。重要思路对信息系统实行级别保护过程是一种工程过程,其工程活动将覆盖到信息系统生命周期各个阶段,其核心内容是对信息系统实行安全保护,到当前为止,对信息系统实行安全保护办法论有诸多,重要流行办法涉及风险管理办法和安全工程办法。风险管理思路简介风险管理材料有诸多,其中ISO/IEC13335、NIST-SP800-30、“加拿大风险管理工作指南”等是典型通过风险管理手段对信息系统实行保护参照材料。各种资料简介风险管理办法在细节方面也许有所差别,但是总体思路基本一致。采用风险管理办法对信息系统进行保护基本环节是: 1)风险分析和风险评估可以采用各种办法(ISO/IEC13335等)对信息系统面临风险进行分析,涉及资产分析、弱点分析、威胁分析、既有保护办法分析、风险分析,得到既有系统安全风险状况。 2)风险规避针对在风险分析和风险评估环节得到系统安全风险信息,选取也许采用可以消除、减低、转移风险风险规避方略。依照风险规避方略,进一步选取所要采用安全办法,此时既要考虑安全风险排序,也应考虑安全办法投入和安全保护效果之间平衡,最后形成安全改进设计方案(PLAN)。大多数风险管理办法文献或指南将阐述重点放在风险分析、风险评估和风险规避方面,作为完整风险管理过程,除此之外尚有安全办法实行和实现、系统运营维护等工作过程。特别是当系统发生变化、环境发生变化或残存风险不能接受时,应进入另一种风险管理过程,以此循环形成闭环。如果从工程角度看待风险管理办法,可以将风险分析和风险评估过程看作是拟定安全需求过程,风险规避过程可以看作是安全需求定义和安全规划设计过程。安全工程思路SSE-CMM和ISSE是典型简介通过安全工程手段对信息系统实行保护参照材料。SSE-CMM和ISSE是具备代表性从工程角度考虑对信息系统进行保护办法论,两者在描述风格上差别较大,但是总体思路事实上没有太大差别。SSE-CMM以为对信息系统进行保护应当执行如下几种过程: 1)风险过程风险过程涉及四个重要活动:威胁分析、弱点分析、影响分析和风险分析。 2)工程过程工程过程涉及五个重要活动:拟定安全需求、提供安全输入、管理安全办法、监控安全状态和安全活动协调。 3)保证过程保证过程涉及两个重要活动:验证和确认安全、提供安全保证证据。ISSE以为对信息系统进行保护应当执行如下某些活动:发现系统保护需求定义系统安全需求设计系统安全框架开发详细安全设计实行系统安全评估系统保护有效性SSE-CMM描述了安全工程办法论,阐述了对信息系统进行保护重要活动和控制办法。ISSE则描述了安全工程重要活动。仔细分析SSE-CMM和ISSE,事实上两者内容基本一致,只是描述风格上差别较大。SSE-CMM和ISSE从工程角度描述信息系统保护过程,并且将工程活动与信息系统生命周期进行相应,更容易被人们理解和接受。《实行指南》重要思路在对信息系统实行级别保护过程中,风险分析可以作为一种辅助手段。级别保护有关原则对不同级别信息系统提出了基本保护规定,基本保护规定是系统安全建设基本,但是不同信息系统由于其自身特性,除基本保护规定外,尚有其特殊安全需求,可以通过风险分析办法选取需要补充安全办法,从而在级别保护基本上,体现各系统防护办法特殊性。对信息系统实行级别保护过程也是一种工程过程,其重要思路可以借鉴安全工程思路,但是由于对信息系统实行级别保护过程是以信息系统合理定级活动开始,与安全工程相比,考虑问题思路和办法都将有所不同,详细活动也会有所区别。安全工程办法论可以作为信息系统实行安全级别保护一种借鉴,但须依照级别保护特点补充和完善与级别保护有关特定工程活动,例如信息系统划分活动、信息系统定级活动、信息系统级别保护安全方略规划活动等等。与风险管理和安全工程不同,实行信息系统级别保护第一种环节是拟定保护对象,即信息系统安全级别,然后依照拟定安全级别对信息系统进行符合相应级别保护规定安全建设和安全管理。对信息系统实行级别保护涉及诸多活动,涉及系统定级、参照级别保护基本规定安全办法选取、安全方案设计、安全工程实行、系统安全运营管理等等,上述活动均在《实行指南》中有所描述。对信息系统实行级别保护过程中所涉及活动分散在信息系统生命周期不同阶段进行,有些活动之间具备一定继承性,也就是说必要在一种活动完毕后才干进行下一种活动,例如必要进行安全方案设计,完毕后才干进行安全工程实行,有些活动没有明显继承性,例如系统安全状态监控和系统变更管理控制。为了保证《实行指南》对活动描述全面性,《实行指南》应覆盖信息系统生命周期所有阶段安全活动。基于上述分析,《实行指南》编制基本思路为:以信息系统级别保护建设为重要线索如前所述,信息系统级别保护实行过程中涉及到各类组织和人员,她们将会参加不同或相似活动,例如信息系统主管单位和信息系统运营单位将参加系统定级活动,如果委托安全服务商进行定级,则安全服务商也会参加定级活动;又如信息系统运营单位可以自己完毕风险分析活动,也可以委托安全服务商完毕风险分析活动。《实行指南》面临使用对象将是信息系统主管单位、运营使用单位、技术支持单位、监督管理机构等,为了保证《实行指南》描述有一种清晰思路,各类使用人员都可以理解和较好地使用,实行指南并不以某个特定单位活动为主线进行描述,而是以信息系统级别保护建设所要从事活动为主线进行描述,有些活动也许是这个单位执行,另某些活动也许是另一种单位执行。《实行指南》读者依照自己角色和从事活动选取相应内容作为指引。定义信息系统级别保护实行基本流程对信息系统实行级别保护涉及活动有诸多,依照安全动态性和安全工程循环理论,诸多活动需要重复执行,从而保证安全保护有效性,虽然安全保护是一种不断循环和不断提高过程,但是实行信息系统级别保护一次完整周期流程是可以区别清晰,例如从系统定级到最后系统安全运营维护,为了便于清晰划分信息系统级别保护一次实行过程,有必要定义信息系统级别保护实行一种基本流程。《实行指南》依照信息系统级别保护实行特点,结合风险管理和安全工程办法提出信息系统级别保护实行基本流程,将级别保护实行过程划分为几种不同阶段,然后分章节简介和描述不同阶段安全活动,,指引系统建设者和系统运营者在系统建设和运营期间更好地同步进行级别保护建设。通过对信息系统级别保护实行基本流程提出,更好地描述信息系统级别保护实行不断循环过程;级别变更也许触发另一种级别保护实行流程执行;风险评估和安全测评也许导致级别保护实行流程中局部活动重复执行等。3)简介和描述每个阶段重要实行过程和重要活动为了便于顾客使用《实行指南》,《实行指南》依照基本实行流程阶段划分,分为不同章节,每个阶段相应一章。每一章简介和描述本阶段所要进行过程和重要安全活动,如果过程具备顺序性,将用流程图形式表述过程执行过程,如果没有顺序性,则用框图分别表述每一种过程活动。《实行指南》将每个过程作为章下节,每一节详细描述过程内容,涉及过程也许实行主体,重要活动内容和工作办法,过程输入和输出内容。使用对象《实行指南》以信息系统生命周期为主线,描述信息系统安全级别保护实行基本过程,而信息系统安全级别保护实行过程自身是一种多方参加工作,将会涉及到各类组织,因此《实行指南》使用对象涉及信息系统安全级别保护实行过程中参加各方。详细涉及:国家管理部门、信息系统主管部门、信息系统运营使用单位、信息安全服务机构、信息安全级别测评机构、信息安全产品供应商等。国家管理部门公安机关负责信息安全级别保护工作监督、检查、指引。国家保密工作部门负责级别保护工作中关于保密工作监督、检查、指引。国家密码管理部门负责级别保护工作中关于密码工作监督、检查、指引。涉及其她职能部门管辖范畴事项,由关于职能部门依照国家法律法规规定进行管理。国务院信息化工作办公室及地方信息化领导小组办事机构负责级别保护工作部门间协调。信息系统主管部门负责依照国家信息安全级别保护管理规范和技术原则,督促、检查和指引本行业、本部门或者本地区信息系统运营、使用单位信息安全级别保护工作。信息系统运营、使用单位负责依照国家信息安全级别保护管理规范和技术原则,拟定其信息系统安全保护级别,有主管部门,应当报其主管部门审核批准;依照已经拟定安全保护级别,到公安机关办理备案手续;按照国家信息级别保护管理规范和技术原则,进行信息系统安全保护规划设计;使用符合国家关于规定,满足信息系统安全保护级别需求信息技术产品和信息安全产品,开展信息系统安全建设或者改建工作;制定、贯彻各项安全管理制度,定期对信息系统安全状况、安全保护制度及办法贯彻状况进行自查,选取符合国家有关规定级别测评机构,定期进行级别测评;制定不同级别信息安全事件响应、处置预案,对信息系统信息安全事件分级别进行应急处置。信息安全服务机构负责根据信息系统运营、使用单位委托,按照国家信息安全级别保护管理规范和技术原则,协助信息系统运营、使用单位完毕级别保护有关工作,涉及拟定其信息系统安全保护级别、进行安全需求分析、安全总体规划、实行安全建设和安全改造等。信息安全级别测评机构负责依照信息系统运营、使用单位委托或依照国家管理部门授权,协助信息系统运营、使用单位或国家管理部门,按照国家信息安全级别保护管理规范和技术原则,对已经完毕级别保护建设信息系统进行级别测评;对信息安全产品供应商提供信息安全产品进行安全测评。信息安全产品供应商负责按照国家信息安全级别保护管理规范和技术原则,开发符合级别保护有关规定信息安全产品,接受安全测评;按照级别保护有关规定销售信息安全产品并提供有关服务。基本构造《实行指南》涉及9章,1个附录。第1、2、3章为原则固定格式规定,阐明《实行指南》原则使用范畴、引用其她原则、使用到术语和定义。第4章总体描述信息系统级别保护实行过程,涉及实行过程中涉及到各种角色和职责、实行基本原则、实行基本流程。第5、6、7、8、9章分别依照级别保护实行流程划分阶段,阐明每个阶段重要实行过程。每章以阶段名称作为一级标题,以重要过程作为二级标题,重要活动要素作为三级标题,阐明信息系统安全级别保护实行活动。附录A为重要过程输出列表。基本实行过程某些重要概念1、信息系统安全保护级别信息系统重要限度表征。重要限度以信息系统受到破坏后,对国家安全、社会秩序、经济建设和公共利益导致损害限度来衡量。2、信息系统安全级别保护对信息系统分级别实行安全保护。3、信息系统生命周期信息系统从存在到消失整个时间周期。普通观点以为信息系统生命周期涉及五个阶段,即启动准备阶段、设计/开发阶段、实行/实现阶段、运营维护阶段和系统终结阶段。4、阶段和阶段目的信息系统生命周期中,具备代表性时段划分,称为阶段。普通以经历一系列有关过程,完毕一系列有关活动,产生一种标志性成果为划分根据。在信息系统安全级别保护实行中,划分为信息系统定级、总体安全规划、安全设计与实行、安全运营与维护和信息系统废弃几种阶段。每个阶段内盼望达到成果描述,称为阶段目的。5、重要活动和活动目的《实行指南》中,按照阶段、过程、活动、子活动分解方式进行描述,每个阶段每个过程中,具备代表性活动,称为重要活动。普通觉得达到阶段目的而必要完毕活动为表述根据。例如在信息系统安全级别保护实行中,信息系统定级阶段重要过程分为信息系统分析和安全级别拟定,其中信息系统分析过程重要活动划分为系统辨认和描述、信息系统分解等几种重要活动。每个重要活动盼望达到成果描述,称为活动目的。7、参加角色每个活动或活动过程参加人员,称为参加角色。在《实行指南》中,参加角色最小度量为“单位”,参加角色分为国家管理部门、信息系统主管部门、信息系统运营使用单位、信息安全服务机构、信息安全级别测评机构、信息安全产品供应商等。8、子活动和工作内容重要活动进一步分解后活动,称为子活动。子活动中需要完毕工作描述称为工作内容。在《实行指南》中,大某些重要活动均分解为若干个子活动,并对子活动内容进行详细描述,子活动普通由重要活动参加角色完毕。9、活动输入和活动输出为完毕重要活动或子活动,需要文献资料称为活动输入;重要活动或子活动完毕后,产生文献资料称为活动输出。在《实行指南》中,对各类重要活动描述了活动输入和活动输出文档资料名称。10、互相之间关系《实行指南》中,各个重要概念之间关系如下图所示:信息系统信息系统生命周期阶段阶段重要过程活动阶段目的过程目的子活动活动流程参加角色工作内容输入与输出图1-2基本概念之间关系基本实行流程对一种信息系统实行级别保护过程本质上是对信息系统进行安全保护过程,应遵循对信息系统进行安全保护办法论,但是作为国家级别保护制度实行对信息系统安全级别保护工作自身有其自己特点,整个实行过程应体现出“信息系统分级别”、“按原则进行建设”、“实行监督和管理”等思想。安全保护过程是一种不断循环和不断提高过程,但是实行级别保护一次完整过程是可以区别清晰,例如从信息系统定级、系统运营维护,最后到信息系统终结,为了便于清晰划分级别保护一次实行过程,有必要依照信息系统一种生命周期拟定级别保护实行流程。对一种信息系统实行级别保护基本流程如下所示:信息信息系统定级总体安全规划安全设计与实行安全运营与维护级别变更局部调节信息系统终结图1-3信息系统安全级别保护实行基本流程局部调节在安全运营与维护阶段,当系统局部调节时,如果不影响系统安全级别,应从安全运营与维护阶段进入安全设计与实行阶段,重新调节和实行安全办法,保证满足级别保护规定;级别变更在安全运营与维护阶段,当系统发生重大变更导致影响系统安全级别时,应从安全运营与维护阶段进入信息系统定级阶段,重新开始一次级别保护实行流程。重要实行阶段依照信息系统实行级别保护流程将其实行阶段分别划分为五个不同阶段,即信息系统定级阶段、总体安全规划阶段、安全设计与实行阶段、安全运营与维护阶段和信息系统终结阶段。信息系统定级阶段信息系统定级阶段通过对信息系统调查和分析,进行信息系统划分,拟定相对独立信息系统个数,按照《信息系统安全级别保护定级指南》拟定每个信息系统安全级别。总体安全规划阶段总体安全规划阶段通过安全需求分析判断信息系统安全保护现状与国家级别保护基本规定之间差距,拟定安全需求,然后依照信息系统划分状况、信息系统定级状况、信息系统承载业务状况和安全需求等,设计合理、满足级别保护规定总体安全方案,并制定出安全实行规划等,以指引后续信息系统安全建设工程实行。安全设计与实行阶段安全设计与实行阶段通过安全方案详细设计、安全产品采购、安全控制开发、安全控制集成、机构和人员配备、安全管理制度建设、人员安全技能培训等环节,将规划阶段安全方针和方略,详细贯彻到信息系统中去,其最后成果是提交满足顾客安全需求信息系统以及配套安全管理体系。安全运营与维护阶段安全运营与维护阶段将简介运营管理和控制、变更管理和控制、安全状态监控以及安全事件处置和应急预案等过程;对安全状态进行监控,对发生安全事件及时响应,保证信息系统正常运营;通过定期监督检查督促信息系统运营、使用单位做好信息系统寻常安全维护工作,保证其满足相应级别安全规定,达到相应级别安全保护能力;通过安全检查和持续改进等活动过程实现对信息系统动态保护。信息系统终结阶段信息系统终结阶段是对信息系统过时或无用某些进行报废解决过程,重要涉及对信息、设备、存储介质或整个信息系统废弃解决。信息系统终结阶段重要活动也许涉及对信息转移、暂存或清除,对设备迁移或废弃,对存储介质清除或销毁;信息系统终结阶段当要迁移或废弃系统组件时,核心关注点是防止敏感信息泄漏。重要实行阶段简介如前所述,信息系统实行级别保护划分为五个不同阶段,即信息系统定级阶段、总体安全规划阶段、安全设计与实行阶段、安全运营与维护阶段和信息系统终结阶段。关于“信息系统定级“阶段工作办法和工作内容,参见《定级指南》及有关教材。本教材重点简介“总体安全规划“阶段工作内容和可用办法。其她阶段内容,参见《信息系统安全级别保护实行指南》原则有关章节。总体安全规划安全需求分析系统定级完毕后,首要工作是拟定系统安全需求,也就是系统保护需求。对于新建系统和已建系统,安全需求拟定办法不同,新建过程中系统由于在设计完毕之前还没有系统实体,因此系统可以按照级别保护规定进行定级、设计和实行,系统安全需求重要来源于国家政策性规定、机构使命性规定和也许系统环境影响;运营过程中系统由于建设过程中并没有按照级别保护规定进行定级和设计,虽然采用了一定安全保护办法,但是也许与国家级别保护规定存在差距,因此需要完毕工作是按照国家级别保护规定进行安全改造。新建系统可以在信息系统生命周期启动/准备、设计/开发阶段同步实行系统定级和系统设计,依照信息系统承载业务对信息系统合理分级之后,国标《信息系统安全级别保护基本规定》就是对各个级别系统明确安全需求,系统安全规划设计应以此为根据。本章重点简介已建系统,即运营过程中系统如何在级别保护实行过程中规划设计阶段拟定安全需求,新建系统拟定安全需求办法也可以借鉴这里简介办法。关于运营过程中系统如何定级参见关于信息系统安全保护级别拟定教材,这里不再描述。对于一种已建系统,在对系统进行划分,并拟定了不同系统安全保护级别之后,关注重点是不同安全保护级别系统当前采用安全保护办法与国家级别保护规定之间差距有多大,这种差距就是将来需要对系统进行安全改造目的,也就是安全改造设计方案安全需求输入。依照《实行指南》,总体安全规划阶段第一种重要活动是“安全需求分析”,对于一种已经拟定了安全保护级别,并处在运营状态信息系统,“安全需求分析”实际要完毕安全现状评估和安全需求确认两项重要工作。安全现状评估一、评估办法当依照信息系统业务重要性及其她有关因素对信息系统进行划分,拟定了信息系统安全保护级别后,需要理解不同级别信息系统或子系统当前安全保护与相应级别安全保护基本规定之间存在差距,这种差距是一种安全需求,是进行安全方案设计基本。老式安全需求分析办法有诸多,如流行风险分析法,但是作为理解信息系统或子系统当前安全保护状况与相应级别安全保护基本规定之间存在差距简便办法,莫过于级别测评法。关于级别测评有专门教材进行详细描述,这里只阐明如何采用级别测评法对安全现状进行评估,并拟定与相应级别安全保护基本规定之间存在差距。二、基本环节采用级别测评法进行安全现状评估基本环节如下:1、拟定评估范畴明确本次被评估系统范畴,涉及整个信息系统范畴、各个级别信息系统范畴,各个级别信息系统边界等。这些信息来自信息系统定级报告。例如:XXXX信息系统承载XX、XX、XX业务,具备XX个出口。出口1通过XX设备与外部XX系统相连,出口2通过XX设备与外部XX系统相连,……,系统示意图如下。XXXX信息系统被划分为XX个信息系统,信息系统1承载XX业务,信息系统2承载XX业务,……。信息系统1有XX个边界,边界1通过XX设备与外部XX系统相连,边界2通过XX设备与信息系统2相连,……。……本次安全评估系统涉及信息系统1、信息系统2、……。2、获得被评估信息系统信息通过查阅资料(如果定级建议书有详细资料)或现场调查方式,理解被评估信息系统构成,涉及网络拓扑、业务应用、业务流程、设备信息、安全办法状况等,并将被评估信息系统信息精确描述。例如:信息系统1范畴如下面网络拓扑图所示:图略。网络边界:有XX个边界,边界1通过XX设备与外部XX系统相连,边界2通过XX设备与信息系统2相连,……。网络区域:有XX个区域,每个区域阐明。承载业务:有XX个业务,每个业务阐明。重要安全设备:有XX个安全设备,每个设备布置位置、重要作用。……。设备清单列表:XXXX类设备序号所属区域设备名称用途设备信息阐明12343、拟定详细评估对象拟定每个级别信息系统被评估对象,涉及整体对象,如机房、办公环境、网络等,也涉及详细对象,如边界设备、网关设备、服务器设备、工作站、应用系统等。4、拟定评估工作办法依照信息系统安全级别状况、系统规模大小等,明确本次评估办法,如所有对象评估还是抽样方式评估;询问、检查、测试组合方式等。例如:整体对象:XX机房、XX办公环境、整个网络。详细对象:测评设备清单序号所属区域设备名称设备信息测评方式阐明1检查2检查、扫描344、制定评估工作筹划或项目工作筹划制定评估工作筹划或方案,阐明评估范畴、评估对象、工作办法、人员构成、角色职责、时间筹划等。评估工作筹划文档构造见本节“过程输出”某些。5、形成评估指标依照各个信息系统安全级别从基本规定中选取相应级别通用指标,然后依照系统信息资产安全性级别选取信息资产安全性指标,依照系统持续性级别选取业务持续性指标,之后进行三类指标组合,形成评估指标。例如:依照“XXXX定级建议书”,信息系统1被定为3级,保护类型为S3A3G测评指标类技术/管理层面类数量S类(3级)A类(3级)G类(3级)小计安全技术物理安全11810网络安全1078主机安全4149应用安全52310数据安全2103安全管理安全管理机构G类(3级)5安全管理制度3人员安全管理5系统建设管理9系统运维管理13合计75(类)6、制定评估方案或测评方案依照评估指标,结合拟定评估对象制定可以操作评估方案,评估方案涉及评估范畴阐明、目的系统描述、评估详细对象阐明、评估指标阐明、评估办法阐明、评估工具阐明等信息,作为评估方案附件,还要编制每个评估对象详细现场评估作业指引书。评估方案或测评方案文档构造见本节“过程输出”某些。例如:层面测评实行:网络安全层面测评实行分解内容如下表:序号类别名称测评工作分解描述1网络构造安全与网段划分检查网络拓扑状况,分析网络架构与网段划分、隔离等状况合理性和有效性,抽查核心互换机XXXX、接入互换机XXXX和接入路由器XXXX等网络互联设备,测试系统访问途径和网络带宽分派状况等。2网络访问控制检查防火墙XXXX、XXXX网络访问控制设备,测评分析网络区域边界网络隔离与访问控制能力,测试系统对外暴露安全漏洞状况等。3拨号访问控制检查拨号接入路由器XXXX,测评分析信息系统远程拨号访问控制规则合理性和安全性。4网络安全审计检查核心互换机XXXX和接入互换机XXXX等网络互联设备安全审计状况等,测评分析信息系统审计配备和审计记录保护状况。5边界完整性检查检查边界完整性检查设备,对接入边界完整性检查设备进行测试等,测评分析信息系统擅自联到外部网络行为。6网络入侵防范检查网络边界XX、XX处入侵检查设备XX和XX,测评分析信息系统对袭击行为辨认和解决状况。7恶意代码防范检查网络防恶意代码产品布置,测评分析信息系统网络边界和核心网段对病毒等恶意代码防护状况。8网络设备防护检查XXX核心互换机、XXXX接入互换机、XXXX网接入路由器、XX入侵检测设备、XXXX防火墙等,查看它们安全配备状况,涉及身份鉴别、权限分离、登录失败解决、限制非法登录和登录连接超时等,考察网络设备自身安全防范状况。7、系统测评实行:依照如下网络拓扑图,设立穿透性扫描点为D1、D2、D3。D1点:接入XXXX工具,透过XXXX防火墙,探测XXXX区各抽查主机和网络设备暴露安全漏洞状况。D2点:接入XXXX工具,透过XXXX互换机,探测XXXX区各抽查主机和网络设备暴露安全漏洞状况。D3点:接入XXXX工具,透过XXXX路由器和XXXX防火墙,探测XXXX区、XXXX区各抽查主机暴露安全漏洞状况。依照扫描探测成果,使用渗入测试工具集,试图运用各主机安全漏洞,侵入主机。8、判断安全管理方面与评估指标符合限度通过观测现场、询问人员、查询资料、检查记录等方式进行安全管理方面评估,精确记录评估成果,判断安全管理各个方面与评估指标符合限度,给出判断结论。评估工作原始登记表应由有关人员确认签字。9、判断安全技术方面与评估指标符合限度通过观测现场、询问人员、查询资料、检查记录、检查配备、技术测试、渗入袭击等方式进行安全技术方面评估,精确记录评估成果,判断安全技术各个方面与评估指标符合限度,给出判断结论。评估工作原始登记表应由有关人员确认签字。10、形成和制定安全评估报告在现场测评完毕基本上,汇总整顿现场测评数据,重点分析不符合项或某些符合项,提出也许采用安全办法或安全建议。将所有活动过程数据进行整顿、提炼,形成安全评估报告。

安全评估报告文档构造见本节“过程输出”某些。例如:测评成果:XXXX服务器:1)身份鉴别符合规定方面:采用口令鉴别机制,对顾客和终端登录次数作了限制,禁用了不使用系统默认帐户。远程管理采用ssh合同,增强了网络通信安全性。重要存在问题:没有对同一顾客采用两种或两种以上组合鉴别技术实现顾客身份鉴别;2)自主访问控制符合规定方面:系统由专人进行管理,并定期对系统帐户权限分派和使用状况进行审查,对于系统重要文献可以较好地进行权限设立和保护。重要存在问题:root帐户主目录“/”没有被修改,对系统文献/etc/inetd.conf、/etc/services权限设立不够合理;综合分析:网络安全层面测评项目共计8大类107项,成果汇总如下表:序号检查类别项目总计符合某些符合不符合1构造安全与网段划分74032网络访问控制21103拨号访问控制33004网络安全审计1515005边界完整性30036网络入侵防范44007恶意代码防范32108网络设备防护706604小计10795210某些符合和不符合项明细表如下:序号问题描述严重限度也许改进办法12345678三、过程输出安全现状评估过程中重要过程控制文献和成果描述文献涉及:评估工作筹划或项目工作筹划评估方案或测评方案各类数据登记表格安全评估报告1、评估工作筹划或项目工作筹划基本构造1、项目概述2、工作根据3、工作内容4、工作产品5、任务分工6、时间筹划7、项目评审2、评估方案或测评方案基本构造1、项目概述2、测评对象3、测评指标4、测评方式和工具5、层面测评实行6、系统测评实行附件A:安全管理测评登记表格附件B:网络构造测评登记表格附件C:网络设备测评登记表格附件D:安全设备测评登记表格附件E:主机设备测评登记表格附件F:应用系统测评登记表格附件G:物理安全测评登记表格3、登记表格基本构造序号类别基本规定测评办法成果记录符合状况4、安全评估报告基本构造1、项目概述2、测评对象3、测评指标4、测评方式和工具5、测评成果6、综合分析7、测评结论附件A:安全管理测评登记表格附件B:网络构造测评登记表格附件C:网络设备测评登记表格附件D:安全设备测评登记表格附件E:主机设备测评登记表格附件F:应用系统测评登记表格附件G:物理安全测评登记表格安全需求拟定一、分析办法通过级别测评办法对安全现状评估产生成果,阐明了系统安全保护方面与级别保护基本规定之间差距,这种差距是进一步对系统进行安全改造根据,由于《信息系统安全级别保护基本规定》中提出安全规定是针对大某些系统通用规定,因而还应结合自身系统特点判断不符合规定差距与否在此后安全改造过程中需要补充,以及除《信息系统安全级别保护基本规定》中提出安全规定外,与否还需要补充其她办法。安全需求最后确认,可以借鉴风险分析做法,由于已经采用级别测评办法对系统进行了安全现状评估,因此借鉴风险分析法对安全需求进行最后确认时,可以简化分析办法,关注点放在系统重要资产上,辨认出系统重要资产、重要资产保护方面存在缺陷、重要资产也许面临威胁以及也许风险大小。通过针对重要资产风险分析办法,判断级别测评中不符合项也许产生风险,以及对重要资产额外保护需求。级别测评中也许产生较大风险不符合项,为了对抗特定环境下威胁,重要资产需要补充安全办法,两者共同构成了系统安全需求。二、基本环节安全需求确认基本环节如下:1、重要资产分析明确信息系统中重要资产或称重要部件,如边界设备、网关设备、核心网络设备、重要服务器设备、重要应用系统、重要数据等。列表阐明重要资产,并按重要限度排序。例如:序号资产名称重要限度资产阐明123456782、重要资产安全弱点评估检查或判断上述重要资产或重要部件也许存在弱点,涉及技术上和管理上;分析安全弱点被运用也许性。重要资产也许存在弱点分析和判断可以借用安全现状评估成果数据,依照弱点暴露限度或弱点可运用限度,列表阐明。例如:序号资产名称弱点弱点阐明1233、重要资产面临威胁评估分析和判断上述重要资产或重要部件也许面临威胁,涉及外部威胁和内部威胁,威胁发生也许性或概率。威胁分析和判断可以采用过滤法,即运用威胁大列表对每项资产进行过滤,有发生也许性威胁保存,然后依照威胁发生也许性大小列表阐明重要资产面临威胁。例如:序号资产名称威胁威胁阐明1234、综合风险分析以每个重要资产为主线,分析威胁运用弱点也许产生安全事件,分析安全事件发生导致损害或产生影响大小。按照安全事件发生导致损害或产生影响大小排序阐明每个资产也许安全事件和安全事件影响。例如:序号资产名称也许安全事件安全事件破坏和影响1235、安全需求分析针对也许安全事件以及安全事件发生导致损害或产生影响大小,分析和判断需要采用安全办法,分析安全办法实行成本和实现也许,分析安全办法之间互补性。结合安全现状评估成果,列表阐明盼望实现各种安全办法。例如:序号问题或事件描述问题或事件危害限度描述也许安全办法123456786、完毕安全需求分析报告依照安全评估报告和需求分析阶段各类数据等形成安全需求分析报告。安全需求分析报告文档构造见本节“过程输出”某些。三、过程输出安全需求确认过程中成果描述文献涉及:安全需求分析报告安全需求分析报告基本构造1、概述2、系统描述3、级别测评成果4、需求分析成果5、安全需求描述总体安全规划设计完毕系统定级并拟定安全需求后,进入实行前设计过程,设计过程普通分为总体设计和详细设计,安全设计也不例外,在《实行指南》描述中,总体安全设计在“总体安全规划阶段”完毕,详细安全设计在“安全设计与实行阶段”完毕,这里简介办法是总体安全设计。总体安全设计目是依照级别保护安全基本规定和拟定系统安全需求,设计系统整体安全框架,提出系统在总体方面方略规定、各个子系统应当实现安全技术办法、安全管理办法等,是《基本规定》在特定系统详细贯彻,总体安全设计形成文档用于指引系统详细安全建设。详细安全设计目的是根据信息系统总体安全方案,提出本期实行项目详细实行方案,将总体方案中规定实现安全方略、安全技术体系架构、安全办法和规定贯彻到产品功能或物理形态上,提出指定产品或组件及其详细规范,并将产品功能特性整顿成文档,使得安全产品采购、安全控制开发、详细安全实行有根据。总体安全设计一、设计办法总体安全设计并非安全级别保护实行过程中必要执行过程,对于规模较小、构成内容简朴信息系统,在通过安全需求分析拟定了信息系统安全需求之后,可以直接进入安全详细设计。对于略有规模信息系统,例如信息系统自身是由各种不同级别系统构成、信息系统分布在各种物理地区、信息系统系统之间横向和纵向连接关系复杂等,对于这样信息系统,应实行总体安全设计过程。行业信息系统普通具备这种规模和复杂限度。总体安全设计基本思路是依照自身信息系统系统划分状况、系统定级状况、系统连接状况、系统业务承载状况、运作机制和管理方式等特点,结合《基本规定》,在较高层次上形成自己信息系统安全规定,涉及安全方针和安全方略、安全技术框架和安全管理体系等。总体安全设计基本办法是将复杂信息系统进行简化,提取共性形成模型,针对模型要素结合《基本规定》和安全需求提出安全方略和安全办法规定,指引信息系统中各个组织、各个层次和各个对象安全方略和安全办法详细实现。二、基本环节总体安全设计基本环节如下:1、信息系统构成抽象解决对于通过骨干网或城域网连接分布在各种不同物理地区局域网构成,并且每个物理地区局域网内划分为各种不同级别子系统状况,为了便于分析和解决,一方面用模型表达信息系统构成,将信息系统抽象为骨干网、城域网、局域网这些分析要素,通过抽象解决后,信息系统可以以为是由骨干网/城域网连接各种局域网形成。例如:某个类型信息系统,通过抽象解决后,信息系统构成模型也许如下图所示:骨干网/城域网骨干网/城域网局域网1局域网3局域网2局域网4图1-4信息系统构成抽象模型这里假设被分析信息系统由骨干网/城域网连接各种局域网形成。固然,最简朴信息系统也许只由局域网构成;更复杂信息系统也许是由骨干网连接各种城域网,每个城域网连接各种局域网构成。被分析信息系统被抽象为局域网和骨干网/城域网要素,四个局域网通过局域网和骨干网/城域网互相连接。2、骨干网/城域网抽象解决普通将骨干网/城域网分解为通信线路、网络设备和骨干网/城域网管理中心三个要素,暂不考虑骨干网/城域网内部实现细节,以为骨干网/城域网是由通信线路连接网络设备构成模型。通过对骨干网/城域网模型化解决后,关注点将放在通信线路、网络设备和骨干网/城域网网络管理上,通过对通信线路、网络设备和网络管理提出安全方略规定和安全办法规定,实现骨干网/城域网安全保护。例如:通过抽象解决后,信息系统骨干网/城域网模型也许如下图所示:网络设备网络设备网络设备网络设备网络设备局域网局域网局域网网络管理中心图1-5骨干网/城域网构成抽象模型3、局域网抽象解决对于每个局域网也许是由各种不同级别子系统构成状况,无论局域网内部子系统有多少,可以将同级或解决同类信息子系统抽象为一种模型要素,咱们称之为某级子系统(或称某级安全域)。通过抽象解决后,局域网模型也许是由各种级别子系统(安全域)互联构成模型,关注点将放在不同级别安全域互联和不同级别安全域边界上,通过对不同级别安全域互联、安全域边界提出安全方略规定和安全办法规定,实现对安全域边界安全保护。例如:通过抽象解决后,局域网模型也许如下图所示:四级子系统/四级子系统/安全域三级子系统/安全域二级子系统/安全域一级子系统/安全域图1-6局域网构成抽象模型4、局域网内部子系统之间互联抽象解决依照局域网内部业务流程、数据互换规定、顾客访问规定等拟定不同级别安全域之间网络连接规定。例如:如果任意两个不同级别子系统之间有业务流程、数据互换规定、顾客访问规定等需要,则以为两个模型要素之间有连接。通过度析和抽象解决后,局域网内部子系统之间互联模型也许如下图所示:四级安全域四级安全域三级安全域二级安全域一级安全域图1-7局域网内不同级别安全域互联抽象模型5、局域网之间子系统互联抽象解决依照局域网之间业务流程、数据互换规定、顾客访问规定等拟定局域网之间通过骨干网/城域网分隔同级或不同级别安全域之间网络连接规定。例如:如果任意两个级别子系统之间有业务流程、数据互换规定、顾客访问规定等需要,则以为两个局域网子系统之间有连接。通过度析和抽象解决后,局域网之间子系统互联模型也许如下图所示:四级安全域四级安全域三级安全域二级安全域一级安全域三级安全域二级安全域一级安全域四级安全域图1-8局域网之间不同级别安全域互联抽象模型6、局域网子系统与外部单位互联抽象解决对于与国际互联网或外部机构/单位有连接或数据互换信息系统,分析这种网络连接规定,并进行模型化解决。例如:分析任意一种级别安全域,如果这个安全域与外部机构/单位或国际互联网之间有业务访问、数据互换等需要,则以为这个级别安全域与外部机构/单位或国际互联网之间有连接,通过这种分析和抽象解决后,局域网安全域与外部机构/单位或国际互联网之间互联模型也许如下图所示:四级安全域四级安全域三级安全域二级安全域一级安全域外部机构/单位国际互联网图1-9局域网与外部连接抽象模型8、安全域内部抽象解决局域网中不同级别安全域规模和复杂限度也许不同,但是每个级别安全域构成要素基本一致,即是由服务器、工作站和连接它们构成网络网络设备构成。为了便于分析和解决,将安全域内部抽象为服务器设备(涉及存贮设备)、工作站设备和网络设备这些要素,通过对安全域内部模型化解决后,对每个安全域内部关注点将放在服务器设备、工作站设备和网络设备上,通过对不同级别安全域中服务器设备、工作站设备和网络设备提出安全方略规定和安全办法规定,实现安全域内部安全保护。例如:通过抽象解决后,每个安全域模型也许如下图所示:网络设备网络设备服务器设备工作站设备图1-10安全域内部构成抽象模型9、形成信息系统抽象模型通过对信息系统分析和抽象解决,最后应形成被分析信息系统抽象模型。信息系统抽象模型表达应涉及如下内容:信息系统如何由骨干网、城域网、局域网构成,骨干网、城域网、局域网之间如何互联;局域网最多包括几种不同级别安全域;局域网内部不同级别安全域之间如何连接;不同局域网之间安全域之间如何连接;局域网内部安全域与否与外部机构/单位或国际互联网有互联;等等。10、阐明总体安全方略阐明安全工作重要方略,涉及安全组织机构划分方略、业务系统分级方略、数据信息分级方略、安全域互连方略、信息流控制方略等;例如:1)、管理方略:XXXX集团公司成立信息安全领导小组,该小组是信息安全最高决策机构。安全领导小组下XXXX工作组、XXXX工作组负责详细工作;各个分公司成立XXXX工作负责分公司详细工作。XXXX集团公司信息安全领导小组负责组织有关人员对信息系统安全建设和安全改造进行统一规划,各分公司和直属单位依照统一规划进行详细建设实行。由XXXX集团公司负责对信息安全设备选型、采购和验收等方面制定详细管理规定,各分公司和直属单位依照上述详细管理规定进行信息安全设备采购和使用。集团公司本部局域网由本部XXXX部门负责管理;各分公司和直属单位局域网由XXXX部门负责管理;骨干网由XXXX某些负责管理;各分公司城域网由各分公司XXXX部门负责管理。等等2)、系统分级集团公司本部和分公司局域网划分为XXXX四个级别安全域,其中XXXX为4级,XXXX为3级,XXXX为2级,XXXX为1级。XXXX业务、XXXX业务、……等划归在4级安全域,……。等等3)、网络互联同级安全域通过骨干网/城域网只能与上级或下级单位同级安全域进行连接;4级安全域通过二层VPN通道进行数据互换、3级安全域通过二层或三层VPN通道进行数据互换;4级安全域不能与2级安全域、1级安全域直接连接;3级安全域不能与1级安全域直接连接;分公司不容许有Internet出口,分公司到Internet访问必要通过集团公司本部Internet出口,仅集团公司本部有唯一Internet连接;Internet出口只能与1级安全域连接;等等4)、安全控制4级安全域与3级安全域之间必要采用接近物理隔离专用设备进行隔离;各级别安全域网络对外接口处必要使用防火墙进行有效边界保护;3级安全域和2级安全域外部单位进行数据互换时,不容许直接互换,必要把要互换数据送到外部接入网络前置机或中间件,由外部单位从外部接入网络前置机或中间件将数据取走;反之亦然;等等11、选取和规定骨干网/城域网安全保护技术办法针对信息系统级别化抽象模型,依照机构总体安全方略、级别保护基本规定和系统特殊安全需求,提出骨干网/城域网安全保护方略和安全技术办法。例如:1)、网络设备安全网络设备应位于XXXX机房内;网络设备应提供远程管理和本地管理两种管理方式;网络设备应设立通过特定端口才可以进行配备;网络设备上应设立访问控制列表,限制对网络设备可访问人员;应对访问网络设备顾客进行身份认证,保证只有授权网络管理员可以进行配备管理;网络设备身份认证采用顾客名/口令方式,应保证口令数字字母混合,且长度不少于8位;等等。2)、网络通信安全保证为3级以上安全域之间通信开通VPN通道;保证二个局域网之间有二条路由通道;保证对网络设备管理使用一种独立网络,与普通顾客使用网络隔离;开通一种专用VPN通道,使网络设备与网络管理中心网络管理数据互换通过此VPN通道传播;等等12、选取和规定不同级别安全域边界保护技术办法针对信息系统级别化抽象模型,依照机构总体安全方略、级别保护基本规定和系统特殊安全需求,提出不同级别安全域边界安全保护方略和安全技术办法。安全域边界安全保护方略和安全技术办法提出时应考虑边界设备共享状况,如果不同级别安全域通过同一设备进行边界保护,这个边界设备安全保护方略和安全技术办法应满足最高档别安全域级别保护基本规定。例如:1)、1级安全域边界在1级安全域、外部单位接入点和Internet接入点处布置防火墙设备、网络入侵检测系统、防病毒网关设备实行边界防护;……应保证防火墙启动了“除允许以外回绝所有服务”模式;应保证防火墙使用了地址转换功能隐藏了内部网络构造;……应在防火墙内部接口网段上配备入侵检测传感器;应在重要服务器所在网段上配备入侵监测传感器;……等等2)、2级安全域边界在2级安全域和外部单位接入点处布置防火墙设备、网络入侵检测系统、防病毒网关设备实行边界防护;……等等13、选取和规定不同级别安全域内部系统平台和业务应用安全保护技术办法针对信息系统级别化抽象模型,依照机构总体安全方略、级别保护基本规定和系统特殊安全需求,提出不同级别安全域内部网络平台、系统平台和业务应用安全保护方略和安全技术办法。例如:1)、各级安全域网络构造将网络划分为不同子网或VLAN,使不同业务应用系统工作站和服务器位于不同子网或VLAN中;将同一业务应用系统服务器尽量集中放置于一种区域,并使访问服务器工作站通过特定途径对服务器进行访问;在连接服务器和工作站线路之间使用可以设立访问规则网络连接设备,并依照访问方略设立适当访问规则;……等等2)、各级安全域服务器基本规定及时修补自身存在漏洞,安装相应补丁程序。关闭所有不需要服务端口。删除或关闭所有不需要账户。设立口令,并基于标记号和口令对顾客身份进行认证。…….。等等。3)、3、4级安全域服务器增强规定对于操作系统,进行必要剪裁。对于操作系统,安装加固软件。使用数字证书标记顾客,并基于数字证书进行顾客身份认证。启动审计机制记录下重要操作过程。安装主机入侵检测系统。……等等。3)、应用系统安全各级应用系统基本安全方略:应用系统应当对每个祈求进入应用系统顾客予以一种标记,以便区别顾客,同步标记必要唯一。应用系统应当对祈求访问顾客进行鉴别,至少使用个人标记和口令进行身份认证。应用程序应当对顾客区别角色,并对不同顾客角色分派不同操作权限。应用程序应当采用菜单方式,通过菜单变化,依照顾客权限进行访问控制。应用程序在传送和接受数据时、在存入和读出数据时,应当至少采用校验和、循环冗余码技术保证数据完整性。应用程序输入界面应当具备容错能力和错误解决能力,不能由于某个误操作或数据输入不适当而导致应用系统程序中断或浮现故障。……等等。3,4级应用系统增强安全方略:采用数字证书标记顾客和实体,并对顾客和实体进行基于数字证书身份认证。除采用校验和、循环冗余码技术外,还应当采用数字摘要技术等,保证数据完整性。对敏感数据采用数据标签技术标记数据重要级别。对数据发送方和接受方在身份认证基本上对解决数据使用数字签名技术,以防止浮现抵赖现象。……等等14、选取和规定不同级别信息系统机房安全保护技术办法针对信息系统级别化抽象模型,依照机构总体安全方略、级别保护基本规定和系统特殊安全需求,提出不同级别信息系统机房安全保护方略和安全技术办法。信息系统机房安全保护方略和安全技术办法提出时应考虑不同级别信息系统共享机房状况,如果不同级别信息系统共享同一机房,机房安全保护方略和安全技术办法应满足最高档别信息系统级别保护基本规定。15、选取和规定信息安全组织管理体系和对各信息系统安全管理职责依照机构总体安全方略、级别保护基本规定和系统特殊安全需求,提出机构安全组织管理机构框架,分派各个级别信息系统安全管理职责、规定各个级别信息系统安全管理制度框架等。16、选取和规定各级别信息系统人员安全管理方略依照机构总体安全方略、级别保护基本规定和系统特殊安全需求,提出各个不同级别信息系统管理人员框架,分派各个级别信息系统管理人员职责、规定各个级别信息系统人员安全管理方略等。17、选取和规定各级别信息系统机房及办公区等物理环境安全管理方略依照机构总体安全方略、级别保护基本规定和系统特殊安全需求,提出各个不同级别信息系统机房和办公环境安全方略。18、选取和规定各级别信息系统介质、设备等安全管理方略依照机构总体安全方略、级别保护基本规定和系统特殊安全需求,提出各个不同级别信息系统介质、设备等安全方略。19、选取和规定各级别信息系统运营安全管理方略依照机构总体安全方略、级别保护基本规定和系统特殊安全需求,提出各个不同级别信息系统安全运维管理框架和运维安全方略等。20、选取和规定各级别信息系统安全事件处置和应急管理方略依照机构总体安全方略、级别保护基本规定和系统特殊安全需求,提出各个不同级别信息系统安全事件处置和应急管理方略等。21、形成信息系统总体安全设计方案对安全需求分析报告、信息系统分级保护模型以及为信息系统设计技术防护方略和安全管理方略等文档进行整顿,形成文献化信息系统安全总体方案书。安全总体方案文档构造见本节“过程输出”某些。三、过程输出总

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论