




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2019版新标准网络安全第二级等保基本要求1.1安全通用要求1.1.1安全物理环境基本要求控制项控制措施建设需求物理位置选择1机房场地应选择在具有防震、防 风和防雨等能力的建筑内;2机房场地应避免设在建筑物的顶 层或地下室,否则应加强防水和 防潮措施。物理访问控制1机房出入口应配置电子口禁系 统,控制、鉴别和记录进入的人 员;电子门禁系统防盗窃和防破坏1应将设备或主要部件进行固定, 并设置明显的不易除去的标记;2应将通信线缆铺设在隐蔽安全 处;防雷击1应将各类机柜、设施和设备等通 过接地系统安全接地;防火1机房应设置火灾自动消防系统, 能够自动检测火情、自动报警,并 自动灭火;火灾自动消防系统
2、2机房及相关的工作房间和辅助房 应采用具后耐火等级的建筑材 料;防水和防潮1应采取措施防止雨水通过机房窗 户、屋顶和墙壁渗透;2应采取措施防止机房内水蒸气结 露和地下积水的转移与渗透;防静电1应安装防静电地板或地面并采用 必要的接地防静电措施;防静电地板温湿度控制1应设置温、湿度自动调节设施,使 机房温、湿度的变化在设备运行 所允许的范围之内。机房空调/精密空 调电力供应1应在机房供电线路上配置稳压器 和过电压防护设备;稳压器、UPS2应提供短期的备用电力供应,至 少满足主要设备在断电情况卜的 正常运行要求;电磁防护1电源线和通信线缆应隔离铺设, 避免互相干扰;1.1.2安全通信网络基本要求控
3、制项控制措施建设需求网络架构1应划分/、同的网络区域,并按照 方便管理和控制的原则为各网络 区域分配地址根据服务器功能 区的作用,划分了VLAN核心交换机/核心 路由器/防火墙等2应避免将重要网络区域部署在网 络边界处,重要网络区域与其他 网络区域之间应采取可靠的技术 隔离手段通过划分/、同区 域并防火隔离措 施通信传输1应采用校验技术保证通信过程中 数据的完整性使用校验技术保 障数据的完整性 及保密性VPN设备可信验证1可基于可信根对通信设备的系统 引导程序、系统程序、重要配置参 数和通信应用程序等进行可信验 证,并在检测到具可信性受到破 坏后进行报警,并将验证结果形 成审计记录送至安全管理
4、中心安全区域边界基本要求控制项控制措施建设需求边界防护1应保证跨越边界的访问和数据流 通过边界设备提供的受控接口进 行通信;端口级访问控制防火墙、网闸、路 由器和交换机访问控制1应在网络边界或区域之间根据访 问控制策略设置访问控制规则, 默认情况卜除允许通信外受控接 口拒绝所有通信;边界访问控制策 略防火墙、网闸、路 由器和交换机2应删除多余或无效的访问控制规 则,优化访问控制列表,并保证访 问控制规则数量最小化;应用配置项3应对源地址、目的地址、源端口、 目的端口和协议等进行检查,以 允许/拒绝数据包进出;应用配置项4应能根据会话状态信息为数据流 提供明确的允许/拒绝访问的能 力;对进出网络
5、的数 据流实现基十应 用协议和应用内 容的访问控制入侵加E1应在关键网络节点处监视网络攻 击仃为;关键网络节点双 向(外部发起攻击 和内部发起攻击 行为)网络攻击行 为检测、防止或限 制防火墙、IPS IDS恶意代码和垃圾邮件防范1应在关键网络节点处对恶意代码 进行检测和消除,并维护恶意代 码防护机制的升级和更新;防御网络恶意代 码防火墙(开启防病 毒模块)防毒墙 网关安全审计1应在网络边界、重要网络节点进 行安全审计,审计覆盖到每个用 户,对重要的用户行为和重要安 全事件进行审计;(路由器、交换机 和防火墙等设备) 启用日志功能日志审计系统、堡 垒机、上网行为管 理、防火墙、VPN2审计记录
6、应包括事件的日期和时 问、用户、事件类型、事件是否成应用配置项功及其他与审计相关的信息;3应对审计记录进行保护,定期备 份,避免受到未预期的删除、修改或覆盖等;应用配置项可信验证1可基于可信根对通信设备的系统 引导程序、系统程序、重要配置参 数和通信应用程序等进行可信验 证,并在检测到具可信性受到破 坏后进行报警,并将验证结果形 成审计记录送至安全管理中心安全计算环境基本要求控制项控制措施建设需求身份鉴别1应对登录的用户进行身份标识和 鉴别,身份标识具有唯一性,身份 鉴别信息具有复杂度要求并定期 更换;设备设置登录认 证功能VPN运维堡垒主 机2应具有登录失败处理功能,应配 置并启用结束会话、
7、限制非法登 录次数和当登录连接超时自动退 出等相关措施;主机启用设备自 身策略:密码策 略、用户管理、登 录失败处理功能, 启用结束会话、限 制非法登录次数 和当登录连接超 时自动退出等相 关措施3当进行远程管理时,应采取必要 措施,防止鉴别信息在网络传输 过程中被窃听;远程管理时,使用SSH HTTP劭口密访问控制1应对登录的用户分配账号和权 限;主机配置项:登录 的用户账户和权 限合理分配防火墙,运维堡垒主机2应重命名或删除默认帐户修改默 认帐户的默认口令;重命名或删除默 认账户,修改默认 账户的默认口令3应及时删除或停用多余的、过期 的帐户,避免共享帐户的存在;及时删除或停用 多余的、过
8、期的账 户,避免共享账户 的存在4应授予管理用户所需的最小权 限,实现管理用户的权限分离;管理用户的权限 分离安全审计1应启用安全审计功能,审计覆盖 到每个用户,对重要的用户行为 和重要安全事件进行审计;启用网络设备、安 全设备、服务器等 日志功能,并设置 独立审计员账号 进行安全审计防火墙、日志审计 系统、网络安全审 计、数据库审计2审计记录应包括事件的日期和时 问、用户、事件类型、事件是否成 功及其他与审计相关的信息;应用配置项3应对审计记录进行保护,定期备 份,避免受到未预期的删除、修改 或覆盖等;对审计记录进行 保护入侵防范1应遵循最小安装的原则,仅安装 需要的组件和应用程序;仅安装需
9、要的组 件和应用程序漏洞扫描系统、入 侵检测系统、 EDR网络防抗附 系统2应关闭不需要的系统服务、默认 共享和高危端口 ;关闭/、需要的系 统服务、默认共享 和高危端口3应通过设定终端接入方式或网络 地址范围对通过网络进行管理的 管理终端进行限制;应用配置项4应提供数据肩效性检验功能,保 证通过人机接口输入或通过通信 接口输入的内容符合系统设定要 求;系统配置项(如登 录对输入框输入 的内容进行长度、 位数及复杂度验 证等)5应能发现可能存在的已知漏洞, 并在经过充分测试评估后,及时 修补漏洞;恶意代码防范1应安装防恶意代码软件或配置具 有相应功能的软件,并定期进行 升级和更新防恶意代码库。
10、安装杀毒软件并 及时更新库EDR网络防抗附 系统可信验证1可基于可信根对计算设备的系统 引导程序、系统程序、重要配置参 数和应用程序等进行可信验证, 并在检测到其可信性受到破坏后 进行报警,并将验证结果形成审 计记录送至安全管理中心数据完整性1应米用校验技术保证重要数据在 传输过程中的完整性;米用校验技术或 者加密通道通信VPN数据备份恢复1应提供重要数据的本地备份与恢 复功能;数据备份软件、容 灾备份系统2应提供异地实时备份功能,利用 通信网络将重要数据定时批量备 份至备份场地;应用配置项剩余信息保护1应保证鉴别信息所在的存储空 间,被释放或重新分配前得到完 全清除;应用配置项个人信息保护1
11、应仅采集和保存业务必需的用户 个人信息;上网行为管理2应禁止未授权访问和非法使用用 户个人信息应用配置项安全管理中心基本要求控制项控制措施建设需求系统管理1应对系统管理员进行身份鉴别, 只允许其通过特定的命令或操作 界面进行系统管理操作,并对这 些操作进行审计;运维堡垒机、网管 系统、网络安全管 理平台等2应通过系统管理员对系统的资源 和运行进行配置、控制和管理,包 括用户身份、系统资源配置、系统 加载和启动、系统运行的异常处 理、数据和设备的备份与恢复等。应用配置项审计管理1应对审计管理员进行身份鉴别, 只允许其通过特定的命令或操作数据库审计、日志 审计、运维堡垒机界面进行安全审计操作,并对
12、这 些操作进行审计;2应通过审计管理员对审计记录进 行分析,并根据分析结果进行处 理,包括根据安全审计策略对审 计记录进行存储、管理和查询等。应用配置项安全管理制度厅P基本要求控制项是否满足已有措施需求安全策略a应制定网络安全工作的总 体方针和安全策略,阐明机 构安全工作的总体目标、范 围、原则和安全框架等。满足已建立,不 断完善管理制度a应对安全管理活动中的各 类管理内容建立安全管理 制度;满足已建立,不 断完善b应对要求管理人员或操作 人员执行的日常管理操作 建立操作规程;满足已建立,不 断完善制定和发布a应指定或授权专门的部门 或人员负责安全管理制度 的制定;满足已建立,不 断完善b安全
13、管理制度应通过正式、 有效的方式发布,并进行版 本控制;满足已建立,不 断完善评审和修订a应定期对安全管理制度的 合理性和适用性进行论证 和审止,对存在不足或需要 改进的安全管理制度进行 修订。满足已建立,不 断完善安全管理机构厅P基本要求控制项是否满足已有措施需求岗位设置a应设立网络安全管理工作 的职能部门,设立安全主 管、安全管理各个方面的负 责人岗位,并定义各负责人 的职责;满足已建立b应设立系统管理员、审计管 理员和安全管理员等岗位, 并定义部门及各个工作岗 位的职责。满足已建立人员配备a应配备f数量的系统管 理员、审计管理员、安全管 理员等;满足基本配备 相关职责 管理员授权和审批a
14、应根据各个部门和岗位的 职责明确授权审批事项、审 批部门和批准人等;基本满足有审批,有 流程,但缺 乏明确规 定需要明确规 定b应针对系统及更、重要操 作、物理访问和系统接入等 事项建立审批程序,按照审 批程序执行审批过程,对重 要活动建立逐级审批制度;基本满足有审批,有 流程,但缺 乏明确规 定需要明确规 定沟通和合作a应加强各类管理人员之间、 组织内部机构之间以及网 络安全职能部门内部的合 作与沟通,定期召开协调会 议,共同协作处理网络安全 问题;满足日常会议、 专项会议 进行沟通b应加强与网络安全职能部 门、各类供应商、业界专家 及安全组织的合作与沟通;满足经常沟通、 合作c应建立外联单
15、位联系列表, 包括外联单位名称、合作内 容、联系人和联系方式等信 息。满足已建立审核和检查a应定期进行常规安全检查, 检查内容包括系统日常运 行、系统漏洞和数据备份等 情况;基本满足定期进行 安全检查需要完善, 人员安全管理规定编 制包括此部 分建设内容。安全管理人员厅P基本要求控制项是否满足已有措施需求人员录用a应指定或授权专门的部门 或人员负责人员录用;满足专门机构b应对被录用人的身份、安全 背景、专业资格和资质等进 行审查;满足专门机构人员离岗a应及时终止离岗员工的所 有访问权限,取回各种身份 证件、钥匙、徽章等以及机 构提供的软硬件设备;满足专门机构安全意识教育和培训a应对各类人员进行
16、安全意 识教育和岗位技能培训,并 告知相关的安全责任和惩 戒措施;基本满足定期组织 安全培训外部人员访问管理a应确保在外部人员物理访 问受控区域前先提出书面 申请,批准后由专人全程陪 同,并登记备案;基本满足需要明确 相应规章 制度和备 案制度完善外部访 问管理b应在外部人员接入受控网 络访问系统前提出书面中 请,批准后由专人开设账 户、分配权限,并登记备案;基本满足需要明确 相应规章 制度和备 案制度完善外部访 问管理c外部人员离场后应及时清 除其所有访问权限;基本满足安全建设管理厅P基本要求控制项是否满足已有措施需求定级和备案a应以书面的形式说明确定 保护对象的安全保护等级 及确定等级的方
17、法和理由;基本满足结合建设 指南自主 定级应组织相关部门和有关按 群技术专家对定级结果的 合理性和止确性进行论证 和审;满足组织专家 评审b应保证定级结果经过相关 部门的批准;满足按照基本 要求操作c应将备案材料报主管部门 相应公安机关备案。满足按照基本 要求操作女全力某设计a应根据安全保护等级选择 基本安全措施,并依据风险 分析的结果补充和调整安 全措施;部分满足制定中针对本次系 统建设内容, 补充完善完 安全系统措 施。b应根据保护对象的安全保 护等级进行安全方案设计;部分满足制定中针对本次系 统建设内容, 补充完善安 全系统措施。c应组织相关部门和有关安 全技术专家对安全方案的 合理性和
18、止确性进行论证 和审定,并且经过批准后, 才能正式实施。不满足制定中针对本次系 统建设内容, 补充完善安 全系统措施。产品采购和使用a应确保安全产品采购和使 用符合国家的肩关规定;满足政府米购b应确保密码厂品米购和使 用符合国家密码主管部门 的要求;满足政府米购自行软件开发a应将开发环境与实际运行 环境物理分开,测试数据和 测试结果受到控制;满足仍需完善b应保证在软件开发过程中满足仍需完善对安全性进行测试,在软件 安装前对可能存在的恶意 代码进行检测;外包软件开发a应在软件交付前检测软件 包中可能存在的恶意代码;基本满足仍需加强b应保证开发单位提供软件 设计的相关文档和使用指 南;基本满足仍需
19、加强工程实施a应指定或授权专门的部门 或人员负责工程实施过程 的管理;满足有专门 机构负责b应制定安全工程实施方案 控制实施过程;不满足制定中在信息系统 项目实施前 制定。测试验收a应制定测试验收方案,并依 据测试验收方案实施测试 验收,形成测试验收se告;满足b应进行上线前的安全性测 试,并出具安全测试se告。满足系统交付a应制定交付清单,并根据交 付清单对所交接的设备、软 件和文档等进行清点;满足b应对负责系统运行维护的 技术人员进行相应的技能 培训;满足c应提供建设过程中文档和 运行维护义档。满足等级测评a应定期进行登记测评,发现 不符合相应等级保护标准 要求的及时整改;基本满足需要完善
20、 定期测评 制度b应在发生重大变更或级别 发生变化时进行等级测评;基本满足需要加强 定期测评 意识c应确保测评机构的选择符 合国家后关规止。满足安全服务商选择a应确保服务商的选择符合 国家的肩关规定;满足b应与选定的安全服务商签 订与相关协议,明确整个服 务供应链各方需履行的网 络安全相关义务;满足安全运维管理厅P基本要求控制项是否满足已有措施需求环境管理a应指定专门的部门或人员负 责机房安全,对机房出入进 行管理,定期对机房供配电、 空调、温湿度控制、消防等设 施进行维护管理;满足机房管 理办法b应建立机房安全管理制度, 对有关机房物理访问,物品 带进、带出机房和机房环境 安全等方面的管理作
21、出规 定;满足机房管 理办法c应在不重要区域接待来访人 员,不随意放置含有敏感信 息的纸档文件和移动介质 等。满足机房管 理办法资产管理a应编制并保存与保护对象相 关的资产清单,包括资产责 任部门、重要程度和所处位 置等内容;满足有资产管 理清单介质管理a应确保介质存放在安全的环 境中,对各类介质进行控制 和保护,并实行存储环境专 人管理,并根据存档介质的目 录清单定期盘点;满足有专门存 放地点b应对介质在物理传输过程中 的人员选择、打包、交付等情 况进行控制,并对介质的归 档和查询等进行登记记录。基本满足需要加强 介质传输 过程中的 管理意识设备维护管理a应对各种设备(包括备份和 冗余设备)
22、、线路等指定专门 的部门或人员定期进行维护 管理;满足有专人负 责b应建立配套设施、软硬件维 护力卸的管理制度,对其维 护进行后效的管理,包括明 确维护人员的责任、维修和 服务的审批、维修过程的监 督控制等;满足机房管 理办法漏洞和风险管理a应采取必要的措施识别安全 漏洞和隐患,对发现的安全 漏洞和隐患及时进行修补或 评估可能的影响后进行修 补;满足网络和系统安全管理a应划分/、同的管理员角色进 行网络和系统的运维管理, 明确各个角色的责任和权 限;满足已有相应 权限管控b应指定专门的部门或人员进 行账户管理,对申请账户、建 立账户、删除账户等进行控 制;满足已指定专 人负责c应建立网络和系统
23、安全管理 制度,对安全策略、账户管 理、配置管理、日志管理、升 级与打补丁、 口令更新周期 等方面作出规定;满足有专人负 责d应制定重要设备的配置和操 作手册,依据手册对设备进 行安全配置和优化配置等;满足有安全操 作手册e应详细记录运维操作日志, 包括日常巡检工作、运行维 护记录、参数的设置和修改 等内容;满足有详细运 维记录恶意代码防范管理a应提高所有用户的防恶意代 码意识,对外来计算机或存 储设备接入系统之前进行恶不满足网络病 毒检测及 安全漏洞需增加此部 分内容。意代码检查等;检测管理 办法b应对恶意代码防范要求做出 规定,包括防恶意代码软件 的授权使用、恶意代码升级、 恶意代码的定期
24、查杀等;不满足网络病 毒检测及 安全漏洞 检测管理 办法需增加此部 分内容。c应定期验证防范恶意代码攻 击的技术措施的有效性。不满足网络病 毒检测及 安全漏洞 检测管理 办法需增加此部 分内容。配置管理a应记录和保存基本配置信 息,包括网络拓扑结构、各个 设备安装的软件组件、软件 组件的版本和补丁信息、各 个设备或软件组件的配置参 数等;满足密码管埋a应遵循密码相关国家标准和 行业标准;遵循b应使用符合国家密码管埋规 止的酱码技术和厂品。不rfn要变更管理a应明确变更需求,变更前根 据变更需求制定义更力菜, 变更方案经过评审、审批后 方可实施;满足备份与恢复管理a应识别需要定期备份的重要 业务
25、信息、系统数据及软件 系统等;满足已有备份 策略及备 份设备b应规定备份信息的备份方 式、备份频度、存储介质、保 存期等;满足已有备份 策略及备 份设备c应根据数据的重要性和数据 对系统运行的影响,制定数 据的备份策略和恢复策略、 备份程序和恢复程序等。基本满足现有应急 响应制度 中,控制手 段基本符 合要求,还 需进一步按等保要 求逐条补 足和修改安全事件处置a应及时向安全管理部门报告 所发现的安全弱点和可疑事 件;满足现有制度 中已规范 该项要求b应制定安全事件报告和处置 管理制度,明确/、同安全事 件的报告、处置和响应流程, 规定安全 事件的现场处理、 事件告和后期恢复的管理 职责等;满
26、足现有制度 中已规范 该项要求c应在安全事件才艮告和响应处 理过程中,分析和鉴定事件 产生的原因,收集证据,记录 处理过程,总结经验教训;满足现有制度 中已规范 该项要求应急预案管理a应制定重要事件的应急预 案,包括应急处理流程、系统 恢复流程等内容;基本满足已有应急b应定期对系统相关的人员进 行应急预案培训,并进行应 急预案的演练;基本满足在现有制 度中的监 督管理部 分有相应 要求,但还 需完善补 足外包运维管理a应确保外包运维服务商的选 择符合国家的肩关规定;满足b应与选定的外包运维服务商 签订相关的协议,明确约定 外包运维的范围、工作内容;满足云计算安全扩展要求安全物理环境1、基础设施
27、位置应保证云计算基础设施位于中国境内。安全通信网络1、网络架构a)应保证云计算平台不承载高于其安全保护等级的业务应用系统;b)应实现不同云服务客户虚拟网络之间的隔离;c)应具有根据云服务客户业务需求提供通信传输、边界防护、入侵 防范等安全机制的能力;安全区域边界1、访问控制a)应在虚拟化网络边界部署访问控制机制,并设置访问控制规则;b)应在不同等级的网络区域边界部署访问控制机制,设置访问控制 规则。2、入侵防范a)应能检测到云服务客户发起的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等;b)应能检测到对虚拟网络节点的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等;c)应能检测到虚拟
28、机与宿主机、虚拟机与虚拟机之间的异常流量;3、安全审计a)应对云服务商和云服务客户在远程管理时执行的特权命令进行审 计,至少包括虚拟机删除、虚拟机重启;b)应保证云服务商对云服务客户系统和数据的操作可被云服务客户 审计。安全计算环境1、访问控制a)应保证当虚拟机迁移时,访问控制策略随其迁移;b)应允许云服务客户设置不同虚拟机之间的访问控制策略。2、镜像和快照保护a)应针对重要业务系统提供加固的操作系统镜像或操作系统安全加 固服务;b)应提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意篡改;3、数据完整性和保密性a)应确保云服务客户数据、用户个人信息等存储于中国境内,如需 出境应遵循国家
29、相关规定;b)应确保只有在云服务客户授权下,云服务商或第二方才具有云服 务客户数据的管理权限;c)应使用校验码或密码技术确保虚拟机迁移过程中重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施; 4、数据备份与恢复a)云服务客户应在本地保存其业务数据的备份;b)应提供查询云服务客户数据及备份存储位置的能力;5、剩余信息保护a)应保证虚拟机所使用的内存和存储空间回收时得到完全清除;b)云服务客户删除业务应用数据时,云计算平台应将云存储中所有 副本删除。安全建设管理1、云服务商选择a)应选择安全合规的云服务商,其所提供的云计算平台应为其所承载的业务应用系统提供相应 等级的安全保护能力;b
30、)应在服务水平协议中规定云服务的各项服务内容和具体技术指标;c)应在服务水平协议中规定云服务商的权限与责任,包括管理范围、职责划分、访问授权、隐私保 护、行为准则、违约责任等;d)应在服务水平协议中规定服务合约到期时,完整提供云服务客户数据,并承诺相关数据在云计 算平台上清除;2、供应链管理a)应确保供应商的选择符合国家有关规定;b)将供应链安全事件信息或安全威胁信息及时传达到云服务客户;安全运维管理1、云计算环境管理云计算平台的运维地点应位于中国境内,境外对境内云计算平台实施 运维操作应遵循国家相关规定。移动互联网安全扩展要求安全物理环境1、无线接入点的物理位置应为无线接入设备的安装选择合理
31、位置,避免过度覆盖和电磁干扰。安全区域边界1、边界防护应保证有线网络与无线网络边界之间的访问和数据流通过无线接入 网关设备。2、访问控制无线接入设备应开启接入认证功能,并支持采用认证服务器认证或国 家密码管理机构批准的密码模块进行认证。3、入侵防范a)应能够检测到非授权无线接人设备和非授权移动终端的接人行为;b)应能够检测到针对无线接入设备的网络扫描、DDoS攻击、密钥破解、中间人攻击和欺骗攻击等行为;c)应能够检测到无线接入设备的 SSID广播、WPS等高风险功能的 开启状态;d)应禁用无线接入设备和无线接入网关存在风险的功能,如: SSID 广播、WEPU证等;e)应禁止多个AP使用同一个
32、认证密钥;安全计算环境1、移动应用管控a)应具有选择应用软件安装、运行的功能;b)应只允许指定证书签名的应用软件安装和运行;安全建设管理1、移动应用软件采购a)应保证移动终端安装、运行的应用软件来自可靠分发渠道或使用可靠证书签名;b)应保证移动终端安装、运行的应用软件由指定的开发者开发。2、移动应用软件开发a)应对移动业务应用软件开发者进行资格审查;b)应保证开发移动业务应用软件的签名证书合法性。物联网安全扩展要求安全物理环境1、感知节点设备物理防护a)感知节点设备所处的物理环境应不对感知节点设备造成物理破坏, 如挤压、强振动;b)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域);安全区域边界1、接入控制应保证只有授权的感知节点可以接入。2、入侵防范a)应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻 击行为;b)应能够限制与网关节点通信的目标地址,以避免对陌生
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农村壁炉修造方案(3篇)
- DB23-T2975-2021-消费品召回风险评估-黑龙江省
- DB23-T2888-2021-杨树人工造林间作北苍术栽培技术规程-黑龙江省
- 公司总务后勤管理制度
- 厂内小件物流管理制度
- 光伏公司绩效管理制度
- 医疗机械设备管理制度
- 连排别墅重建方案(3篇)
- 会展比选方案(3篇)
- 公司检修小组管理制度
- 2023年高考全国甲卷数学(理)试卷【含答案】
- 2023年安徽ACM省赛试题
- 2023深圳一模数学试卷及答案
- 初中八年级红色文化课方志敏精神教案
- (完整版)METS医护英语水平考试
- 车险查勘定损中级培训水淹车处理指引及定损培训
- GB/T 25695-2010建筑施工机械与设备旋挖钻机成孔施工通用规程
- 纳米酶研究进展
- 力平之独特的血脂管理课件
- (完整版)土方回填专项施工方案
- 美容院卫生管理制度(常用版)
评论
0/150
提交评论