新形势下企业数据传输安全治理白皮书_第1页
新形势下企业数据传输安全治理白皮书_第2页
新形势下企业数据传输安全治理白皮书_第3页
新形势下企业数据传输安全治理白皮书_第4页
新形势下企业数据传输安全治理白皮书_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

前言济发展,数字经济也成为继农业经济、工业经济之后的主要伴随着数据要素市场化进程的发展,数据和以其为基础的数意义已经得到强调和凸显,但数据相关的生产、采集、使用、传输和交换使数据流动,进而释放和深度创造数据价值。我国企业面,却依然在历经一些挑战:法律体系不完整、结构内容不丰富据暴露的风险;企业在管理意识上不足而导致实际建设乏力;技以统一落地;非结构化数据日渐重要但却易被忽视......等等,本报告从企业数据传输安全治理组织建设角度、制度管理角面进行了研究和探索,给出具体性的、具有参考价值的意见和例的实践价值,给企业可落地的指引参考,期望以此为更多企业 2 4 5 5 5 6 6 7 8 9 1一、数据传输安全治理的重要性愈加凸显《关于构建更加完善的要素市场化配置体制机制的意见》,范围。数据要素涉及数据生产、采集、存储、加工、使用发展,数字经济覆盖面广且渗透力强,数据要素的高效关键一环,而将数据作为一种新型生产要素写入中央文据要素的发展指导,数据要素和数字经济的数据和以其为基础的数字经济的巨大价值和重要意义已经得关的生产、采集、使用、传输、销毁等全生命周期流程数据创造价值的同时,也面临着被窃取、泄露、滥用、非法利用的风险,以此对个人、组织甚至整个社会、国家的利息产生严重威胁和损害。因有数据安全,数据的一切价值都如空中楼阁。反之,当数据的全流程时,数据的积极价值才能被有效挖掘、利用,数据存储安全、数据灾备和数据恢复等,在个别情况下,基于数据聚2互联网大时代,数据的生产使用与互联网紧密相关,但系又互不相同。根据《中华人民共和国网络安全法》的定义取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法数据安全和网络安全的突出区别是核心主体不同,数据安全变革,随着经济数字化、政府数字化、企业数字化的建设,数企业最核心资产。数据安全保护需要以体系化的数据安全法律社会的资源力量和建设投入,近年来,我国也在持续地加强完在国家顶层战略引导下,我国在国家安全、网络安全、数据安全与键信息基础设施、数据安全与个人信息保护、车联网多个领域密全法律法规和政策文件,有效促进了信息安全领域的技术创新和《中华人民共和国网络鼓励开发网络安全保护和利用技术,促进公共数据资源开放,推动技术创应做好数据分类、重要数据备份、加密和重要数据境内留存等措施,防止3日《数据安全管理办法明确数据收集应制定并公开收集使用规则,提出收集动作和规定制定的相明确数据处理使用时,应参照国家有关标准,采用数据分类、备份、加密等措施加强对个人信息和重要数据保日《个人信息出境安全评估办法(征求意见规定网络运营者向境外提供个人信息,应进行安全评估,并明确相关要自然人的个人信息受法律保护。任何组织或者个人需要获取他人个人信息的,应当依法取得并确保信息安全,不得非法收集、使用、加工、传输他人个人信息,不得非法买卖、日《中华人民共和国国民经济和社会发展第十四个五年规划和2035年统筹数据开发利用、隐私保护和公共安全,加快建立数据资源产权、交易流通、跨境传输和安全保护等基础制《关键信息基础设施安明确运营者应履行个人信息和数据安全保护责任,建立健全个人信息和数据安全保护制度,发生关键信息基础设施重要数据泄露、较大规模个人信息泄露、特别重大网络安全事件或者发现特别重大网络安全威胁时,及时向国家网信部门、国务院公安部门报数据处理,包括数据的收集、存储、使用、加工、传输、提供、公开等。数据安全,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的日构建完整的个人信息保护框架,采取分级保护制度;进一步细化、完善个人信息处理活动中个人的权利,及处4理者的原则、要求和权利、义务;明确个人信息跨境提供规则;明确相关日《网络数据安全管理条明确建立数据分类分级保护制度,将数据分为一般数据、重要数据、核心数据,不同级别的数据采取不同的保《数据安全法》明确定了数据处理的概念,数据处理,包括数据的收集、存储、使用、加工、传输、提供、公开等。数据传输作为数据处理中的重要根据《数据安全法》的定义延伸,数据传输安全指的是通过采在传输的整个过程中、处于有效保护和合法利用的状态,以及具从整个国家和社会层面,数据与国家的经济运行、社会治方面密切相关,随着新一轮科技革命和产业变革的加快推进展提供了新动能,并且已经成为世界各国竞争的新高地。数据康发展的基础,但数据在流转过程中却面临着越来越多的风险。成为挑战主权国家安全的跨国犯罪新形态。数据安全的核心法有序流动,数据传输是数据在使用和流动过程中不可避免的一数据传输安全问题带来的安全隐患,是终确保数据作为助力经济社会发展的正面因素,转,数据传输环节融合在企业生产办公、日常经营、技术研究方面面。数据是任何企业的命脉,但企业数据在传输过程中仍全、传输主体涉及面广、网络环境复杂、攻击手段多样、数据影响等多种风险和挑战。而当企业在数据传输过程中因设计、理方式疏忽而导致安全问题产生,则将带给企业难以统计的影5数据传输安全、保障数据在传输中的安全性、完整性、可用性,对于企业的持续经营、二、企业数据传输安全治理面临的主要痛点和需求数据传输安全法律体系尚不完整。我国数据整体来看,我国数据安全相关法律体系虽然日趋完善,但具体到数据传输安全方向,在数据传输安全的重要性日益突显的今天,具体到社会单位、组织和系化的数据传输安全法律法规来指导落地。在数据传业需要根据已有的数据安全相关法律法规来参考、评估和指导企理建设,这就给企业在制定全局性、系统性数据传输安全规划带来一定的挑战和压力。数据生命周期安全问题,伴随着大数据传输技术和应用的快数据传输环节因管理不善、技术漏洞、人员失职等问题而造的零日漏洞,已经访问了一些个人数据以及属于壳牌利益相6者征信数据泄露,绝大多数为南非公民,据了解南非露,通过暴力破解入侵了一台存有大量消费者数据的SFTP服务器,该服务器的密码为客在暗网出售美国空军MQ-9ReapeReaper相关空军人员名单、无人机维护和培训资过先前披露的FTP漏洞访问了美国Creech空军基地一台Netgear路由器,从而获取了企业数据传输系统的部署和日常维护、传输需求的操作因此对于企业内部来说,难以建立完善的数据传输安全施和保障数据传输安全,至于推动到整个企业落实其次,管理上的离散化导致数据传输安全治理在执行落地上据传输治理在效果上的评估和监督过程。具体规章制度是否落实用的投入是否治理有效、各负责人员是否各司其职,诸如此环节去量化评估,这也就导致企业数据传输安全治理工作很难分阶段推进和逐步完善。最后,很多企业的数据传输安全治理在管理上还停留在学习重视程度不够、配合积极性不高等问题,也会影响企业在数7在技术层面,企业在进行数据传输安全治理时也面临挑战。由于据传输安全治理工作一般在企业内部由单一部门负责,导致无法建企业内部各个业务部门有不同的应用场景和使用需求,不相同,导致不同部门各自评估采购平台也是常见之事。建,会进一步造成数据管理权限分散、内部不同组织各自传输中安全机制保障、传输后准确审计等功能,来保证整个传输安技术厂商需要切入企业日常生产运营设计数据传输部分的真实场景从外部而言,虽有不同厂商提供数据传输技术及系统,但开展业务时的不同需求,因此企业面对琳琅满目的产品选择时,需求的。而要求企业自己进行统一数据传输度大、投入性价比过低等问题。因此,企业在数据传输安全治理上,非结构化数据经常被笼统地与结构化数非结构化数据一般的定义为:数据结构不规则或不完整方便用数据库二维逻辑表来表现的数据。包括所有格式的办公文档、文本、图片、XML、HTML、各类报表、图像和音频/视频信息1KB结构化数据产生的同时,约有1GB非结构化数据产生。而在数但非结构化数据在治理上却明显落后。由于非结构化数据涉及种类繁的系统和平台,同时由不同的业务部门使用,涵盖了不管理阶段的数据,数据在企业内部处于分散状态,企非结构化数据可能存储于企业的信息平台,也分布在员8等工具,这些工具无法本地化部署、数据存储存在隐患,而在传审核机制和传输安全策略,对于传输留痕、详尽日志记录用以满足,因此企业非结构化数据在日渐重要、增速较快的情况下三、新形势下,企业进行数据传输安全治理的战略和方案企业数据安全治理的成败,根本上取决于企业的重视程企业的重视程度尤为重要,而判断企业的重视程度,不定数据分析和数据应用的实践基础,有了这个基础,企业内重要性有一定认识,开展数据传输治理工作才会对相关部门有足够“摩擦力”。l与数据传输安全治理比较密切相关的部门必须有开展治l数据传输安全治理工作必须依靠常设的机构来进行,否则会由于人员工作量、工l数据传输安全治理的职能需放置在与数据质量密切相关的部门才能有效推动,并l数据传输安全治理的工作不能由一个部门独立完成,需要由各个相关部门通力合同去推进维护,那么企业在整体规划和具体执行上才会得到全公9行和监督的职能,保证数据安全传输治理工作的稳定、持续、高输治理工作的组织架构需与数据安全传输治理的体系框架相匹配(2)制度体系:为维护内部纪律和公共利益制定的、治理相关参与者遵守的政策规范、审核、文件传输协议升级、数据防泄漏、数据安全审计与稽核对企业而言,开展数据传输安全治理工作,从组织构建到持续改建设步骤,组建专门的数据传输安全管理团队,是作为数据传输监督和推动数据传输安全治理工作的开展。但由于数据传输整体数据安全治理的一个环节,所以数据传输安全治理的管安全治理的管理部门,一般该部门在企业内部被称为数据治而要真正地将数据治理委员会的规划和政策执行落地,就需要具体的数据治理负责人,用以统筹和管理数据传输治理体系的建设、维护和使用工作。最后,也是最为重要的,就是整体的数据传输安全治理工作需要有监督及考核的人员况、问题和需求进行梳理,同时需要根据所处行业、所在领设的预算和投入、建设效果的评估标准和相应优化政策等,这责真正地将数据传输安全治理的计划和项目落地设计和整体性规划事项,数据治理负责人则更多将精力传输是及时的、安全的。在这个过程,需要了解各业务部门的需求传输安全治理的目标和各业务部门的工作开展有机结合,保障治理工作流畅有序进行,果,也要进行客观的、量化的评估。在整个执行过程这样可以去监督数据传输安全治理工作开展的真实情况,去时,也避免工作开展盲目、闭门造车的不利情况出现。数据构建完善的组织架构后,企业开展数据传输安全治理工作一般而言,企业数据传输安全治理制度体系可分为四层确学习和把握数据传输治理在国家层面、社会层面、行业层面提以要求中的要点为核心和依据,结合企业内部实际,明确组织数标重点。该层内容是企业开展一切数据传输安全治理工作的基础范下,企业需理清数据传输安全治理的整体管理制度、涉及到的和要求、数据传输治理过程中监测流程和安全预警机制、企业体性数据传输安全治理评价标准等。当上述制度、标准和政策引企业落地的文件,实施指南需要以具体的、准确的内传输申请审批文件、数据传输日志记录、数据安全审计记录表、员表、内部学习培训记录及评价表、数据传输系统参数及维护记录表规范格式和维护准则,作为日常的需要内部实际参与的文件,承载数据(流式数据、数据库、文件、服务接口等)的传输在企都在进行,要保证数据的完整性、机密性、可用性,数必不可少。整个数据传输过程有三个要素:传输的数据、传输节点和传输通道,对于传输的数据,要在传输前使用加密技术对数据进行加密,避的数据安全隐患;对于传输节点,需要通过身份识别和验证技术确认传输节点的身份,防止传输节点被伪造;对于传输通道,要保证数据传输的通道是加密、可信、可靠的。对于企业来说,数据互相割裂、形成数据孤岛、内部数据平台建缺乏协调联动能力,安全策略一致性差、全面性弱等问题是内数据安全治理体系的重要原因。因此,在数据传输安全治理安全技术体系,搭建一体化的数据传输管控平台,有机联动能力,形成事前审核、事中防护、事后审计的整体数据传输3.1、企业数据安全传输技术规划相互区别但却有各有联系,对于很多企业来说,网络安全是数手段之一,也是企业数据中心、信息系统建设最先需要业务系统等构成的系统。从企业外部看,安全域可以分为内网和内部的所有办公计算机、服务器、路由器、交换机等都属于要保更细致的划分,其实各安全域内部也会分为子安全域。我国网络内网与外网隔离从而避免入侵或信息泄露的风险的技术手段社会核心敏感部门或工业控制系统等;而逻辑隔离相对于物对于未进行网络安全域规划的企业来说,有效的网络安全域建设据资产,隔离外部有害网络攻击,这也构成了企业数据安全防护的第于已经进行网络安全域隔离的企业,如果进行隔离域之间的数据终端安全,即是采用立体防御理念形成体系化产品与解联网的计算机设备。随着信息技术的发展和创新,终端已包含多终端、国产化系统终端、手机终端、平板终端、云终端和物内部传输,涉及到在不同的终端间进行流转;企业在进行数Radius认证服务实现。不仅可以认证用户,还可形成软硬件结合的多因子认证技术,将极大程度地提高破解难度,要对终端接入的外设包括终端自带的外设进行控制。根据不包括对终端上的文件进行分级权限控制;对终端上流入流出的文件进行审计;对进程、驱动和服务进行黑白名单式管理;对终端的一切可疑行为通信完整性是指通过校验码技术或加解密技术以保证通信过程殊情况下,要保证数据在传输过程中不被篡改,还需运用散列(如MD5、SHA和MAC)进行数据完整性校验。通信完整性保护除了使用对数据进行加密之通信通道层面建立起安全的传输通路,如(VirtualPrivateN建立一个安全隧道,并采用数字加密技术(如MD5技术)对传输通信保密性是采用加解密技术保证通信过程中敏感信息字段或保证通信的安全。包括初始化验证和通信过程加密两部分要字签名等技术建立通信连接之前,先进行会话初始化验证。过程中的整个报文或会话应进行加密处理,以保证通访问控制(AccessControl)指系统对用户身数据的所属权和响应权限会发生转移和改变,因此数据传输安全离不开数据访问控制。企业可以根据数据的类型及敏感程度,确定应采用哪种DAC模型中,数据拥有者决定访问权。DAC是基于用户指定的规则分配访问MAC采用非自主模型发展而来,基于信息许可授予用户访问权限。MAC是基于中央权“权限分离原则”。因此,尝试访问信息的用ABAC模型中,每个资源和用户都被赋予一系列属性。该动态方法中,资源访问权策是根据对用户属性的比较评估做出的,比3.2企业数据安全传输关键技术企业在内部建设专业的、统一的、可靠的、实用的数据(流式数据、数据库、文件、服务接口等类型的数据)通过不完整性、机密性。以数据传输安全标识技术为基础,基于数据通过对数据的分类分级,识别数据对组织的具体价值,确定以精细化的分类分级标准,实现智能化、快速的分类分级,并根明确数据传输安全管理规范,明确数据传输安全要求(如传输通道签名验签、身份鉴别、数据传输接口安全等),确定需要对数据传输加对于数据传输加密,通常来看可以分为两类:对称加密方式和非加密算法是应用较早的加密算法,数据在被发送之前,数据和对称过特定的对称加密算法进行加密,形成复杂的密文,接收到密文数送方的加密密匙,才能得到加密钱的明文数据。非对称加密算法则需要数据传输过程的数据加密,是确保数据传输数据传输全过程需要实现数据识别后,对敏感信息进行处理进而达到数据保护的目的。数据获取在数据传输中,监控网络协议链接,还原深度内容识别,即对传输的内容进行识别来确定是否包含敏感信息术分为常规检测技术和高级检测技术。常规检测技术主要包数据控制即识别出敏感信息后,必须根据既定的策略,对承制。控制行为包括但不限于敏感数据加密、权限控制、非法行传统文件传输协议(FTP)虽解决了传输协议有无及敏感数据的传输时,会潜藏一定的安全隐患。目前,文件传输协的优化和提升,还有私有文件传输协议在解决安全问题的同时,字、字母、特殊字符、控制字符等组成。用户名和口令的方法标记方式:标记是一种个人持有物,它的作用类似于钥匙,用身份认证是指通过身份认证技术限制用户对数据或资源的访问。常见的身份认证方式,包括口令认证技术、双因素身份认证技术、数字证书的身份认数据传输在企业内部不仅涉及跨部门、组织的交换,也包企业敏感信息在这个过程有外泄的风险,因此,数据传输安全审据传输安全审核需要根据企业组织架构、管理模式、数据分类分不同的审核流程、审核机制;此外,审核需要保证时效数据的安全审计离不开合理的审计机制,同时也需要传输日的数据传输系统在传输日志上不会有太丰富完整的记录,也因此核时会面临较多的障碍,因此,完整、全面、客观、真实的数据文档记录是数据安全审核与稽核的重点,这个可以企业根据需求四、数据传输安全落地实践案例1.1、某国家事业单位海量数据安全传输的实践某海洋信息资源管理相关的国家事业单位,其研人员的加工处理才能成为符合要求、更有价值的信息资源,进门使用。而数据采集、加工、使用的过程,也是数据在不同系统输交换的过程。海洋相关的科研数据是重要的国家海洋信息资源效流转、安全传输、科学管理对于该事业单位进行数据价值的进但该事业单位在进行数据的传输处理时,却面原始数据和加工处理后的数据,纷繁复杂,体量庞大,不便于传输管理;大文件和海量文件传输缓慢,难以顺畅交换。由于数据传输缓慢,各业务终端难以便捷地获取数据,影响工作效率;数据文件缺少权限设置和监管机制,导致数据使用无序混乱。数据采集部门、科研部门、业务部门都有各自的数据系统,数据传输与管理比较分散,需要专门的传输管理系统,对数据进行统一管理;除了内部数据交换,还有很多外部单位和机构使用海洋相关数据,需要解决向各单位高效分发数据的问题。为解决该单位在海量文件同步传输中遇到的痛点,提升数据传输安全治理的管理水平,清晰掌握组织机构的数字资产状态,并按需调度数据的流转2)文件传输优化,优异的传输性能,缩短数据海量小文件虚拟拼接等技术进行文件传输优化,不仅可以支持超端之间形成加密隧道,以保证传输过程中,海洋信息某海洋信息资源管理相关的国家事业单位,通过加强和优化数高效流转和统一管控,持续性挖掘和利用海洋信产的有效控制力,将以往海洋数据管理水平提升金融行业作为关乎国计民生的重要行业,在进行数字化转型数据安全的管理和重视。数据是金融行业运转的基础,数据安全境中面临着更加严峻的挑战。近些年,除了国家层面推出的数据外,金融行业层面也同样出台了更细的法规条例,如《中国银保理办法(试行)》、《金融科技发展规划(2022-2据安全数据安全分级指南》等。上述文件规范对于金融行业的数和传输提出了更明确的具体要求,也为金融行业各领域提供了更切实2.1、某全国性股份商业银行跨网络文件安全传输的实践某全国性股份制商业银行,以技术创新为驱动力,紧紧抓住国发展机遇,实现了跨越式发展。为满足网络安全和数据安全的建设需求,全级别划分了不同等级的网络,不同隔离网络间进行数据交换时进行业务l这种方式造成内部数据安全隐患大,面临着监管问责的压力,也不符合国家数据l无法进行数据传输审批审核,导致无法掌握数据的流动和使用情况,对数据安全l不同隔离网络的安全级别不同,对应的数据安全管控策略也不同,使用U盘和FTPl无法对数据进行安全检测、病毒查杀;同时,对于内部数据的使用没有形成全面为了保护行内核心数据资产,规范化数据传输行为,保障申请-分配-交换-回收多流程沟通,缩短文件交换沟通环节,提2)多种机制保障数据安全,系统内置多种引擎,可根据交查、病毒查杀等机制的组合策略,自定实现通行、阻断、审批,审批时提示检查结果,日志记录,审计员可快速识别某次外发行为的收发用持文件增量传输、断点续传、一致性校验,保障文件某全国性股份制商业银行,引入成熟的跨网文件安全交换系统行了全面的推广和使用。该系统替代了该公司原有的传统跨网事前可控制、事中可审查、事后可追溯的跨网文件交换生命周规的前提下,既有效保护了核心资产,防止信息泄露,又切实该银行的跨隔离网络文件传输对于进行网络隔离较为普说,都是一次有力的可靠实践,是企业结合外部资源夯实2.2、某全球知名再保险公司内外部数据交换实践某全球知名再保险公司,世界500强企业,专业从事经营非人寿保险来,因向商业伙伴提供雄厚的财保能力、必要的担保及高水平的作为主营再保险业务的企业,在日常运营、业务处理中,慕户、合作伙伴等进行业务数据的收发交换,以l文件发送到外部客户和合作伙伴,没有系统的审核流程,无法清晰地对传输过程l数据上传缺少病毒查杀和检测流程,存在安全风险l使用邮箱、IM、U盘等方式,缺少日志审计记录,无法归档追溯,不符合安全管控l与公司目前使用的数据源、云储存等信息系统无法对接该企业希望建设系统而完整的数据交换平台,实现对数Θ支持与内部其他信息系统对接,包括但不限于:大数据处理系统、云Θ可实现外部数据传输,云存储,本地数据导入Θ有完整规范的操作流程,有完备的操作权限控制。Θ支持特定数据脱敏,具备数据存储前完整的杀毒和检测功Θ对接收到的数据进行预处理,按照规则进行存储和记录,并反馈结果,须坚持数字化转型的战略目标,完成大数据平台建设工作务,保护云主机的安全。系统通过B/S方式访问,支持主流浏览器;同时提供plugin外部成熟的企业文件安全收发系统的应用,规范了该再保险公司原本的文件外发行为、实现了文件的精细权限管控,同时与内部数据系统、文件系统提供文件库功能,创建文件库时可以指定文件库空间目录,云存储系统数据只需要导入指定目录,公司用户即可通过配置文件库的访问权限在系统中查看导入的数据。系统同时提供标准API接口可以同其它业务系统进行对接,实现业务系统数据自动存储到指定位置。通过创建内、外部用户工作空间,并对空间应用权限、空间间投递授权等控制,实现对公司员工、外部合作伙伴访问文件、发送文件、接收文件等传输行为的精细管控,保证文件流转不破坏文件的权限范围,规范文件的权限管理。通过与专业的文件脱敏系统集成,对外部合作伙伴上传的文件进行脱敏检查,如发现如发现敏感信息自动脱敏处理,再投递给内部用户;保证传输数据和行为符合中国法律对数据的脱敏要3.1、某全球领先的半导体IP提供商文件传输实践近年来,以新一代信息技术、生物技术、新能源技术、新材料技领域土坯发展引发的新一轮科技革命和产业变革方兴未艾,进已经成为了仅次于能源的现代工业的基础,半导体是科技发展的基础性、战略性产业。如今芯片短缺正从汽车业蔓延到智能手机和显示设备等我国半导体行业近几年迎来爆发式增长和发展,半导体产业涉及多个环节和产业生态,在人工智能、CPU、信息安全、多媒体处理核心领域推出多项自研成果移动、终端、物联网、汽车、数据中心等芯片设计产业。极大权限开通—FTP传输—邮件通知—文件下载件传输效率、业务需求响应等数据安全和业务效率方面的问题愈发文件安全收发系统替代原有方式,以支撑内、外部文件交换业务该公司希望建设一套文件安全收发系统替换FTΘ在研发网和办公网分别部署,同时解决研发部门和职能部门的文件安全收Θ研发用户需要在研发网直接进行外发,而不需要传Θ用户可以直接上传待发文件,相应领导审批通过后文件自动外发,Θ通过敏感信息识别、文件特征识别等方式自动匹配不同级别审批流程,Θ面向外部客户提供账号认证传输或短信验证下载方式,提高数据收发Θ提供百GB级大文件和万级小文件的上传该公司最终引入成熟的跨网络文件安全传输系统来解决部客户之间文件跨网交换。外网系统映射到互联网,提供外部客户5.不同发送方向触发不同的审批流程,审批流程根据通过系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论