


版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、XXXX公司信息安全管理策略制度编号:二 0 一五年六月属性内容用户名称:文档主标题:文档副标题:文档编号:版本日期:制度版本作者:密级:文档变更历史版本修正日期修正人描述目录第一章总则 4第二章适用范围 4第三章术语定义 4第四章职责定义 5第五章管理要求 8第一节信息安全管理体系 8第二节风险管理策略 8第三节组织安全管理策略 9第四节人力资源安全管理策略 11第五节信息资产管理策略 13第六节访问控制管理策略 16第七节密码管理策略 20第八节物理和环境安全管理策略 21第一章 总则第一条 为明确XXXX公司(以下简称“ XX')的信息安全管理职责和管理策略,依据管理体系总纲和信
2、息科技风险管 理策略,特制定本办法。第二条 信息安全管理的主要目标是控制信息安全风险,确保XX信息的保密性、完整性和可用性。第二章 适用范围第三条本策略适用于XX组织安全、人力资源安全、信息资 产、访问控制、密码、物理和环境安全、操作安全、网络和通讯 安全、系统获取开发和维护安全、供应商安全、信息安全事件、 业务连续性中的信息安全、以及合规等方面的管理。第四条 本策略适用于XX各部门,以及与XX合作的商业伙 伴、为XX提供服务的服务提供商及人员等。第三章 术语定义第五条 本办法涉及的术语包括:信息、信息安全、信息安 全管理体系、风险、保密性、完整性、可用性、风险评估、风险 处置、访问控制、信息
3、安全事态、信息安全事件、业务连续性。第六条 本办法涉及到术语定义,参见术语表 。第四章 职责定义第七条XX负责本管理领域规章制度的设计、推广、监督和 改进。第八条 本办法涉及的角色包括: 信息安全保护领导小组 (以 下简称“领导小组” )、信息安全保护工作小组(以下简称“工作 小组”)、安全管理员、安全员、信息资产责任人、全体人员(包 括公司员工,和相关外部人员) 。第九条 信息安全保护领导小组作为信息安全决策执行机构, 主要职责包括:( 一) 负责分配和落实信息安全方面的角色和职责;( 二) 负责根据国家信息安全的有关法律、法规、制度、规范及XX信息安全管理策略,组织、制定、落实 XX信息安
4、全方 面的各项规章制度、实施细则、安全目标及岗位安全责任;( 三) 负责批准实施信息安全的相关具体流程和方法;( 四) 负责审批信息安全目标的执行情况;(五) 负责审定XX风险接受准则,组织信息安全风险评估 和处置的开展;( 六) 负责决策信息安全风险是否要采取安全措施或增加 安全措施;( 七) 负责评估新系统或服务的安全性并监督上线实施;( 八) 负责审批调查信息安全事件报告;( 九) 负责确定信息安全方面的提议;( 十 ) 负责推动 XX 信息安全的各项工作。第十条 信息安全保护工作小组是信息安全保护领导小组的 下设机构, 工作小组由安全管理员和各部门安全员组成, 负责信 息安全日常工作的
5、具体执行,对领导小组负责,主要职责包括:( 一 ) 负责领导小组指定日常事务的具体执行;( 二 ) 负责根据信息安全的有关法律、法规、制度、规范及XX信息安全管理规范,组织、协调、落实XX的信息安全工作;( 三) 负责落实执行信息安全相关的具体制度;( 四) 负责提交信息系统和信息资产需要采取的安全措施 或增加安全措施建议;( 五) 负责根据领导小组的意见和建议及相关的流程,落 实新系统或服务的安全保护措施并执行上线实施工作;( 六) 负责调查信息安全事件,并向领导小组提交相关书 面调查报告;( 七) 负责抽查并监督安全措施的落实工作,及时汇总相 关安全问题上报领导小组。第十一条 安全管理员作
6、为工作小组的负责人, 由信息安全保护领导小组任命和指导,直接对信息安全保护领导小组负责, 主要职责包括:( 一) 负责组织 XX 内部信息安全意识和信息安全技术培 训;( 二) 负责组织检查具体信息安全工作的执行情况,形成 汇总分析并上报领导小组;( 三 ) 负责上报并调查信息安全事件,收集汇总信息安全 事件报告;( 四 ) 负责收集汇总安全建设规划和改进意见。第十二条 安全员作为各部门具体信息安全日常工作的组 织者和检查者, 由信息安全保护领导小组任命和指导, 其主要职 责包括:( 一 ) 负责本部门内的信息安全意识培训;( 二 ) 负责本部门具体信息安全工作的检查,形成汇总分 析并上报安全
7、管理员;( 三 ) 负责上报并调查本部门内信息安全事件,提出安全 建设规划和改进意见等;第十三条 信息资产责任人作为信息资产的负责人, 主要职 责包括:( 一 ) 对所承担的信息资产的信息安全负主要责任,负责 该项信息资产的日常保护;( 二 ) 负责识别所承担信息资产的信息安全风险。第十四条 全体人员作为信息安全管理工作的具体执行者, 其主要职责包括:( 一 ) 了解并执行信息安全方针,履行信息安全职责;( 二 ) 协助识别信息资产,执行相关信息资产的信息安全 要求;( 三) 识别信息安全违规和信息安全事态,按要求及时上 报并协助处理。第五章 管理要求第一节 信息安全管理体系第十五条 信息安全
8、管理体系的适用范围为:(一)管理范围:适用于 XX的信息安全管理;(二)组织范围:适用于 XX所有部门。第十六条 信息安全管理体系策划、 实施、检查和改进的相 关要求,详见管理体系总纲 。第十七条 应根据信息科技风险管理策略的相关要求, 对信息安全管理的风险进行评估。第十八条 应根据信息安全管理体系制度和该体系制订依 据标准的对应关系,编写适用性声明。第二节 风险管理策略第十九条 组织应定义并应用风险评估过程, 以确定需要应 对的风险和机会。(一) 应根据XX风险管理策略,制定风险管理制度,明确 风险评估的过程和方法;( 二) 实施风险评估时,应识别与信息保密性、完整性和 可用性有关的风险;(
9、 三) 针对信息安全风险评估,应定义风险接受准则;( 四) 风险评估的方法和要求,详见信息科技风险管理策略。第二十条 组织应定义并应用风险处置过程。( 一) 应针对风险评估的结果,确定风险级别;( 二) 应针对风险评估的结果,明确风险处置责任人,制 定、审批并实施风险处置计划。第三节 组织安全管理策略第二十一条 所有的信息安全职责应予以定义和分配。( 一 ) 应建立统一、有效的信息安全管理架构,确定信息 安全角色和职责;( 二 ) 应该落实信息安全管理职责至 XX 各部门,并建立适 当的沟通与交流机制。第二十二条 应分割冲突的责任及职责范围,以降低未授 权或无意识的修改或不当使用组织资产的机会
10、。( 一 ) 应结合 XX 现状及安全相互约束性考虑,明确互斥、 不兼容的角色和职责;( 二 ) 应制定角色和职责分离原则,并坚持具体的职责分 离实施结果。第二十三条 应保持与政府相关部门的适当联系。(一) 应该建立XX与公安部门、人民银行、银监局(会八 国际金融业安全组织等机构之间的沟通与交流机制, 建立并维护 联系清单;( 二 ) 应与当地执法机关、管理机关、信息服务商和电信 运营商保持适当联系, 确保在发生信息安全事件时能够得到及时 响应及必要帮助。第二十四条 应保持与特定利益集团、其他专业安全论坛精品文档 和专业协会的适当联系。( 一 ) 应该建立 XX 与国内信息安全组织或专家之间的
11、交 流机制,建立并维护联系清单;( 二 ) 应与外部其它组织间进行安全协作,监督、检查、 指导内部信息安全保护工作;( 三 ) 应积极参加组织间信息安全方面的技术交流。第二十五条 无论项目类型,都应处理项目管理中的信息 安全问题。( 一) 在项目实施过程中,应指定专人负责监督项目全生 命周期中的信息安全风险;( 二) 在项目实施过程中,应评估并处置项目中可能发生 的各项风险;( 三) 在项目实施过程中,如发生信息安全事件,应参照 信息安全事件相关要求的处理。第二十六条 应采用策略和支持性安全措施以管理使用移 动设备带来的风险。( 一) 应制定使用个人移动设备的管理策略,明确使用个 人移动设备的
12、审批流程,保护 XX信息安全;( 二) 应明确使用移动设备时,需采用物理保护、访问控制、密码技术、备份和病毒防治等保护措施,确保XX信息不被泄露。第二十七条 应实施策略和支持性安全措施以保护在远程 工作场地访问、处理或存储的信息。( 一 ) 应进行网络控制,确保远程工作时,不能连接到生产环境;( 二 ) 应明确移动设备的安全措施和操作标准;( 三 ) 应采取合理的保护措施确保在公共场所使用移动设 备办公时的信息安全;(四) 移动设备内存储的XX信息,应进行备份,并妥善保 管备份信息。第四节 人力资源安全管理策略第二十八条 对所有任用候选者的背景验证核查应按照相 关法律、法规、道德规范进行,并与
13、业务要求、被访问信息的类 别和所察觉的风险相适宜。(一)在新员工及其他外部人员进入 XX开展工作前,应当 明确其安全职责、强调其安全责任,并进行背景调查;( 二) 应通过对所有应聘者、合同方人员、和第三方人员 进行必要筛选和限制。第二十九条 与员工和承包方人员的合同协议中应声明他 们的和组织的信息安全职责。( 一) 应与所有员工签署保密协议,作为雇用合同基本条 款和条件的一部分,保密协议应明确规定员工的信息安全责任、 保密要求及其违约时的法律责任;(二) 实习生、第三方人员在XX工作前,应签署保密协议, 明确其信息安全责任、保密要求及其违约时的法律责任。第三十条 管理者应要求所有员工和承包方人
14、员按照组织精品文档已建立的策略和规程对信息安全尽心尽力( 一 ) 应制定管理制度,明确员工的信息安全职责;( 二 ) 在 XX 岗位职责的描述中, 应阐明岗位对应的信息安 全任务和职责;( 三 ) 应明确员工有责任将影响信息安全的违规和事件通 过适当的管理渠道尽快上报。第三十一条 组织的所有员工, 适当时,包括承包方人员, 应接受与其工作职能相关的适当的意识教育和培训, 以及组织方 针策略及规程的定期更新的信息。( 一) 所有员工、实习生、以及涉及的第三方人员,都应 该接受安全制度和流程方面的教育和培训;( 二) 应该组织员工接受信息安全技能培训,确保其保护 信息安全的能力;( 三 ) 应该对
15、信息安全意识和信息安全技能培训的效果进 行检验。第三十二条 应有一个正式的、已传达的纪律处理过程, 以对信息安全违规的员工采取措施。( 一 ) 应制定和落实有关信息安全的奖惩在制度,制度中 应明确员工被奖惩的适用情况、证据提供、奖惩手段、审批等具 体要求;( 二 ) 应对奖惩机制的执行效果进行评估,并加以改进。第三十三条 应明确任用终止或变更后仍持续有效的信息 安全责任和义务,传达给员工或承包方人员并执行。( 一 ) 员工离职或其合同到期时,应根据保密协议的相关 要求,对其工作进行审查;( 二) 应明确员工在信息安全方面的职责、以及该职责在 聘用关系结束后的有效期;( 三 ) 任用中止时,员工
16、、合同方人员和第三方人员应归 还其使用的设备并清除相关信息, 并取消其对信息及信息资产的 使用权;( 四 ) 对于职责发生变化的员工、合同方人员和第三方人 员,对其所拥有的信息资产访问权要做相应的变更, 并立刻生效。第五节 信息资产管理策略第三十四条 应识别与信息和信息处理设施相关的资产, 编制并维护这些资产的清单。( 一 ) 应对所有信息资产进行识别、建立资产清单;( 二 ) 资产清单应由相关部门进行维护,确保清单的准确 性。第三十五条 清单中的资产应有责任人。( 一 ) 明确定义信息资产责任人与信息资产管理人、使用 人和安全员的职责,建立信息资产问责制;( 二 ) 对资产清单中的每项资产,
17、都应指定信息资产责任 人。第三十六条 与信息及信息和信息处理设施有关的资产的 可接受使用规则应被确定、形成文件并加以实施。( 一 ) 应制定信息资产管理制度,明确信息和信息资产的管理要求;( 二 ) 应根据信息和信息资产的生命周期,明确使用规则 和安全要求。第三十七条 信息应按照法律要求、价值、关键性以及它 对未授权泄露或修改的敏感性予以分级。( 一 ) 应根据对信息的机密性、完整性、可用性进行级别 划分,制定XX信息分级机制;( 二) 各部门应负责对管辖范围内的信息进行识别及定级。 第三十八条 应按照组织所采纳的信息分级机制,制定并 实施一套合适的信息标记规程。( 一) 应根据信息分级和信息
18、资产的分类机制,制定信息 资产的标识原则,并应用到所有信息资产中;( 二) 应对信息资产标识的实施情况进行检查,并维护标 识的结果。第三十九条 应按照组织所采纳的信息分级机制,制定并 实施资产处理的规程。( 一) 应根据所承载信息级别的不同,明确信息资产的分 级机制;( 二) 应根据信息资产的级别,分别制定其访问、存储和 处理的管理要求。第四十条 所有的员工和外部方人员在终止任用、 合同或协 议时,应归还他们使用的所有组织资产。( 一 ) 任用中止时,员工、合同方人员和第三方人员应归还其使用的设备并清除相关信息, 并取消其对信息及信息资产的 使用权;( 二 ) 对于职责发生变化的员工、合同方人
19、员和第三方人 员,对其所拥有的信息资产访问权要做相应的变更。第四十一条 应按照组织采用的分级机制实施移动介质的 管理规程。( 一) 应根据所承载信息级别的不同,定义不同种类移动 介质的可承载的信息;( 二 ) 移动介质承载信息后,应根据其信息级别都应明确 其访问、使用、移动和处置的管理要求。第四十二条 不再需要的介质,应使用正式的规程安全地 处置。( 一 ) 应制定管理制度,规范介质的清除和销毁过程,并 明确过程中的安全要求;( 二) 应根据所承载信息级别以及介质形态的不同,定义 各类介质的清除和销毁的方式。第四十三条 包含信息的介质在运送时,应受到保护,以 防止未授权的访问、不当使用或毁坏。
20、( 一 ) 应制定管理制度,明确介质在组织内和组织外的使 用和管理要求;( 二) 应明确介质在组织区域外使用时,需采取的保护措 施,保护其免遭破坏、丢失和非法使用。第六节 访问控制管理策略第四十四条 应基于业务和信息安全要求建立访问控制策 略,形成文件并进行评审。( 一 ) 应制定访问控制管理制度, 根据 XX 对信息和信息资 产的管理要求,明确访问控制的授权原则;( 二 ) 应定义访问控制相关角色和职责,明确访问控制授 权过程要求;( 三) 应将基于业务需要的访问控制规则向用户和服务提 供者明确地加以说明。第四十五条 用户应仅能访问已获得专门授权的网络和网 络服务。( 一 ) 应对内部和外部
21、网络服务的访问加以控制,以确保对 XX 内部网络与外部网络进行有效的隔离和控制;( 二) 应对网络环境中用户和设备设置合适的身份鉴别机 制,并根据控制规则和业务要求限制用户对网络和服务的访问。第四十六条 应实施正式的用户注册及注销规程,以分配 访问权限。( 一) 应制定用户账号管理制度,严格控制用户账户的注 册和使用;( 二 ) 应明确用户在同一信息系统中,使用唯一的身份标 识;( 三) 在对于业务或操作必要时,才允许使用组账号,组 账号的使用需经过审批,并保留相应记录;(四) 人员离开XX后,应立即禁用或取消其用户账户;( 五 ) 用户应该详细阅读有关访问权限的书面说明,并且 签字以表明其接
22、受访问条款。第四十七条 应实施正式的用户访问开通过程,以分配或 撤销所有系统和服务的所有用户类型的访问权限。( 一) 应制定访问授权制度,明确在多用户信息科技系统 中,用户权限申请、更改、撤销的审批程序;( 二) 用户应该对其拥有的权限进行确认,表明其了解并 接受该权限;( 三) 用户工作岗位变动后,应该立即修改其访问权限; 第四十八条 应限制和控制特殊访问权限的分配及使用。( 一 ) 信息系统的管理帐号或其它的特殊访问权限账号应 被特别关注,并制定相应的授权原则;( 二) 应记录并应维护特殊访问权限每个账户的授权过程;( 三 ) 应明确特殊访问账号在不同职责中的分配,不允许 任何用户够独自行
23、使所有超级用户的所有超级权限。( 四 ) 应制定特权账户分配原则,明确部分特殊账户权限 在完成特定任务后应该被立即收回, 确保特权被收回后, 特权使 用者不再拥有多余的特权。第四十九条 应通过正式的管理过程控制保密认证信息的 分配。( 一) 应明确要求用户签署一份声明,以保证个人秘密鉴 别信息的保密性和组信息仅在该组成员范围内使用;( 二 )若需要用户维护自己的秘密鉴别信息, 应在初始时提供给他们一个安全的临时秘密鉴别信息, 并强制其在首次使用 时改变。第五十条 资产责任人应定期复查用户的访问权限。( 一 ) 应对用户获得的账户和权限进行记录,并由相应资 产责任人组织对账户和权限审计;( 二
24、) 资产责任人对其负责信息资产的用户访问权限授权 负责。第五十一条 所有员工、外部用户对信息和信息处理设施 的访问权限应在任用、 合同或协议终止时予以移除, 或在变更时 予以调整。( 一 ) 人员任用终止时,其可访问的信息资产访问权限应 被撤销或暂停;( 二) 人员任用的变更时,其可访问的信息资产访问权限 应被调整。第五十二条 应要求用户在使用保密认证信息时,遵循组 织的实践惯例。( 一 ) 应明确管理要求,确保用户的保密秘密鉴别信息不 泄露给其他人;( 二) 应采取相关措施,避免保留秘密鉴别信息的记录, 除非可以对其进行安全地存储及存储方法得到批准。第五十三条 应依照访问控制策略限制对信息和
25、应用系统 功能的访问。( 一 ) 应根据 XX 业务和信息系统现状, 定义访问授权原则;( 二) 应依据访问授权原则,明确对信息和应用系统的具 体访问控制措施;( 三 ) 应对信息和应用系统相关的主机、网络和信息系统 的访问进行限制,仅在开通和授权方可开通;( 四 ) 所有信息和信息资产只能由被授权的业务及人员使 用,所有设备的物理访问应当局限于得到授权的个人;( 五 ) 所有最高权限都应该单独控制,使用最高权限时必 须进行审批,并在使用后进行复核。第五十四条 在访问控制策略要求下,访问系统和应用应 通过安全登录规程加以控制。( 一 ) 应明确管理要求,规定用户访问时,不应获得任何 帮助消息,
26、以免被非法用户利用;( 二) 应明确只有在用户输入所有登录数据后,方可验证 登录信息;( 三) 应限制用户不成功登录次数,以及用户登入系统的 时限。第五十五条 口令管理系统应是交互式的,并应确保优质 的口令。( 一 ) 应制定管理要求,明确采用交互式口令;( 二 ) 应对口令的长度、复杂度、有效期等进行规范,确 保使用优质口令。第五十六条 对于可能超越系统和应用控制措施的实用工精品文档 具软件的使用应加以限制并严格控制。( 一 ) 应制定管理要求,明确可在系统上运行的工具软件 清单,并采取最小化安装原则,防止非授权使用;( 二) 使用可能超越系统和应用控制措施的工具软件时, 应保留其访问授权记
27、录,并采取双人操作的方式。第五十七条 应限制对程序源代码的访问。( 一) 应建立统一的代码管理机制,实现对应用系统的代 码、版本进行安全有效的管理;( 二) 应用系统代码库应采用软件配置管理系统进行管理, 通过管理措施,确保目标代码与源代码保持一致;( 三) 应制定管理制度,对代码库的访问进行严格的访问 控制,代码库的变更遵循严格的控制流程。第七节 密码管理策略第五十八条 应制定和实施保护信息的密码控制的使用策 略。( 一 ) 应组织相应的专家或机构评审并确定 XX 使用密码 技术;( 二 ) 应制定管理制度,并根据不同级别信息和访问控制 的要求,明确密码的分类及各类密码的管理要求。第五十九条
28、 应制定和实施贯穿整个密钥生命周期的密钥 使用、保护和生存期的策略。( 一 ) 应制定密钥管理制度, 明确密钥生产、 分发、存储、 恢复、更新和销毁全生命周期的管理要求;( 二) 生产上使用的密钥严禁在开发或测试环境上使用, 禁止将生产数据提供给第三方;( 三 ) 应制定针对密钥管理活动的审计机制。第八节 物理和环境安全管理策略第六十条 应明确安全边界, 以保护包含敏感或关键信息和 信息处理设施的区域。( 一 ) 应依据是信息资产的安全等级、设备对场地环境的 要求、易管理性及物理空间分布等,划分物理安全区,确保所有 的设备及介质均处在物理安全区的保护之下;( 二) 物理安全区应有明确的标志,并
29、明确不同物理安全 区的保护措施;( 三 ) 生产环境、测试环境、开发环境相互之间应定义明 确的物理安全边界。第六十一条 安全区域应由适合的入口控制所保护,以确 保只有授权的人员才允许访问。( 一 ) 安全区应该配备相应的监控系统,并在入口处明显 标示出该地点为安全控制地带;( 二 ) 对每个安全区建立允许进出该安全区的内部人员清 单,并及时维护该清单;( 三 ) 对每个安全区建立外部人员进入该安全区的审批机 制。并通过必要的控制措施,对进出安全区人员进行身份认证;( 四) 所有进出安全区的人员都要有进出记录,记录保留 以备查;( 五 ) 货物进入重要的物理安全区前,必须对其进行安全 检查。第六
30、十二条 应为办公室、房间和设施设计并实施物理安 全措施。( 一 ) 关键设施应尽可能避免安置在公众可访问的场地;( 二) 应尽量避免保密信息或活动对外部可视或可见。 第六十三条 为防止自然灾难、恶意攻击和安全事故,应 设计和应用物理保护措施。( 一 ) 物理安全区应依据国家相关的标准规范,选择合适 的场地,并有完备的配电、照明、温湿度、防水、防火、防雷及 防盗等环境条件;( 二 ) 应当对安放各安全区的建筑和环境安全进行检查和 测试;( 三) 数据中心机房设施应符合国家 B 级(含)以上标准,XX应严格按照国家相关部门条例、规范、制度贯彻执行;( 四) 应在各安全区的合适位置安装防水、防火设备
31、;( 五 ) 应当在数据中心及机房中的合适位置以整齐的间距 安装烟、热探测器,用以在发生火灾时发出报警。第六十四条 应设计和应用安全区域工作规程。( 一 ) 应制定有关物理安全区工作守则,规范工作人员的 安全操作行为,加强已采取物理保护措施的安全区的安全;( 二) 应严格控制物理安全区的进出,以及第三方人员在 安全区内的活动。第六十五条 应对出入口(例如交货和装载区域和未授权 人员可进入的其他位置)加以控制,如果可能,应与信息处理设 施隔离,以避免未授权访问。( 一 ) 应指定特定物理安全区作为交货和装卸区域,外部 人员访问该区域时,需进行身份认证并记录;( 二 ) 应尽量选择远离信息系统的区
32、域作为交货和装卸区 域。第六十六条 应安置或保护设备,以减少由环境威胁和危 险所造成的各种风险以及未授权访问的机会。( 一) 所有设备必须经过相关职能部门的授权才能使用, 并详细记录每次使用的授权情况;( 二 ) 与信息系统相关的设备,应放置在指定的物理安全 区,并只能由被授权的人员访问;第六十七条 应保护设备使其免于由支持性设施的失效而 引起的电源故障和其他中断。( 一 ) 应为数据中心提供至少两路独立连接主电源的供电 线路,以防止单条供电线路发生故障时的断电;( 二) 应为数据中心及机房提供不间断电源,从而在短时 间的断电或电压突降发生时为其提供不间断的供电;( 三 ) 应为数据中心及机房准备后备发电设备,以防止供 电中断造成的信息系统不可用。第六十八条 应保证传输数据或支持信息服务的电源布缆 和通信布缆免受窃听、干扰或损坏。( 一 ) 设计物理安全区时,应考虑布缆的需要;( 二 ) 应制定布缆的相应要求,防止线路被窃听
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工程介绍居间服务合同
- 进口车免税合同协议
- 水务安全协议书
- 产品售后服务与保修条款协议
- 区域总代理协议合同
- 《胸部损伤病人护理》课件
- 都兰县粮油购销合同协议
- 互联网+电子法律服务协议
- 住宅小区物业管理服务合同
- 超市门店设计合同协议
- 江苏开放大学2024年春《毛泽东思想和中国特色社会主义理论体系概论060878》实践作业参考答案
- 标书中人员配备方案
- 蛇咬伤的快速应急方法
- 心智突围:个体与组织如何打破变革免疫
- 计算机风险评估报告
- 采购管理教学第9讲采购环境与供应市场分析课件
- 《认识其他动物的卵》优质课件
- 医疗机构诊疗科目名录汇总
- 宁夏回族自治区劳动合同(官方范本)
- 220kv交流输电线路金具技术规范书
- GB/T 1965-2023多孔陶瓷室温弯曲强度试验方法
评论
0/150
提交评论