第十章-信息系统安全概论_第1页
第十章-信息系统安全概论_第2页
第十章-信息系统安全概论_第3页
第十章-信息系统安全概论_第4页
第十章-信息系统安全概论_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十章第十章 信息系统安全概论信息系统安全概论 10 1 信息安全与信息系统安全信息安全与信息系统安全 10 1 1 信息安全信息安全 信息安全是一个广泛和抽象的概念 长期以来 当人们谈及与计算机网络 或英特网 有关的信息系统 的安全时 往往笼统地称为信息安全 仔细琢磨起来 信息安全与信息系统安全是由概念上的区别的 一 般来说 当谈到与信息内容安全 计算机通讯安全 计算机网络安全和英特网接入安全等问题时 都会用 信息安全来说明其中的部分问题 但信息安全并不代表 也不说明任何具体的个体或系统与安全有关的问 题 信息安全有着更广泛 更普遍的意义 它涵盖了人工和自动信息处理的安全 网络化和非网络化的信息 系统安全 泛指一切以声光电信号 磁信号 语音以及约定形式等为载体的信息的安全 一般也包括以纸 介质 磁介质 胶片 有线信道以及无线信道为媒体的信息 在获取 包括信息转换 分类 排序 检 索 传递和共享过程中的安全 10 1 2 信息系统安全信息系统安全 信息系统安全是确保信息系统结构安全 与信息系统相关的元素安全 以及与此相关的各种安全技术 安全服务和安全管理的总和 因此 信息系统安全更有体系性 可设计性 可实现性和可操作性 在本书中 我们把信息系统安全定义为 确保以电磁信号为主要形式的 在计算机网络化体系中进行获 取 处理 存储 传输和利用的信息内容 在各个物理位置 逻辑位置 存储和传输介质中 处于动态和 静态过程中的机密性 完整性 可用性 可审查性和抗抵赖性的 与人 网络 环境有关的技术和管理规 程的有机集合 这里的人指信息系统的主体 包括各类用户 支持人员以及技术管理和行政管理人员 网 络则指以计算机 网络互联设备 传输介质以及操作系统 通信协议和应用程序所构成的物理的完整体系 环境则是系统稳定和可靠运行所需要的保障体系 包括建筑物 机房 电力保障与备份以及应急与恢复体 系等 信息系统安全的具体含义和侧重点会随着观察者的角度而不断变化 从用户的角度来看 最为关心的信息系统安全问题是如何保证涉及个人隐私和商业利益的数据在传输过 程中受到的保密性 完整性和可用性的保护 如何避免其他人利用窃听 冒充 篡改 抵赖等手段 对其 利益和隐私造成损害和侵犯 同时用户也希望其保存在某个网络信息系统中的数据 不会受到其他非授权 用户的访问和破坏 从网络运行和管理者的角度来说 最为关心的信息系统安全问题是如何保护和控制其他人对本地网络信 息的访问 读写等操作 比如 避免出现 陷门 病毒 非法存取 拒绝服务和网络资源非法占用和非法 控制等现象 制止和防御网络 黑客 的攻击 对安全保密部门和国家行政部门来说 最为关心的信息系统安全问题是如何对非法的 有害的或涉及国 家机密的信息进行有效过滤和防堵 避免非法泄露 机密敏感的信息被泄密后将会对社会的安定产生危害 对国家造成巨大的经济损失和助治损失 从社会教育和意识形态角度来说 最为关心的信息系统安全问题则是如何杜绝和控制网络上不健康的内 容 有害的黄色内容会对社会的稳定和人类的发展造成不良影响 10 1 3 信息系统安全管理信息系统安全管理 所谓管理 是在群体活动中 为了完成一定的任务 实现既定的目标 针对特定的对象 遵循确定的原 则 按照规定的程序 运用恰当的方法 所进行的计划 组织 指挥 协调和控制等活动 安全管理是理解应该保护什么和为什么需要保护这两个概念之间的桥梁 应该保护什么 提供了安全管 理的目标 而为什么需要保护 则提供了安全管理的手段 信息系统的安全管理目标是管理好信息资源和信息安全资源 安全管理是信息系统安全具有能动性的组 成部分 实际上 大多数安全事件和安全隐患的发生 与其说是技术上的原因 毋宁说是由于管理不善造 成的 在信息化高速发展的形式下 在不断推出高技术产品应用于保护信息系统安全的情况中 管理仍然 是必须重视 不可或缺的 安全管理贯穿于信息系统规划 设计和运行 经营 维护的各个阶段 既包含行政手段 也包含技术 措施 安全管理的内容包括信息安全管理的原则 政策和策略 信息安全机构和人员的管理 技术管理 以及场地设施管理等 信息安全管理的原则首先体现在国家法律和政府制定的政策法规上 也体现在机构和部门制定的规范制 度上 为了实现安全管理 应该具备 四有 有专门的管理机构 有专门的管理人员 有逐步完善的安全 管理制度 有逐步提供的安全技术设施 信息安全管理主要涉及以下 8 个基本方面 人事管理 设备管理 场地管理 存储媒体管理 软件管 理 网络管理 密码和密钥管理 审计管理等 10 2 信息系统安全特性信息系统安全特性 从信息的角度来看 信息的基本安全属性分为三个方面 即保密性 完整性和可用性 从另一个角度来 说 信息系统安全就是保证 信息系统的用户在允许的时间内 从允许的地点 通过允许的方法 对允许 范围内的信息进行所允许的处理 用户的对象确实是用户希望处理的对象 任何对于信息可用性 保密性 完整性的破坏性事件就是信息安全事故 事件 10 2 1 可用性 可用性 Availability 可用性是信息系统能够在规定条件下和规定的时间内完成规定的功能的特性 可用性是系统安全的最基 本要求之一 是所有网络信息系统的建设和运行目标 网络信息系统的可用性测度主要有三种 抗毁性 生存性和有效性 抗毁性是指系统在人为破坏下的可用性 比如 部分线路或节点失效后 系统是否仍然能够提供一定程 度的服务 增强抗毁性可以有效地避免因各种灾害 如战争 地震等 造成的大面积瘫痪事件 生存性是在随机破坏下系统的可用性 生存性主要反映随机性破坏和网络拓扑结构对系统可用性的影响 这里 随机性破坏是指系统部件因为自然老化等造成的 有效性是一种基于业务性能的可用性 有效性主要反映在信息系统的部件失效的情况下 满足业务性能 要求的程度 比如 信息系统部件失效虽然没有引起联接性故障 但是却造成质量指标下降 平均延时增 加 线路堵塞等现象 可用性主要表现在硬件可用性 软件可用性 人员可用性 环境可用性等方面 硬件可用性最为直观和 常见 软件可用性是指在规定的时间内 程序成功运行的概率 人员可用性在整个系统中扮演着重要角色 因为系统失效的大部分原因是人为差错造成的 人的行为要受生理和心理的影响 受到其技术熟练程度 责任心和品德等素质方面的影响 因此 工作人员的教育 培训 训练和管理以及合理的人机界面是提高 可用性的主要手段 环境可用性是指在规定的环境内 保证网络成功运行的概率 这里的环境主要指自然 环境和电磁环境 10 2 2 保密性 保密性 Confidentiality 保密性是信息不被泄露给非授权的用户 实体或过程 或供其利用的特性 即防止信息泄露给非授权的 个人或实体 信息只为授权用户使用的特性 保密性是在可用性的基础上 保障网络信息安全的重要手段 常用的保密技术包括 防侦测 使对手侦测不到有用的信息 防辐射 防止有用信息以各种途径辐 射出去 信息加密 在密钥的控制下 用加密算法对信息进行加密处理 即使对手得到了加密后的信 息也会因为没有密钥而无法读懂有效信息 物理保密 利用各种物理方法 如限制 隔离 掩蔽 控 制等措施 保护信息不被泄漏 等 10 2 3 完整性 完整性 intergrity 完整性是信息未经授权不能进行改变的特性 即网络信息在存储或传输过程中不被偶然或蓄意的删除 修改 伪造 乱序 重放 插入等行为破坏和丢失的特性 完整性是一种面向信息的安全性 它要求保持 信息的原样 即信息的正确生成和正确存储和传输 完整性和保密性不同 保密性要求信息不被泄漏给未授权的人 而完整性则要求信息不致受到各种原因 的破坏 影响网络信息完整性的主要因素有 设备故障 误码 传输 处理和存储过程中产生的误码 定 时的稳定度和精度降低造成的误码 各种干扰源造成的误码 人为攻击 计算机病毒等 保障网络信息 完整性的主要方法有 1 协议 通过各种安全协议可以有效地检测出被复制的信息 被删除的字段 失效的字段和被修改 的字段 2 纠错编码方法 用来完成检测和纠错功能 最简单和常用的纠错编码方法是奇偶校验法 3 密码校验方法 它是抗篡改和传输失败的重要手段 4 数字签名 保障信息的真实性 5 公证 请求网络管理或中介机构证明信息的真实性 10 3 信息系统安全架构信息系统安全架构 信息系统安全的总体目标是物理安全 网络安全 数据安全 信息内容安全 信息基础设备安全与公共 信息安全的总和 安全的最终目的是确保信息的机密性 完整性和可用性 以及信息系统主体 包括用户 组织 社会和国家 对于信息资源的控制 从信息系统安全目标来看 其中的网络安全 数据安全 信息 内容安全等可通过开放系统互连安全体系系统的安全服务 安全机制及其管理实现 但所获得的这些安全 特性只解决了与通信和互连有关的安全问题 而涉及与信息系统构成组件及其运行环境安全有关的其他安 全问题 如物理安全 系统安全等 还需要从技术措施和管理措施两方面结合起来 考虑解决方案 为了 系统地 完整地构建信息系统的安全体系框架 可以考虑信息系统安全体系由技术体系 组织机构体系和 管理体系共同构建 10 3 110 3 1 技术体系技术体系 技术体系是全面提供信息系统安全保护的技术保障系统 该体系由两大类构成 一类是物理安全技术 通过物理机械强度标准的控制使信息系统的建筑物 机房条件及硬件设备等条件 满足信息系统的机械防护安全 通过对电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选 择性措施达到两个安全目的 一是信息系统组件具有抗击外界电磁辐射或噪声干扰能力而保持正常运行 二是控制信息电磁辐射造成的信息泄露 必要时还应从建筑物和机房条件的设计开始就采取必要措施 以 使电磁辐射指标符合国家相应的安全等级要求 物理安全技术运用与物理保障环境 含系统组件的物理 环境 另一类是系统安全技术 通过对信息系统安全组件的选择 使信息系统安全组件的软件工作平台达到相 应的安全等级 一方面避免操作平台自身的脆弱性和漏洞的风险 另一方面防止任何形式的非授权行为对 信息系统安全组件的入侵或接管系统的管理权 10 3 2 组织机构体系组织机构体系 组织机构体系是信息系统的组织保障系统 由机构 岗位和人事三个模块构成 一个机构设置分为 决 策层 管理层和执行层 决策层是信息系统用户单位中决定信息系统安全重大事宜的领导机构 由有保密 职能的部门负责人及信息系统主要负责人参与组成 管理层是决策层的日常管理机关 根据决策机构的决 定 全面规划并协调各方面力量 实施信息系统的安全方案 制定 修改安全策略 处理安全事故 设置 安全相关的岗位 执行层是在管理层协调下 具体负责某一个或某几个特定安全事务的一个逻辑群体 这 个群体分布在信息系统的各个操作层或岗位上 岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位 岗位在系 统内部可以是具有垂直领导关系的若干层次的一个序列 一个人可以负责一个或几个安全岗位 但一个人 不能同时兼任安全岗位所对应的系统管理或具体业务岗位 因此 岗位不是一个机构 它由管理机构决定 由人事机构管理 人事机构是根据管理机构设定的岗位 对岗位上在职 待职和离职的员工进行素质教育 业绩考核和安 全监管的机构 人事机构的全部管理活动在国家有关安全的法律 法规 政策规定范围内依法进行 10 3 3 管理体系管理体系 管理是信息系统安全的灵魂 信息系统安全的管理体系由法律管理 制度管理和培训管理三部分组成 法律管理是根据相关的国家法律 法规对信息系统主体及其与外界关联行为的规范与约束 法律管理具 有对信息系统主体行为的强制性约束力 并且具有明确的管理层次性 与安全有关的法律法规是信息系统 安全的最高行为准则 制度管理是信息系统内部依据必要的安全需求制定的一系列内部规章制度 主要包括 安全管理和执行 机构的行为规范 岗位设定及其操作规范 岗位人员的素质要求及行为规范 内部关系与外部关系的行为 规范等 制度管理是法律管理的形式化 具体化 是法律 法规与管理对象的接口 培训管理是确保系统安全的前提 培训管理的内容包括 法律法规培训 内部培训制度 岗位操作培训 普遍安全意识和岗位相关的重点安全意识相结合的培训 业务素质与技能技巧培训等 培训的对象几乎包 括信息系统有关的所有人员 不仅仅是从事安全管理和业务的人员 10 4 信息系统安全规划信息系统安全规划 信息系统安全规划主要包括以下 8 个方面的内容 10 4 1 人员安全管理人员安全管理 任何系统都是由人来控制的 除了对于重要岗位的工作人员要进行审查之外 建立严密的管理制度对于 系统的安全尤为重要 在制度建立过程中有以下原则 1 授权最小化 只授予操作人员为完成本职工作所必须的最小授权 包括对数据文件的访问 计算机 和外设的使用等 2 授权分散化 对于关键的任务必须在功能上进行划分 由多人来共同承担 保证没有任何个人具有 完成任务的全部授权或信息 3 授权规范化 建立起申请 建立 发出和关闭用户授权的严格的制度 以及管理和监督用户操作责 任的机制 10 4 2 物理与环境保护物理与环境保护 对于物理与环境保护要考虑以下几方面的内容 物理访问控制 在重要区域限制人员的进出 重要区域不仅包括机房 也应包括能够接触到内部网络的 区域 供电系统 如 UPS 备份介质存放的地点等 建筑物安全 要考虑建筑物防火 地震 结构坍塌 漏水等造成的风险 公用设施的保证 为了使系统能够不间断地提供服务及硬件设备不受损害 必须评价供电 供水 空调 等设施的可用性 并提出相应的措施 数据安全 数据泄漏一般有三种途径 直接获取 在传输中截获 通过电磁辐射泄漏 对这三种风险要 加以充分评估 特别应当注意对便携式计算机建立安全保管制度 如果其中保存了敏感数据应进行加密 避免丢失或被盗时造成数据泄露 10 4 3 输入输入 输出控制输出控制 对系统的输入 输出信息或介质必须建立管理制度 只有经过授权的人员方可提供或获得系统的输入 输出信息 10 4 4 制定突发事件的应急计划制定突发事件的应急计划 必须针对不同的系统故障或灾难制定应急计划 编写紧急故障恢复操作指南 并对每个岗位的工作人员 按照所担任角色和负有的责任进行培训和演练 10 4 5 应用软件维护控制应用软件维护控制 在应用软件的维护过程中 需要对所使用的商业软件的版权和来源 应用软件的文档在维护过程是否修 改 测试数据的产生与测试结果 是否留有软件测试所建立的后门或热键等问题进行规划和评估 10 4 6 数据完整性与有效性控制数据完整性与有效性控制 数据完整性与有效性控制要保证数据不被更改和破坏 需要规划和评估的内容包括 系统的备份与恢复措 施 计算机病毒的防范与检测制度 是否有实时监控系统日志文件来记录与系统可用性相关的问题 如对 系统的主动攻击 处理速度下降和异常停机 等 10 4 7 文档管理文档管理 文档在安全控制中用于说明系统的工作机制 并且规范系统的安全与操作的特定过程 系统文档应包括软 件 硬件 政策 标准 过程等的描述 以及相关的应用系统和支持系统的描述 同时文档中还应包括备 份措施 突发事件对策 以及用户和操作员的操作说明等内容 重要应用系统的文档应当与公共支持系统 和网络管理的文档进行协调 以保证运行管理与操作的一致性 10 4 8 安全教育与培训安全教育与培训 必须建立定期进行信息系统的安全教育与培训的制度 对于与重要应用系统相关的人员还应以多种方式 针对特定系统进行安全教育与培训 10 5 信息系统安全教育信息系统安全教育 为了保证信息系统安全 防范计算机犯罪 需要从技术 法律 管理和教育等几方面入手 信息系统安 全教育是信息系统安全的重要组成部分 也是国家安全体系不可缺少的一项工作 10 5 1 信息系统安全教育的特点和对象信息系统安全教育的特点和对象 信息系统安全学是一门新的学科 学科的特定决定了该教育的特点 信息系统安全涉及自然科学和社会 科学的很多学科 并正在形成新的独立学科 所涉及的学科有 计算机工程技术 通信 密码学 管理学 社会心理学 法学 审计学等 信息系统安全教育是一种特殊教育 例如 对计算机病毒的分析 防治 病毒的制造与传播 在技术上并无界限 会加密 就具备破译的条件 掌握加密技术的人员 固然会给信 息系统安全管理工作增加了一份力量 反过来 也可以认为是多了一份信息系统安全 这一点很容易被人 们忽视 这也是信息系统安全教育的一个特殊方面 由此决定了信息系统安全教育不能是任何单位与个人 都可以进行的 必须在有关部门统一管理下 目标明确 有领导 有组织 有计划 有步骤地开展 包括 安全技术专业的设置 课程的开设 培训班的开办等 一哄而上 难免会给社会的信息系统安全增加极大 的潜在威胁 凡是与信息系统安全有关的所有人员都是信息系统安全教育的对象 工作岗位的多样化 决定了信息系 统安全教育对象的多样化 安全教育对象主要有 1 领导与管理人员 2 计算机工程人员 包括研究开发人员和维护应用人员 3 计算机厂商 4 一般用户 5 计算机安全管理部门的工作人员 6 法律工作人员 7 其他有关人员 10 5 2 信息安全教育的主要内容信息安全教育的主要内容 信息系统安全教育的内容比较多 主要包括法规教育 安全基础知识教育和职业道德教育 其中 安全 基础知识教育又包括网络安全教育 运行安全教育 实体安全教育 安全技术基础知识等 一 法规教育一 法规教育 在现代社会中 计算机的社会化程度正在迅速提高 大量与国计民生 国家安全相关的重要数据信息 迅速地向信息系统集中 并被广泛的应用于各个领域 另一方面 计算机系统又处在高科技下非法的以至敌对的渗透 窃取 篡改或破坏的复杂环境中 面临 着计算机犯罪 攻击和计算机故障的威胁 事实上 计算机的脆弱性所导致的诈骗犯罪 已经给信息化发 达的国家和公众带来严重损失和危害 成为社会关注的问题 因此 许多国家在走过一段弯路后 都在纷 纷采取技术 行政和法律措施 加强对计算机的安全保护 至今已有许多国家制定了计算机安全法律 法 规 建立了计算机安全管理 监察和审计机构 法规教育是信息系统安全教育的核心 不管是做一名计算机工作人员 还是国家公务员 都应接受信息 系统安全法规教育并熟知有关章节的要点 因为法规是我们保证信息系统安全的准则 法规教育是我们遵 守法规的必由之路 所以 各单位与部门要从抓宣传 教育 培训着手 抓好计算机信息系统安全工作 二 安全基础知识二 安全基础知识 安全基础知识教育又包括网络安全教育 运行安全教育 实体安全教育 安全技术基础知识等 1 安全技术教育 安全技术教育应该熟练掌握使用一般的安全工具 了解计算机的硬件参数与软件参数 一般信息系统的 薄弱点和风险等 2 网络安全教育 网络安全教育应该要求熟练掌握计算机网络安全方法学 可信网络指导标准 BS7799 GB17895 1999 ITSEC 网络安全模型 计算机网络安全设计方法 3 运行安全教育 运行安全是为了保障信息系统功能的实现 提供一套安全措施来保护信息处理护的安全 运行安全教育 应该了解 信息系统的安全运行与管理 计算机系统的维护 机房环境的监测及维护 随机故障的维护 风险分析 应急 恢复与备份 3 实体安全教育 实体安全是保护信息系统设备 设施以及其它媒体免遭地震 水灾 火灾 有害气体和其他环境事故 包括电磁污染 破坏的措施 实体安全教育应该了解 计算机机房的安全技术要求 实体访问控制 计 算机系统的静电防护等 4 职业道德教育 道德是社会意识形式之一 是一定社会条件下 调整人与人之间以及个人和社会之间的关系的行为规范 的总和 伦理道德属于形态范畴 它是人们的信念或信仰 也是规范行为的准则 全社会良好的道德规范是文明 社会的标志之一 伦理道德与法律不同 法律对人们行为的判定只有违法和不违法 而不违法的行为视为正确 法律适合 于每一个人 是强制执行 尽管某人可能不同意某一法律条文 但必须按照法律的要求去做 法律不可能 规定所有符合社会的准则 也不可能处理所有不符合社会行为的事件 而伦理道德是一种人们行为正确和 错误的客观标准 社会根据伦理道德标准 规定出可接受的行为准则并由社会舆论来监督执行 就职业道德而言 首先 应尊重事实 任何不确定的情况应先了解清楚 其次 所遵循的职业准则应包 括诚实 努力工作 适当补偿 尊重隐私等内容 最后 种种道德准则在特定的情况下会有冲突 有时需 要比较 分析而坚持最合理的准则 计算机人员要加强思想道德修养教育 提高其思想认识水平 树立为 客户服务 为社会服务的思想观念 道德标准和责任心问题必须寓于教育体系中 尤其在计算机教育课程中加以强调 这里特别重要的计算 机教育课程的教员要成为道德与负责行为方面的模范 在培训人们使用具有潜在危险的专业技能时 不宣 传贯彻道德上的责任心会对社会构成巨大的威胁 10 5 3 信息安全教育的意义信息安全教育的意义 抓好安全教育是增强人们安全意识 提高人员安全素质的有效方法 是做好信息系统安全的基础 总所 周知 信息系统是人建造的 是为人服务的 除了少数难以预知和抵抗的天灾 绝大多数的各种灾害都是 人为的 人 始终是信息系统安全工作的核心因素 所以 增强对人的信息系统安全意识教育是信息系统 安全体系中的重中之重 10 6 国内外相关法规和标准介绍国内外相关法规和标准介绍 10 6 1 国内信息安全政策法规和标准介绍国内信息安全政策法规和标准介绍 我国的信息安全政策法规和标准主要采取与国际标准靠拢的方式 公安部主持制定 国家质量技术监督 局发布的中华人民共和国国家标准 GB17895 1999 计算机信息系统安全保护等级划分细则 已经正 式颁布并实施 该准则为信息安全产品的研制提供了技术支持 为安全系统的建设和管理提供了技术指导 是我国计算机信息系统安全保护等级工作的基础 计算机信息系统安全保护等级划分准则 的配套标准 分成两类 一是 计算机信息系统安全保护等级划分准则应用指南 包括技术指南 建设指南和管理指 南 二是 计算机信息系统安全保护等级等级评估准则 包括安全操作系统 安全数据库 网关 防火 墙 路由器和身份认证管理等 计算机信息系统安全保护等级划分准则 将信息系统安全分成五个等级 自主保护级 系统审计保护 级 安全标记保护级 结构化保护级和访问验证保护级 主要的安全考核指标有身份认证 自主访问控制 数据完整性 审计等 第一级 用户自主保护级 它的安全保护机制使用户具备自主安全保护的能力 保护用户的信息免受 非法的读写破坏 第二级 系统审计保护级 除具备第一级所有的安全保护功能外 要求创建和维护访问的审计跟踪记 录 是所有的用户对自己行为的合法性负责 第三级 安全标志保护级 除了继承前一级别的安全工程外 还要求以访问对象标记的安全级别限制 访问者的访问权限 实现对访问对象的强制功能 第四级 机构化保护级 在继承前面安全级别安全功能的基础上 将安全保护机制划分为关键部分和非关 键部分 对关键部分直接控制访问者对访问对象的存取 从而加强系统的抗渗透能力 第五级 访问验证保护级 这个级别特别增设了访问验证功能 负责仲裁访问者对访问对象所有访问活动 10 6 2 国际上主要的网络与信息安全管理标准国际上主要的网络与信息安全管理标准 1 BS 7799 1 ISO IEC 17799 和 BS 7799 2 2002 BS 7799 1 ISO IEC 17799 和 BS 7799 2 2002

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论