电子政务平台信息安全防护手册_第1页
电子政务平台信息安全防护手册_第2页
电子政务平台信息安全防护手册_第3页
电子政务平台信息安全防护手册_第4页
电子政务平台信息安全防护手册_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子政务平台信息安全防护手册TOC\o"1-2"\h\u7924第1章引言 4234851.1背景与意义 4208641.2目的与范围 461601.3适用对象 42118第2章信息安全基础知识 4311342.1信息安全概念 5303642.2信息安全风险分析 519862.3信息安全防护策略 52655第3章电子政务平台架构与安全需求 5135833.1电子政务平台架构概述 6244073.1.1总体架构 6234613.1.2技术架构 6181073.1.3数据架构 6125873.1.4应用架构 6193783.2电子政务平台安全需求分析 660853.2.1数据安全 794823.2.2系统安全 770273.2.3应用安全 7177883.2.4物理安全 7101803.3电子政务平台安全防护体系 718433.3.1安全管理策略 781283.3.2安全技术措施 752383.3.3安全运维保障 747223.3.4安全应急预案 832410第4章网络安全防护 8226534.1网络边界安全 8157964.1.1防火墙策略 829744.1.2入侵检测与防御系统 8262714.1.3虚拟专用网络(VPN) 838584.1.4网络隔离与分区 846784.2网络内部安全 8225724.2.1终端安全管理 821514.2.2网络设备安全配置 8247394.2.3用户身份认证与权限管理 843764.2.4数据加密与备份 8144404.3网络安全监测与响应 9112304.3.1安全事件监测 969074.3.2安全漏洞扫描与修复 982154.3.3安全应急响应 9196104.3.4安全培训与意识提升 914844第5章系统安全防护 9260515.1操作系统安全 9247255.1.1基本要求 9102035.1.2安全配置 9215765.2数据库安全 930645.2.1基本要求 989435.2.2安全配置 1013185.3中间件安全 1014355.3.1基本要求 10311325.3.2安全配置 1015725第6章应用安全防护 10211706.1应用程序安全 10287116.1.1安全开发规范 10168116.1.2安全编码 11190496.1.3应用程序安全测试 1119196.1.4应用程序安全更新 1173516.2Web安全 11164646.2.1防火墙与入侵检测系统 1145326.2.2安全协议与加密技术 11305116.2.3跨站请求伪造(CSRF)防护 11202806.2.4跨站脚本攻击(XSS)防护 11116096.3移动应用安全 1185016.3.1移动应用安全开发 1161686.3.2移动应用安全加固 1111456.3.3移动应用安全检测 11130336.3.4移动应用安全更新 1222739第7章数据安全与隐私保护 12285677.1数据加密技术 12320477.1.1对称加密技术 12236607.1.2非对称加密技术 12280547.1.3混合加密技术 1263117.2数据备份与恢复 12312927.2.1数据备份策略 12291367.2.2备份介质与存储 12102487.2.3数据恢复测试 1263227.3数据隐私保护 1336337.3.1数据分类与标识 1348517.3.2访问控制 13250587.3.3数据脱敏 13303757.3.4数据监控与审计 1310257第8章身份认证与访问控制 13100718.1身份认证技术 1317648.1.1密码认证 13185088.1.2二维码认证 13151928.1.3生物识别认证 14302378.2访问控制策略 1474298.2.1基于角色的访问控制(RBAC) 14107108.2.2基于属性的访问控制(ABAC) 14105558.3权限管理 14312818.3.1最小权限原则 1460928.3.2权限审计 14214318.3.3权限回收 1520274第9章信息安全事件应急响应 15181149.1信息安全事件分类与分级 15314869.1.1网络攻击事件 15170799.1.2数据泄露事件 15242449.1.3系统故障事件 1540859.1.4信息安全事件分级 1542179.2应急响应流程 1597989.2.1事件监测与识别 16251539.2.2事件报告与评估 16112269.2.3事件处置 16136649.2.4信息发布与沟通 1623209.2.5事件总结与改进 1650309.3应急响应团队建设 1680959.3.1团队组成 166329.3.2团队职责 16265799.3.3团队培训与演练 16264939.3.4团队协作与沟通 163331第10章信息安全培训与意识提升 172145810.1信息安全培训策略 171086110.1.1制定培训计划:根据电子政务平台的特点和信息安全需求,制定全面、系统的培训计划,明确培训目标、对象、内容、时间及方式。 172917110.1.2建立培训制度:建立健全信息安全培训制度,保证培训工作的规范化、常态化,提高培训效果。 17513410.1.3培训资源保障:整合内外部培训资源,提高培训质量,保证培训资源的充足和有效利用。 172961110.1.4培训效果评估:建立培训效果评估机制,对培训过程和结果进行评估,持续优化培训策略。 171311410.2信息安全培训内容与方式 17225410.2.1培训内容:主要包括以下方面: 173199910.2.2培训方式:采用以下多种方式相结合: 172779210.3信息安全意识提升措施 183087610.3.1开展常态化宣传:通过内部网站、宣传栏、专题讲座等形式,普及信息安全知识,提高信息安全意识。 181809410.3.2制定信息安全行为规范:明确信息安全行为要求,加强信息安全行为管理,形成良好的信息安全氛围。 181600710.3.3定期举办信息安全活动:举办信息安全知识竞赛、演讲比赛等活动,激发培训对象学习信息安全知识的兴趣。 181811810.3.4强化信息安全考核:将信息安全知识纳入考核范围,促使培训对象主动关注信息安全,提高信息安全意识。 18第1章引言1.1背景与意义信息技术的飞速发展,电子政务平台已成为机构提供公共服务、实现政务公开和加强与民众互动的重要载体。但是信息安全问题亦成为电子政务平台发展中不可忽视的重要方面。在我国,信息安全已被提升至国家战略层面,电子政务平台的信息安全防护显得尤为重要。本手册旨在为电子政务平台的信息安全防护提供系统性的指导和建议,以保障政务信息的安全、可靠和稳定。1.2目的与范围本手册的目的在于:(1)分析电子政务平台面临的信息安全风险和威胁;(2)阐述电子政务平台信息安全防护的原则、策略和技术措施;(3)提供电子政务平台信息安全防护的实践操作指南。本手册的范围包括:(1)电子政务平台的信息安全管理体系;(2)电子政务平台的安全防护技术;(3)电子政务平台的安全运维与监控;(4)电子政务平台的信息安全事件应对与处置。1.3适用对象本手册主要适用于以下对象:(1)电子政务平台的建设单位和管理部门;(2)电子政务平台的安全管理人员和技术人员;(3)电子政务平台的使用者,包括工作人员和社会公众;(4)从事电子政务研究、教学和咨询的相关人员。注意:本手册旨在提供指导性建议,具体实施时需结合实际情况进行调整和完善。第2章信息安全基础知识2.1信息安全概念信息安全是保证信息在采集、传输、存储、处理和销毁等全过程中,保持其真实性、完整性、可用性和保密性的科学和技术。在电子政务平台中,信息安全是保障国家秘密、商业秘密和个人隐私不受侵犯,保证政务信息流畅、准确和高效传递的基础。本节将从物理安全、技术安全和管理安全三个方面对信息安全的概念进行阐述。2.2信息安全风险分析信息安全风险分析是对电子政务平台可能面临的威胁和脆弱性进行识别、评估和预测的过程。本节将从以下三个方面进行论述:(1)威胁识别:分析可能导致电子政务平台信息安全的威胁来源,如黑客攻击、病毒木马、内部泄露等。(2)脆弱性评估:对电子政务平台的信息安全体系进行漏洞扫描和渗透测试,识别系统存在的安全漏洞和隐患。(3)风险预测:结合威胁和脆弱性分析,预测潜在的安全风险,为制定信息安全防护策略提供依据。2.3信息安全防护策略为了保证电子政务平台的信息安全,本节将从以下四个方面提出信息安全防护策略:(1)物理安全防护:加强电子政务平台的物理环境安全,包括机房安全、设备安全、供电安全和网络安全等。(2)技术安全防护:采用加密技术、身份认证技术、访问控制技术、安全审计技术等,提高电子政务平台的技术防护能力。(3)管理安全防护:建立健全信息安全管理制度,提高人员安全意识,加强安全培训和监督检查,保证信息安全政策的有效执行。(4)应急响应与恢复:制定应急预案,建立应急响应机制,提高电子政务平台在面临安全事件时的应对能力,保证信息系统的快速恢复和正常运行。通过以上信息安全防护策略的实施,可以有效地降低电子政务平台的信息安全风险,保障政务信息的安全、高效和可靠运行。第3章电子政务平台架构与安全需求3.1电子政务平台架构概述电子政务平台是我国部门实现政务公开、在线办事、政民互动的重要载体。其架构设计需遵循标准化、模块化、安全性的原则,以满足政务信息资源共享、业务协同办理的需求。本节将从电子政务平台的总体架构、技术架构、数据架构和应用架构四个方面进行概述。3.1.1总体架构电子政务平台的总体架构包括基础设施层、数据资源层、应用支撑层、业务应用层和用户展现层。其中,基础设施层提供计算、存储、网络等硬件资源;数据资源层负责政务数据的存储、管理和共享;应用支撑层提供政务业务流程管理、服务总线、安全保障等共性服务;业务应用层包括各种政务应用系统;用户展现层为工作人员和公众提供统一的访问界面。3.1.2技术架构电子政务平台的技术架构主要包括前端技术、后端技术、中间件技术、云计算与大数据技术等。前端技术主要包括Web前端技术、移动端技术等;后端技术主要包括服务器端编程技术、数据库技术等;中间件技术用于实现应用系统间的通信与集成;云计算与大数据技术为政务平台提供强大的计算能力和数据存储、分析能力。3.1.3数据架构电子政务平台的数据架构包括数据源、数据存储、数据处理和数据服务等环节。数据源主要包括部门内部和外部的数据;数据存储采用关系型数据库、非关系型数据库等多种存储技术;数据处理涉及数据清洗、转换、整合等操作;数据服务为政务应用提供数据查询、统计、分析等服务。3.1.4应用架构电子政务平台的应用架构主要包括政务服务、内部管理、政民互动等业务应用。政务服务包括行政审批、公共服务等;内部管理涉及办公自动化、人事管理、财务管理等;政民互动包括网站、政务微博、政务等。3.2电子政务平台安全需求分析为保证电子政务平台的安全稳定运行,本节将从以下几个方面分析电子政务平台的安全需求。3.2.1数据安全数据安全是电子政务平台安全的核心,主要包括数据保密性、完整性、可用性和可靠性。数据保密性要求对敏感数据进行加密存储和传输;数据完整性要求防止数据被非法篡改;数据可用性要求保证数据在需要时能够正常访问;数据可靠性要求对数据进行备份和恢复,以应对意外情况。3.2.2系统安全系统安全主要包括操作系统安全、数据库安全、网络安全等方面。操作系统安全要求定期更新系统补丁,关闭不必要的服务端口;数据库安全要求对数据库进行安全配置,防范SQL注入等攻击;网络安全要求部署防火墙、入侵检测系统等安全设备,保障网络通信安全。3.2.3应用安全应用安全主要包括身份认证、权限控制、安全审计等方面。身份认证要求采用多种认证方式,如用户名密码、数字证书等;权限控制要求对用户权限进行细粒度管理,防止越权操作;安全审计要求记录用户操作日志,便于追溯和审计。3.2.4物理安全物理安全主要包括机房安全、设备安全和数据备份安全。机房安全要求部署视频监控系统、门禁系统等,保证机房物理环境安全;设备安全要求对服务器、存储设备等关键设备进行冗余配置,防止硬件故障导致业务中断;数据备份安全要求定期对关键数据进行备份,并采取异地备份等措施,提高数据恢复能力。3.3电子政务平台安全防护体系针对电子政务平台的安全需求,本节提出以下安全防护体系。3.3.1安全管理策略制定电子政务平台安全管理制度,明确安全责任和权限,加强对用户的安全培训,提高安全意识。3.3.2安全技术措施采用加密、防火墙、入侵检测、安全审计等安全技术,构建电子政务平台的安全防护体系。3.3.3安全运维保障建立健全电子政务平台的运维管理制度,定期进行安全检查、漏洞扫描和风险评估,保证平台安全稳定运行。3.3.4安全应急预案制定电子政务平台安全应急预案,明确应急响应流程和措施,提高应对安全事件的能力。第4章网络安全防护4.1网络边界安全4.1.1防火墙策略在网络边界部署防火墙,对进出网络的数据流进行过滤和控制。制定严格的防火墙策略,只允许经过授权的服务和端口通信,阻止非法访问和攻击。4.1.2入侵检测与防御系统部署入侵检测与防御系统(IDS/IPS),实时监控网络流量,识别并阻止潜在的攻击行为。定期更新入侵特征库,提高检测和防御能力。4.1.3虚拟专用网络(VPN)建立虚拟专用网络,对远程访问和跨地域通信进行加密保护,保证数据传输的安全性。4.1.4网络隔离与分区采用网络隔离和分区技术,将关键业务系统与互联网隔离,降低安全风险。4.2网络内部安全4.2.1终端安全管理对政务平台内部终端进行安全检查和防护,保证操作系统、应用软件及安全补丁的及时更新。4.2.2网络设备安全配置对网络设备进行安全配置,包括更改默认密码、关闭不必要的服务和端口、启用访问控制等。4.2.3用户身份认证与权限管理实施严格的用户身份认证机制,包括密码策略、双因素认证等。根据用户角色和职责分配权限,限制对敏感数据的访问。4.2.4数据加密与备份对敏感数据进行加密存储和传输,定期进行数据备份,提高数据安全性。4.3网络安全监测与响应4.3.1安全事件监测部署安全信息和事件管理系统(SIEM),实时收集、分析网络事件,发觉潜在的安全威胁。4.3.2安全漏洞扫描与修复定期进行安全漏洞扫描,发觉并修复网络设备、系统和应用软件的安全漏洞。4.3.3安全应急响应制定网络安全应急响应预案,建立应急响应团队,快速应对安全事件,降低损失。4.3.4安全培训与意识提升开展网络安全培训,提高员工的安全意识和技能,降低内部安全风险。第5章系统安全防护5.1操作系统安全5.1.1基本要求操作系统的安全是整个电子政务平台信息安全的基础。应选择具有较高安全功能的操作系统,并遵循以下基本要求:(1)定期更新操作系统,修补安全漏洞;(2)关闭不必要的服务和端口,降低系统风险;(3)合理配置操作系统用户权限,实行最小权限原则;(4)对操作系统进行安全加固,提高安全防护能力。5.1.2安全配置(1)账号安全:设置强密码策略,限制密码长度、复杂度和过期时间;(2)登录安全:启用登录失败处理机制,如连续登录失败次数限制、锁定账号等;(3)网络安全:配置防火墙,限制不必要的网络访问;(4)文件系统安全:加强文件权限控制,防止未授权访问和篡改。5.2数据库安全5.2.1基本要求数据库安全是保障电子政务平台数据完整性和保密性的关键。应遵循以下基本要求:(1)选择具有较高安全功能的数据库管理系统;(2)定期对数据库进行安全检查,修补安全漏洞;(3)对敏感数据加密存储,保证数据安全;(4)实施严格的数据库访问控制策略。5.2.2安全配置(1)数据备份:定期对数据库进行备份,保证数据可恢复;(2)权限管理:合理分配数据库用户权限,防止未授权访问;(3)审计策略:开启数据库审计功能,记录用户操作行为,便于追踪和审计;(4)安全防护:配置数据库防火墙,防止SQL注入等攻击。5.3中间件安全5.3.1基本要求中间件在电子政务平台中起到连接操作系统和应用程序的作用,其安全性。应遵循以下基本要求:(1)选择具有较高安全功能的中间件;(2)定期更新中间件,修补安全漏洞;(3)关闭不必要的服务和端口,降低安全风险;(4)合理配置中间件,提高安全防护能力。5.3.2安全配置(1)访问控制:限制中间件的访问权限,防止未授权访问;(2)会话管理:合理配置会话超时、会话加密等参数,保证会话安全;(3)日志审计:开启中间件日志功能,记录关键操作,便于审计和故障排查;(4)安全防护:针对中间件已知漏洞,采取相应防护措施,如部署安全补丁、配置安全策略等。第6章应用安全防护6.1应用程序安全6.1.1安全开发规范在应用程序开发过程中,应遵循安全开发规范,保证代码的安全性。开发人员需接受安全培训,了解常见的安全漏洞及防范措施。6.1.2安全编码提倡使用安全编码实践,避免潜在的安全风险。对输入数据进行严格校验,防止SQL注入、跨站脚本攻击等安全威胁。6.1.3应用程序安全测试定期对应用程序进行安全测试,包括静态代码分析、动态渗透测试等,发觉并修复安全漏洞。6.1.4应用程序安全更新及时更新应用程序,修补已知的安全漏洞。建立安全更新机制,保证更新过程的安全可靠。6.2Web安全6.2.1防火墙与入侵检测系统部署防火墙和入侵检测系统,对Web服务器进行安全防护,防止恶意攻击。6.2.2安全协议与加密技术采用、SSL等安全协议,对传输数据进行加密,保障数据传输的安全性。6.2.3跨站请求伪造(CSRF)防护在Web应用中采用CSRF防护措施,如验证码、令牌技术等,防止恶意攻击者利用用户身份进行非法操作。6.2.4跨站脚本攻击(XSS)防护对用户输入进行过滤和转义,防止恶意脚本在Web页面中执行。6.3移动应用安全6.3.1移动应用安全开发遵循移动应用安全开发规范,针对iOS和Android平台进行安全优化。6.3.2移动应用安全加固采用安全加固技术,如代码混淆、加密等,提高移动应用的安全性。6.3.3移动应用安全检测利用第三方安全检测工具,对移动应用进行安全检测,发觉并修复潜在安全漏洞。6.3.4移动应用安全更新及时发布移动应用的安全更新,修复已知的安全问题,保证用户信息安全。同时引导用户关注并更新应用,提高整体安全性。第7章数据安全与隐私保护7.1数据加密技术为保障电子政务平台中数据传输与存储的安全性,本章首先阐述数据加密技术的应用。数据加密是指采用特定算法将原始数据转换成密文,保证数据在传输和存储过程中的安全性。以下是几种常用的数据加密技术:7.1.1对称加密技术对称加密技术是指加密和解密使用同一密钥的加密方式。其优点是加密速度快,但密钥管理复杂。常用的对称加密算法有AES、DES和3DES等。7.1.2非对称加密技术非对称加密技术是指加密和解密使用不同密钥的加密方式,分别为公钥和私钥。其优点是密钥管理简单,但加密速度较慢。常用的非对称加密算法有RSA、ECC等。7.1.3混合加密技术混合加密技术结合了对称加密和非对称加密的优点,通常在数据传输过程中使用非对称加密传输对称加密的密钥,然后使用对称加密进行数据传输。7.2数据备份与恢复数据备份与恢复是保证电子政务平台数据安全的重要手段。以下介绍数据备份与恢复的相关内容:7.2.1数据备份策略根据电子政务平台的数据重要性,制定相应的数据备份策略,包括全量备份、增量备份和差异备份等。7.2.2备份介质与存储选择合适的备份介质,如硬盘、磁带、光盘等,并保证备份数据的存储安全,防止数据泄露、损坏或丢失。7.2.3数据恢复测试定期进行数据恢复测试,验证备份数据的完整性和可用性,保证在数据丢失或损坏时,能够迅速恢复数据。7.3数据隐私保护数据隐私保护是电子政务平台信息安全防护的关键环节。以下介绍数据隐私保护的相关措施:7.3.1数据分类与标识根据数据敏感性对电子政务平台的数据进行分类和标识,为不同类别的数据制定相应的访问控制策略。7.3.2访问控制实施严格的访问控制措施,保证授权用户才能访问敏感数据,防止数据泄露。7.3.3数据脱敏对敏感数据进行脱敏处理,如采用数据遮盖、数据替换等手段,保证数据在使用过程中的隐私安全。7.3.4数据监控与审计建立数据监控与审计机制,对数据访问、修改等操作进行记录和监控,以便及时发觉并处理数据安全事件。第8章身份认证与访问控制8.1身份认证技术身份认证是保证电子政务平台信息安全的第一道防线,其主要目的是验证用户身份的合法性。本章将详细介绍几种常见的身份认证技术。8.1.1密码认证密码认证是最常见的身份认证方式,用户需要输入正确的用户名和密码才能访问系统。为保证密码安全,应采用以下措施:(1)设置复杂度要求:要求密码包含字母、数字和特殊字符的组合,长度不少于8位。(2)定期更换密码:要求用户定期更换密码,避免密码长时间不变导致的安全风险。(3)防止密码猜测:对连续输错密码的账户实施锁定策略,防止暴力破解。8.1.2二维码认证二维码认证是一种便捷的身份认证方式,用户通过手机扫描二维码进行身份验证。为保证二维码认证的安全性,应采取以下措施:(1)动态二维码:每次身份认证时新的二维码,避免静态二维码被恶意利用。(2)加密传输:采用加密算法对传输的数据进行加密,防止数据泄露。8.1.3生物识别认证生物识别认证是通过验证用户的生物特征来确定用户身份的一种方式。常见的生物识别技术包括指纹识别、人脸识别、虹膜识别等。为保证生物识别认证的安全性,应采取以下措施:(1)采集生物特征时进行加密处理,保证数据安全。(2)采用活体检测技术,防止恶意攻击。8.2访问控制策略访问控制是保证电子政务平台信息安全的关键环节,主要通过制定合理的访问控制策略来实现。8.2.1基于角色的访问控制(RBAC)基于角色的访问控制是将用户划分为不同的角色,每个角色具有不同的权限。通过给用户分配角色,实现对资源的访问控制。其主要特点如下:(1)简化权限管理:通过角色与权限的关联,简化权限配置过程。(2)易于扩展:新增角色或权限时,无需修改原有配置。8.2.2基于属性的访问控制(ABAC)基于属性的访问控制是通过用户、资源及环境的属性来决定访问权限。其主要特点如下:(1)灵活性高:根据用户、资源及环境的变化动态调整访问权限。(2)适应性强:适用于复杂多变的业务场景。8.3权限管理权限管理是保证电子政务平台信息安全的重要环节,主要包括以下几个方面:8.3.1最小权限原则最小权限原则是指用户在完成业务操作时,仅授予其所需的最小权限。遵循最小权限原则,可以有效降低系统安全风险。8.3.2权限审计定期对系统权限进行审计,保证权限分配的合理性和正确性。审计内容包括:(1)权限是否与用户职责相匹配。(2)是否存在越权操作。8.3.3权限回收对于离职或调岗的用户,及时回收其系统权限,避免权限滥用。通过身份认证与访问控制技术的应用,可以有效保障电子政务平台的信息安全,防止非法访问和操作。在实际应用中,应根据业务需求和场景特点,合理选择和配置身份认证与访问控制策略。第9章信息安全事件应急响应9.1信息安全事件分类与分级为了有效应对电子政务平台面临的信息安全风险,首先需对可能发生的信息安全事件进行分类与分级。根据事件的性质、影响范围和严重程度,将信息安全事件分为以下几类:9.1.1网络攻击事件网络攻击事件指针对电子政务平台网络系统的攻击行为,包括但不限于DDoS攻击、Web应用攻击、网络扫描与入侵等。9.1.2数据泄露事件数据泄露事件指政务平台中存储的数据被非法访问、窃取、篡改或泄露,包括用户个人信息、敏感文件等。9.1.3系统故障事件系统故障事件指因硬件、软件、网络等原因导致的电子政务平台服务中断、功能下降等问题。9.1.4信息安全事件分级根据信息安全事件的严重程度,将其分为四个级别:(1)一般事件(Ⅳ级)(2)较大事件(Ⅲ级)(3)重大事件(Ⅱ级)(4)特别重大事件(Ⅰ级)9.2应急响应流程应急响应流程主要包括以下几个阶段:9.2.1事件监测与识别通过部署安全监测设备、定期安全检查等方式,对电子政务平台进行实时监控,及时发觉潜在的信息安全事件。9.2.2事件报告与评估一旦发觉信息安全事件,立即按照规定流程进行报告。同时组织专家对事件进行初步评估,确定事件级别。9.2.3事件处置根据事件级别和类型,启动相应的应急响应预案,采取有效措施进行事件处置,包括但不限于隔离攻击源、恢复系统、修复漏洞等。9.2.4信息发布与沟通在保证不影响事件调查的前提下,及时向相关部门和公众发布事件进展信息,加强与各方的沟通与协作。9.2.5事件总结与改进在事件处理结束后,组织总结会议,分析事件原因、处理过程及存在的不足,制定改进措施,提高信息安全防护能力。9.3应急响

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论