ISO27001华为内部讲稿.ppt_第1页
ISO27001华为内部讲稿.ppt_第2页
ISO27001华为内部讲稿.ppt_第3页
ISO27001华为内部讲稿.ppt_第4页
ISO27001华为内部讲稿.ppt_第5页
免费预览已结束,剩余87页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020/5/22,马毅900034542009年5月5日,ISO/IEC27001简介,Page2,目录,背景介绍ISO/IEC17799ISO/IEC27001重点内容重点章节认证流程17799&27001我司业务与ISO/IEC27001,Page3,BS7799,BS7799是英国标准协会(BritishStandardsInstitute,BSI)针对信息安全管理而制定的一个标准。1995年,BS7799-1:1995信息安全管理实施细则首次出版,它提供了一套综合性的、由信息安全最佳惯例构成的实施细则,目的是为确定各类信息系统通用控制提供唯一的参考基准。1998年,BS7799-2:1998信息安全管理体系规范公布,这是对BS7799-1的有效补充,它规定了信息安全管理体系的要求和对信息安全控制的要求,是一个组织信息安全管理体系评估的基础,可以作为认证的依据。1999年4月,BS7799的两个部分被重新修订和扩展,形成了一个完整版的BS7799:1999。新版本充分考虑了信息处理技术应用的最新发展,特别是在网络和通信领域。除了涵盖以前版本所有内容之外,新版本还补充了很多新的控制,包括电子商务、移动计算、远程工作等。,Page4,ISO/IEC27002(17799),2000年12月,国际标准化组织ISO/IECJTC1/SC27工作组认可BS7799-1:1999,正式将其转化为国际标准,即所颁布的ISO/IEC17799:2000信息技术信息安全管理实施细则。2005年6月,ISO/IEC17799:2000经过改版,形成了新的ISO/IEC17799:2005,新版本较老版本无论是组织编排还是内容完整性上都有了很大增强和提升。ISO/IEC17799:2005已更新并在2007年7月1日正式发布为ISO/IEC27002:2005,这次更新只在于标准上的号码,内容并没有改变。,Page5,ISO/IEC27001,2002年,BSI对BS7799:2-1999进行了重新修订,正式引入PDCA过程模型,2004年9月5日,BS7799-2:2002正式发布。2005年,BS7799-2:2002终于被ISO组织所采纳,于同年10月推出了ISO/IEC27001:2005。,Page6,对应国内标准,大陆2005年6月15日,我国发布了国家标准信息安全管理实用规则(GB/T19716-2005)。该标准修改采用了ISO/IEC17799:2000标准。2008年6月19日,GB/T19716-2005作废,改为GB/T22081-2008。台湾省在台湾,BS7799-1:1999被引用为CNS17799,而BS7799-2:2002则被引用为CNS17800。,Page7,目录,背景介绍ISO/IEC17799ISO/IEC27001重点内容重点章节认证流程17799&27001我司业务与ISO/IEC27001,Page8,17799标准内容,ISO/IEC17799:2005版包括11个方面、39个控制目标和133项控制措施1)安全方针7)访问控制2)信息安全组织8)信息系统获取、开发和维护3)资产管理9)信息安全事故管理4)人力资源安全10)业务连续性管理5)物理和环境安全11)符合性6)通信和操作管理注:详细内容见附录二,Page9,17799:2000Vs17799:2005,ISO/IEC17799:2005版的内容与2000版相比,新增加了17项控制,在客户往来安全、资产属主定义、人员离职管理、第三方服务交付管理、漏洞管理、取证等方面对原标准做了全新阐释或补充。去掉了原标准中的9项控制,这些控制或者是不再适应信息通信技术的发展,或者是已经并入到新标准的其他控制内容中了。,Page10,17799的适用性,本实用规则可认为是组织开发其详细指南的起点。对一个组织来说,本实用规则中的控制措施和指南并非全部适用,此外,很可能还需要本标准中未包括的另外的控制措施和指南。为便于审核员和业务伙伴进行符合性检查,当开发包含另外的指南或控制措施的文件时,对本标准中条款的相互参考可能是有用的。(引用自ISO/IEC17799:2005中“0.8开发你自己的指南”),Page11,信息安全起点,实施细则中有些内容可能并不使用于所有组织和企业,但是有些措施可以使用于大多数的组织,他们被成为“信息安全起点”。从法律的观点看,根据适用的法律,对某个组织重要的控制措施包括:a)数据保护和个人信息的隐私(见15.1.4);b)保护组织的记录(见15.1.3);c)知识产权(见15.1.2)。被认为是信息安全的常用惯例的控制措施包括:a)信息安全方针文件(见5.1.1);b)信息安全职责的分配(见6.1.3);c)信息安全意识、教育和培训(见8.2.2);d)应用中的正确处理(见12.2);e)技术脆弱性管理(见12.6);f)业务连续性管理(见14);g)信息安全事故和改进管理(见13.2)。这些控制措施适用于大多数组织和环境。,(引用自ISO/IEC17799:2005中“0.6信息安全起点”),Page12,目录,背景介绍ISO/IEC17799ISO/IEC27001重点内容重点章节认证流程17799&27001我司业务与ISO/IEC27001,Page13,ISMS(信息安全管理系统),ISO/IEC27001:2005版通篇就在讲一件事,ISMS(信息安全管理系统)。本标准用于为建立、实施、运行、监视、评审、保持和改进信息安全管理体系(InformationSecurityManagementSystem,简称ISMS)提供模型。采用ISMS应当是一个组织的一项战略性决策。一个组织的ISMS的设计和实施受其需要和目标、安全要求、所采用的过程以及组织的规模和结构的影响,上述因素及其支持系统会不断发生变化。按照组织的需要实施ISMS,是本标准所期望的,例如,简单的情况可采用简单的ISMS解决方案。本标准可被内部和外部相关方用于一致性评估。(引用自ISO/IEC27001:2005中“0.1总则”),Page14,PDCA(戴明环),PDCA(Plan、Do、Check和Act)是管理学惯用的一个过程模型,最早是由休哈特(WalterShewhart)于19世纪30年代构想的,后来被戴明(EdwardsDeming)采纳、宣传并运用于持续改善产品质量的过程当中。1、P(Plan)-计划,确定方针和目标,确定活动计划;2、D(Do)-执行,实地去做,实现计划中的内容;3、C(Check)-检查,总结执行计划的结果,注意效果,找出问题;4、A(Action)-行动,对总结检查的结果进行处理,成功的经验加以肯定并适当推广、标准化;失败的教训加以总结,以免重现,未解决的问题放到下一个PDCA循环。,Page15,PDCA特点,大环套小环,小环保大环,推动大循环PDCA循环作为质量管理的基本方法,不仅适用于整个工程项目,也适应于整个企业和企业内的科室、工段、班组以至个人。各级部门根据企业的方针目标,都有自己的PDCA循环,层层循环,形成大环套小环,小环里面又套更小的环。大环是小环的母体和依据,小环是大环的分解和保证。各级部门的小环都围绕着企业的总目标朝着同一方向转动。通过循环把企业上下或工程项目的各项工作有机地联系起来,彼此协同,互相促进。以上特点。,Page16,PDCA特点(续),不断前进、不断提高PDCA循环就像爬楼梯一样,一个循环运转结束,生产的质量就会提高一步,然后再制定下一个循环,再运转、再提高,不断前进,不断提高,是一个螺旋式上升的过程。,P,D,C,A,质量水平,螺旋上升的PDCA,Page17,PDCA和ISMS的结合,Page18,与其他标准的兼容性,本标准与GB/T19001-2000及GB/T24001-1996相结合,以支持与相关管理标准一致的、整合的实施和运行。因此,一个设计恰当的管理体系可以满足所有这些标准的要求。表C.1说明了本标准、GB/T19001-2000(ISO9001:2000)和GB/T24001-1996(ISO14001:2004)的各条款之间的关系。本标准的设计能够使一个组织将其ISMS与其它相关的管理体系要求结合或整合起来。(引用自ISO/IEC27001:2005中“0.3与其它管理体系的兼容性”)注:ISO14001:2004环境管理体系规范及使用指南ISO9001:2000国际性质量管理标准,Page19,与其他标准的兼容性(续),Page20,目录,背景介绍ISO/IEC17799ISO/IEC27001重点内容重点章节认证流程17799&27001我司业务与ISO/IEC27001,Page21,重点章节,本标准的重点章节是48章。前三章的内容结构如下所示:引言0.1总则0.2过程方法0.3与其他管理体系的兼容性1范围1.1总则1.2应用2规范性引用文件3术语和定义,Page22,第四章信息安全管理体系,4.1总要求一个组织应在其整体业务活动和所面临风险的环境下建立、实施、运行、监视、评审、保持和改进文件化的ISMS。就本标准而言,使用的过程基于图1所示的PDCA模型。4.2建立和管理ISMS4.2.1建立ISMS(PLAN)定义ISMS的范围定义ISMS策略定义系统的风险评估途径识别风险评估风险识别并评价风险处理措施选择用于风险处理的控制目标和控制准备适用性声明(SoA)取得管理层对残留风险的承认,并授权实施和操作ISMS,P,D,C,A,Page23,第四章信息安全管理体系(续),4.2.2实施和运行ISMS(DO)制定风险处理计划实施风险处理计划实施所选的控制措施以满足控制目标实施培训和意识程序管理操作管理资源(参见5.2)实施能够激发安全事件检测和响应的程序和控制,P,D,C,A,Page24,第四章信息安全管理体系(续),4.2.3监控和评审ISMS(CHECK)执行监视程序和控制对ISMS的效力进行定期复审复审残留风险和可接受风险的水平按照预定计划进行内部ISMS审计定期对ISMS进行管理复审记录活动和事件可能对ISMS的效力或执行力度造成影响,P,D,C,A,Page25,第四章信息安全管理体系(续),4.2.4保持和改进ISMS(ACT)对ISMS实施可识别的改进采取恰当的纠正和预防措施与所有利益伙伴沟通确保改进成果满足其预期目标,P,D,C,A,Page26,第四章信息安全管理体系(续),4.3文件要求总则文件控制记录控制,ISO27001标准所要求建立的ISMS是一个文件化的体系,ISO27001认证第一阶段就是进行文件审核,文件是否完整、足够、有效,都关乎审核的成败,所以,在整个ISO27001认证项目实施过程中,逐步建立并完善文件体系非常重要。,Page27,第四章信息安全管理体系(续),ISO27001标准要求的ISMS文件体系应该是一个层次化的体系,通常是由四个层次构成的:信息安全手册:该手册由信息安全委员会负责制定和修改,是对信息安全管理体系框架的整体描述,以此表明确定范围内ISMS是按照ISO27001标准要求建立并运行的。信息安全手册包含各个一级文件。一级文件:全组织范围内的信息安全方针,以及下属各个方面的策略方针等。一级文件至少包括(可能不限于此):信息安全方针风险评估报告适用性声明(SoA)二级文件:各类程序文件。至少包括(可能不限于此):风险评估流程风险管理流程风险处理计划管理评审程序信息设备管理程序信息安全组织建设规定新设施管理程序内部审核程序第三方和外包管理规定信息资产管理规定工作环境安全管理规定介质处理与安全规定系统开发与维护程序业务连续性管理程序法律符合性管理规定信息系统安全审计规定文件及材料控制程序安全事件处理流程三级文件:具体的作业指导书。描述了某项任务具体的操作步骤和方法,是对各个程序文件所规定的领域内工作的细化。四级文件:各种记录文件,包括实施各项流程的记录成果。这些文件通常表现为记录表格,应该成为ISMS得以持续运行的有力证据,由各个相关部门自行维护。,Page28,第五章管理职责,5.1管理层责任说明管理层在ISMS建设过程中应该承担的责任。5.2对资源的管理5.2.1资源提供组织应该确定并提供ISMS相关所有活动必要的资源5.2.2培训、意识和能力通过培训,组织应该确保所有在ISMS中承担责任的人能够胜任其职,Page29,第六章ISMS内部审计,组织应该通过定期的内部审计来确定ISMS的控制目标、控制、过程和程序满足相关要求。,Page30,第七章ISMS的管理评审,7.1概要管理层应该对组织的ISMS定期进行评审,确保其持续适宜、充分和有效。7.2评审输入评审时需要的输入资料,包括内审结果。7.3评审输出评审成果,应该包含任何决策及相关行动。,Page31,第八章ISMS改进,8.1持续改进组织应该借助信息安全策略、安全目标、审计结果、受监视的事件分析、纠正性和预防性措施、管理复审来持续改进ISMS的效力。8.2纠正措施组织应该采取措施,消除并实施和操作ISMS相关的不一致因素,避免其再次出现。8.3预防措施为了防止将来出现不一致,应该确定防护措施。所采取的预防措施应与潜在问题的影响相适宜。,Page32,目录,背景介绍ISO/IEC17799ISO/IEC27001重点内容重点章节认证流程17799&27001我司业务与ISO/IEC27001,Page33,建设ISMS,第一步工作是建设ISMS系统,这部分工作可以由组织或者公司自己进行,前提是该组织拥有专业的人才。大部分的公司不具备这样的能力,这就需要一些专业的咨询公司或者安全公司等有27001专业实施经验的公司协助进行。建设ISMS的工作不是一个纯粹的IT建设,而是建立一个循序渐进的体系,需要公司的全员配合,特别是公司领导层重视,需要成立专门的团队来负责这项工作。,Page34,建设ISMS(续),文件化很重要,针对标准4.3的内容,各个层次的文件和记录都需要编写完备,这些工作也可以由第三方来协助进行。风险评估,培训等工作的进行也需要在咨询公司的协助下进行。ISMS初步建立之后,需要运行一段时间,针对出现的问题进行修正。,Page35,提出申请,待ISMS稳定运行一段时间之后,可以考虑提出审核申请。可以进行27001审核的机构在国内有BSI(英国标准化协会)和DNV(挪威船级社)等。,Page36,认证审核预审,预审核(Pre-assessmentAudit)也称预审,是在第一阶段审核之前执行的一种非强制性要求的非正式审核。从本质上看,预审是正式审核的预演或排练。许多组织都没有采用预审核。预审是审核员通过使用“差距分析”方法,分析和检查组织的ISMS与ISO/IEC27001:2005要求的差距,包括(但不仅限于):分析ISMS方针与程序,组织当前的业务保护情况;检查ISMS是否与其实际业务融合一起;检查ISMS是否符合正式审核的基本条件;检查组织还有哪些未能按照标准要求进行运行的领域,包括员工的安全意识和员工是否知道ISMS等;检查ISMS运行的时间长度。注:预审也是要收费的!,Page37,认证审核桌面审核,Page38,认证审核现场审核,桌面审核(文件审核)的结果作为现场审核输入。现场审核的内容包括会议、现场调查、形成审核发现、举行末次会议和报告审核结果等。审核内容验证第一阶段的审核发现是否获得纠正。证实受审核组织是否按照其方针、目标和程序,执行工作。证实受审核组织的ISMS是否符合ISO/IEC27001:2005第4-8章的所有要求,Page39,认证审核获得证书,所有审核工作结束并达到要求后,用户会得到证书。半年或者一年,用户需要进行复审三年时,证书期满,需要重新审核。,Page40,目录,背景介绍ISO/IEC17799ISO/IEC27001重点内容重点章节认证流程17799&27001我司业务与ISO/IEC27001,Page41,区别,ISO/IEC17799信息技术信息安全管理实施细则ISO/IEC27001信息技术信息安全管理体系要求17799重点关注的是实施细则,同时,针对17799并没有认证机制。27001重点关注的是建设体系的要求,并且有认证机制。,Page42,联系,ISO/IEC27001的附录中有ISO/IEC17799中的5到15章的全部内容,也就是说在进行ISMS建设以及27001认证时,ISO/IEC17799中11个方面,39个控制点,以及133个控制措施都作为重要的参考点,进行差距分析时,这些内容都是重要的依据。所以,我们经常提到27001,实际上27001应该是ISO/IEC27001和ISO/IEC17799的组合体,两者缺一不可。,Page43,举例,为了方便大家理解,举个例子来进行说明:华赛公司要参加上地地区的一个卫生评比,评比通过发放上地地区高科技企业卫生红旗。该次评比有个评比要求上地地区高科技企业卫生评比要求,要求内容包括,建立长效的卫生机制,如划定公司卫生范围,购买各种卫生用具,专门领导负责,成立专门团队,聘请专业保洁公司,组织内部检查,内部互查等等。,Page44,举例(续),该上地地区高科技企业卫生评比要求还附带了一个上地地区高科技企业卫生评比细则,细则内容包括11个方面办公室卫生机房卫生楼道卫生卫生间卫生个人卫生。,Page45,举例(续),评比由上地地区卫生检疫所进行,该次评比首先进行预查,确认达到基本要求后开始进行规范评比,检查公司的各种卫生规范,之后进行现场评比,由专门的检查员深入公司检查卫生的实际执行情况,并和相关责任人进行沟通。评比结束,华赛公司各种卫生规范齐全,卫生情况良好,得到了海淀区环卫局颁发的上地地区高科技企业卫生红旗,有效期三年,三年后需要重新申请评比检查。,Page46,举例(续),通过这个例子,希望大家可以理解27001认证的流程,以及17799和27001的关系。上地地区高科技企业卫生红旗27001认证上地地区高科技企业卫生评比要求ISO/IEC27001上地地区高科技企业卫生评比细则ISO/IEC17799专业保洁公司咨询公司上地地区卫生检疫所授权评审组织(BSI,DNV)海淀区环卫局ISO,Page47,目录,背景介绍ISO/IEC17799ISO/IEC27001重点内容重点章节认证流程17799&27001我司业务与ISO/IEC27001,Page48,安全集成,用户如果后续有进行27001认证的需求,在进行集成项目时会关注设备的部署,配置等情况。我们需要作的工作是,让用户明确我们的设备部署,功能性能,日志审计,安全域划分等是符合ISO/IEC17799:2005中的相关控制措施的,并且,有些功能特性还是超出了ISO/IEC17799:2005的范围,极大的支持了用户ISMS体系的建立,可以让用户在进行27001认证时更加容易的通过审核。,Page49,风险评估,公司后续需要建立的安全服务团队,早期可能更加偏向于技术评估,业务评估等,那么我们就可以协助用户在建立ISMS的工作中进行风险评估的工作。在实际工作中,有些咨询公司的技术评估能力较差,在ISMS的建设过程中,需要专业的安全公司帮助,这就是我们的切入点。,Page50,咨询服务,公司的安全服务团队,在人力,经验足够情况下,可以协助用户进行完整的ISMS体系建设。我们需要帮助用户针对IS0/IEC27001:2005的建设步骤建立完整的ISMS体系,并且协助用户通过认证。后续还要协助用户维护并修正ISMS体系,这是一个长期的工作。,Page51,附录一,Page52,附录二,ISO/IEC17799:2005版11个方面、39个控制目标和133项控制措施列表1)安全方针7)访问控制2)信息安全组织8)信息系统获取、开发和维护3)资产管理9)信息安全事故管理4)人力资源安全10)业务连续性管理5)物理和环境安全11)符合性6)通信和操作管理,Page53,安全方针,控制目标信息安全方针(5.1)控制措施信息安全方针文件(5.1.1)信息安全方针评审(5.1.2),Page54,信息安全组织,控制目标内部组织(6.1)控制措施信息安全的管理承诺(6.1.1)信息安全协调(6.1.2)信息安全职责的分配(6.1.3)信息处理设施的授权过程(6.1.4)保密性协议(6.1.5)与政府部门的联系(6.1.6)与特定利益集团的联系(6.1.7)信息安全的独立评审(6.1.8),Page55,信息安全组织(续),控制目标外部各方(6.2)控制措施与外部各方相关风险的识别(6.2.1)处理与顾客有关的安全问题(6.2.2)处理第三方协议中的安全问题(6.2.3),Page56,资产管理,控制目标对资产负责(7.1)控制措施资产清单(7.1.1)资产责任人(7.1.2)资产的合格使用(7.1.3),Page57,资产管理(续),控制目标信息分类(7.2)控制措施分类指南(7.2.1)信息的标记和处理(7.2.2),Page58,人力资源安全,控制目标任用之前(8.1)控制措施角色和职责(8.1.1)审查(8.1.2)任用条款和条件(8.1.3),Page59,人力资源安全(续),控制目标任用中(8.2)控制措施管理职责(8.2.1)信息安全意识、教育和培训(8.2.2)纪律处理过程(8.2.3),Page60,人力资源安全(续),控制目标任用的终止或变化(8.3)控制措施终止职责(8.3.1)资产的归还(8.3.2)撤销访问权(8.3.3),Page61,物理与环境安全,控制目标安全区域(9.1)控制措施物理安全边界(9.1.1)物理入口控制(9.1.2)办公室、房间和设施的安全保护(9.1.3)外部和环境威胁的安全防护(9.1.4)在安全区域工作(9.1.5)公共访问、交接区安全(9.1.6),Page62,物理与环境安全(续),控制目标设备安全(9.2)控制措施设备安置和保护(9.2.1)支持性设施(9.2.2)布缆安全(9.2.3)设备维护(9.2.4)组织场所外的设备安全(9.2.5)设备的安全处置和再利用(9.2.6)资产的移动(9.2.7),Page63,通信与操作管理,控制目标操作程序和职责(10.1)控制措施文件化的操作程序(10.1.1)变更管理(10.1.2)责任分割(10.1.3)开发、测试和运行设施分离(10.1.4),Page64,通信与操作管理(续),控制目标第三方服务交付管理(10.2)控制措施服务交付(10.2.1)第三方服务的监视和评审(10.2.2)第三方服务的变更管理(10.2.3),Page65,通信与操作管理(续),控制目标系统规划和验收(10.3)控制措施容量管理(10.3.1)系统验收(10.3.2),Page66,通信与操作管理(续),控制目标防范恶意和移动代码(10.4)控制措施控制恶意代码(10.4.1)控制移动代码(10.4.2),Page67,通信与操作管理(续),控制目标备份(10.5)控制措施信息备份(10.5.1),Page68,通信与操作管理(续),控制目标网络安全管理(10.6)控制措施网络控制(10.6.1)网络服务安全(10.6.2),Page69,通信与操作管理(续),控制目标介质处理(10.7)控制措施可移动介质的管理(10.7.1)介质的处置(10.7.2)信息处理程序(10.7.3)系统文件安全(10.7.4),Page70,通信与操作管理(续),控制目标信息的交换(10.8)控制措施信息交换策略和程序(10.8.1)交换协议(10.8.2)运输中的物理介质(10.8.3)电子消息发送(10.8.4)业务信息系统(10.8.5),Page71,通信与操作管理(续),控制目标电子商务服务(10.9)控制措施电子商务(10.9.1)在线交易(10.9.2)公共可用信息(10.9.3),Page72,通信与操作管理(续),控制目标监视(10.10)控制措施审计日志(10.10.1)监视系统的使用(10.10.2)日志信息的保护(10.10.3)管理员和操作员日志(10.10.4)故障日志(10.10.5)时钟同步(10.10.6),Page73,访问控制,控制目标访问控制的业务要求(11.1)控制措施访问控制策略(11.1.1),Page74,访问控制(续),控制目标用户访问管理(11.2)控制措施用户注册(11.2.1)特殊权限管理(11.2.2)用户口令管理(11.2.3)用户访问权的复查(11.2.4),Page75,访问控制(续),控制目标用户职责(11.3)控制措施口令使用(11.3.1)无人值守的用户设备(11.3.2)清空桌面和屏幕策略(11.3.3),Page76,访问控制(续),控制目标网络访问控制(11.4)控制措施使用网络服务的策略(11.4.1)外部连接的用户鉴别(11.4.2)网络上的设备标识(11.4.3)远程诊断和配置端口的保护(11.4.4)网络隔离(11.4.5)网络连接控制(11.4.6)网络路由控制(11.4.7),Page77,访问控制(续),控制目标操作系统访问控制(11.5)控制措施安全登录程序(11.5.1)用户标识和鉴别(11.5.2)口令管理系统(11.5.3)系统实用工具的使用(11.5.4)会话超时(11.5.5)联机时间的限定(11.5.6),Page78,访问控制(续),控制目标应用和信息访问控制(11.6)控制措施信息访问限制(11.6.1)敏感系统隔离(11.7.1),Page79,访问控制(续

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论