第七章-信息系统、信息设备和保密设施设备管理制度_第1页
第七章-信息系统、信息设备和保密设施设备管理制度_第2页
第七章-信息系统、信息设备和保密设施设备管理制度_第3页
第七章-信息系统、信息设备和保密设施设备管理制度_第4页
第七章-信息系统、信息设备和保密设施设备管理制度_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第七章-信息系统、信息设备和保密设施设备管理制度第七章-信息系统、信息设备和保密设施设备管理制度第七章-信息系统、信息设备和保密设施设备管理制度xxx公司第七章-信息系统、信息设备和保密设施设备管理制度文件编号:文件日期:修订次数:第1.0次更改批准审核制定方案设计,管理制度第七章信息系统、信息设备和保密设施设备管理制度一、总则为加强和规范公司信息系统、信息设备和存储设备的保密管理工作,确保国家秘密的安全,根据国家相关法规和《涉密信息系统集成资质保密标准》要求,结合公司实际,制定本规定。本规定适用于公司范围内的信息系统、信息设备和存储设备的保密管理工作。本规定所称信息系统、信息设备和存储设备是指公司在日常工作中配备和使用的各类应用系统、服务器、计算机、网络设备、外部设施设备、存储介质、办公自动化设备、声像设备和安全保密产品。信息设备包括:服务器、终端、堡垒机、交换机、路由器、网关、网闸、VPN设备、KVM设备、各类台式计算机、便携式计算机、各种工作站、非线性编辑机、工业控制机、打印机、制图机、绘图仪、扫描仪、投影仪等。存储设备包括:移动硬盘、光盘、U盘、软盘、存储卡、记忆棒等。安全保密产品包括:计算机病毒查杀工具、密码产品、身份鉴别设备(IC卡、USBKey、指纹仪等)、访问控制设备、输入输出控制产品、安全审计系统、入侵监测系统、边界控制和防护系统、电磁辐射和传导泄漏发射防护产品、存储保护系统、信息消除工具、移动存储设备销毁工具、检查工具等。信息设备和存储设备的保密管理工作,遵循“谁主管,谁负责”和“谁使用,谁负责”的原则,明确制度、分清职责、分级管理、逐级落实、责任到人。本单位没有建设涉密信息系统,采用单台计算机处理涉密信息。二、信息设备和保密设施设备管理要求计算机安全保密管理员负责信息系统、信息设备和存储设备的运行维护及信息系统、信息设备和存储设备的安全保密管理;该岗位组织制定由信息安全策略、管理制度和操作规程等组成的信息安全保密管理体系文件,维护工作的操作内容和处理过程应留有工作记录和日志文档,并妥善保存,组织对信息系统、信息设备和存储设备的安全保密检查。各部门主管领导对本部门信息系统、信息设备和存储设备的保密管理工作负领导责任,信息系统、信息设备和存储设备的责任人和使用人员负直接责任。应当按照岗位职能、涉密程度和对国家秘密的知悉范围,以及业务工作中接触、存储、处理涉密信息的需求,为涉密人员配发涉密信息系统用户终端等涉密信息设备和涉密存储设备。非涉密人员一般不得配备、管理或者使用涉密用户终端等涉密信息设备和涉密存储设备。单位内部非涉密人员在岗位工作中,确需少量接触、存储、处理涉密信息的,经过批准,可以配备、管理或使用涉密信息系统中秘密级用户终端,或者秘密级计算机等信息设备,但是秘密级用户终端、秘密级计算机等信息设备中,年度存储和处理秘密级信息不得超过6份。非涉密人员不得配备、管理或者使用机密级以上涉密信息设备和涉密存储设备。一般涉密人员不得配备、管理或者使用绝密级信息设备和绝密级存储设备。涉密信息设备和涉密存储设备,不得存储、处理或传输高于其设备涉密等级的涉密信息。信息设备和存储设备的管理和使用应当符合国家有关保密法律法规和标准要求,禁止以下行为:将涉密信息设备和涉密存储设备接入互联网及其他公共信息网络;在未采取防护措施的情况下,在涉密信息设备和涉密存储设备与互联网及其他公共信息网络之间进行信息交换;使用非涉密信息系统、非涉密信息设备和非涉密存储设备存储、处理、传输国家秘密信息;在未采取保密措施的有线或者无线通信中传递国家秘密;未经安全技术处理,将退出使用的涉密信息设备、涉密存储设备赠送、出售、丢弃或者改作其他用途;擅自卸载、修改涉密信息设备和涉密存储设备的安全技术程序、管理程序;擅自访问、下载、存储、传输知悉范围以外的国家秘密;擅自扫描或者检测涉密信息设备的基础设施、安全保密产品以及应用系统等。计算机安全保密管理员负责建立公司信息系统、信息设备、存储设备和安全保密产品总台账(见附件M08-O01),各业务部门建立本部门管辖范围内的设备台账。台账应做到信息要素完整、账物相符,其变化情况应当可追溯,并保留一个审查周期。涉密信息设备和涉密存储设备应当实行全生命周期管理。计算机安全保密管理员负责定期(机密级6个月、秘密级12个月)对信息系统、信息设备、存储设备和安全保密产品进行清查核对,并将结果报保密管理办公室存档。计算机安全保密管理员应当为每台涉密信息设备、涉密存储设备建立单独档案,并保存其各类相关记录文档,包括定密记录、变更记录、运维记录、维修记录、报废和销毁记录等。涉密信息设备统一制定文档化的安全保密策略,并根据环境、系统和威胁变化情况及时调整更新;定期(机密级1个月、秘密级3个月,内部6个月、互联网3个月)形成文档化的安全保密审计报告,绝密级信息设备每半年进行一次,机密级或秘密级信息设备每年进行一次对涉密信息设备和存储设备进行风险评估。形成文档化的风险评估报告,并对存在的风险及时采取补救措施。应当定期对涉密信息设备和涉密存储设备进行风险自评估,查找脆弱性和威胁,确定风险和隐患,及时采取整改措施,并报保密管理办公室负责人和分管业务负责人。保密管理办公室负责人应当根据风险自评估的结果,形成风险自评估报告,进行隐患漏洞和危害性分析评估,针对隐患漏洞和风险,进行来源和威胁分析,及时修改安全策略,并提出可行和管理和技术改进措施建议。风险自评估报告应当上报单位保密管理办公室负责人以及单位分管业务负责人,保密管理办公室负责人和单位分管业务负责人应当通过风险评估报告,了解和掌握单位信息系统、信息设备和存储设备的安全风险情况,根据保密管理办公室负责人的建议决定整改方案,提供人力、财力、物力的支持,监督整改落实,并留有文字记录。保密管理办公室负责人应当依据方案尽快落实整改措施。风险自评估过程中形成的各种记录、文档、资料和最终评估报告应当归档,妥善管理。三、涉密信息设备和涉密存储设备的确定和密级变更本规定所称涉密信息设备和涉密存储设备是指公司所属各部门按照本规定明确的程序,经过申报、登记,并经公司保密工作领导小组批准,用于处理国家秘密信息的设备。公司涉密信息设备和涉密存储设备实行申报登记制度。凡涉及国家秘密的部门,必须明确专门用于处理国家秘密信息的设备,并进行申报登记。凡未进行申报登记的设备均属非涉密信息设备,严禁用于处理国家秘密信息。申报登记涉密信息设备和涉密存储设备,由设备的使用人填写《涉密信息设备审批表》(见附件M7-002)、《涉密存储设备审批表》(见附件M7-003),经保密管理办公室和保密领导小组审查后确定密级,报计算机安全保密管理员备案,并核发公司统一编制的涉密设备编号和密级标识。计算机安全保密管理员负责对拟确定为涉密计算机的新购计算机进行申报,在申报前应当重新安装操作系统以及安全保密产品,并进行相关的安全配置和设置。新购计算机在确定为涉密计算机时,应当重新安装操作系统(应当选用非家庭版的操作系统;如果使用Windows系统,则应当选用XP、Windows7)以及安全保密产品,并进行相关的安全配置和设置后,及时变更台账信息,保证台账信息的唯一性。保密管理办公室负责人和各业务部门应依据审批结果及时变更台账信息,保障台账信息的唯一性。对不符合保密要求的信息设备和存储设备,不能批准为涉密信息设备和涉密存储设备。涉密信息设备和涉密存储设备的密级按照该设备存储、处理国家秘密信息的最高密级确定。禁止涉密信息设备和存储设备及固件由高密集变更为低密级;禁止涉密信息设备和存储设备及固件由涉密变成非涉密。低密级信息设备变更为高密级信息设备时,由信息设备的责任人填写《涉密信息设备和涉密存储设备变更审批表》(见附件M7-004),并对存储过涉密信息的硬件和固件以及相应的安全保密产品进行保护和控制,经分管领导审定合格后重新进行编号,按照新确定的涉密等级进行管理和使用。四、涉密信息设备保密管理规定本章所称信息设备含服务器、终端、堡垒机、交换机、路由器、网关、网闸、VPN设备、KVM设备、各类台式计算机、便携式计算机、各种工作站、非线性编辑机、工业控制机、打印机、制图机、绘图仪、扫描仪、投影仪等。公司涉密信息设备的保密管理,必须遵守以下规定:每台涉密信息设备的责任人负责设备的日常管理和维护,应按照岗位职能、涉密程度和对国家秘密的知悉范围,以及业务工作中接触、存储、处理涉密信息的需求,为涉密人员配发涉密信息设备,严格控制使用范围。涉密信息设备要专机专用。在使用、管理、维护等方面要严格区别于非涉密信息设备,禁止混用。涉密信息设备必须放置于符合安全保密要求的房间内使用。涉密信息设备电磁辐射和传导泄漏发射防护应当按有关保密规定,采取干扰或滤波防护措施;涉密信息设备编号及密级标识要按照公司统一要求粘贴在设备的明显位置上。涉密信息设备必须与非涉密设备和信息网络实行物理隔离。涉密计算机要按照国家保密技术要求设置开机口令、系统登录口令和屏幕保护口令(开启屏幕保护程序的时间设置为10分钟以内)并定期更换。口令必须由大小写字母、数字、特殊符号组合而成。涉密人员离开时,必须关闭当时屏幕显示的涉密工作内容;秘密级:口令长度不得少于八位,一月至少更换一次;机密级:口令长度不得少于十位,一周至少更换一次。涉密计算机应当关闭信息共享功能、关闭各种不需要的服务端口。涉密计算机应当采取计算机病毒与恶意代码防护措施,定期对计算机病毒与恶意代码防护措施进行查验,及时清除隔离区和未被删除的病毒。应当及时更新计算机病毒与恶意代码样本库,每十五天更新一次,填写《病毒/补丁/恶意代码防护产品更新记录表》(见附件M7-005)。涉密计算机应当及时安装操作系统和应用系统的补丁程序。涉密信息设备应当根据工作需要设置涉密信息的输出点,专人负责管理,达到相对集中,有效控制的目的。没有确定为输出点的涉密信息设备,应当采取技术措施,禁止安装和使用输出设备,防止涉密信息非授权输出。对涉密信息设备的输出等操作,必须登记审核,签字领取输出信息。涉密信息设备中的涉密信息(包括文档、图表、图形和数据等)必须按公司有关规定标注密级标识,密级标识不能与正文分离。涉密信息应集中存放到专用文件夹内,按所涉及的最高密级管理(一般涉密人员仅能少量存储和处理机密信息,年度不超过6份)。涉及国家秘密的软件程序、数据库文件、音频文件、视频文件等,在软件运行首页、数据视图首页、音频播放首段和影像播映首段应当标注密级。未经审批,禁止在涉密便携式信息设备硬盘内存储任何形式的国家秘密信息;涉密信息设备处理、存储的涉密信息密级不得超过该涉密信息设备的涉密等级。严禁擅自访问、下载、存储、传输知悉范围以外的国家秘密。涉密信息设备不得随意私自重新安装系统。若需要重新安装操作系统,由使用人提出申请,填写《信息设备格式化/重装系统审批表》(见附件M7-006),经部门主管审核,信息化管理部门批准后,由计算机安全保密管理员进行安装;严禁擅自卸载、修改涉密信息设备的安全技术程序、管理程序。涉密信息设备使用人和负责人应当清楚涉密信息设备中的涉密文件数量,密级和存放位置。涉密信息设备和涉密存储设备禁止接入互联网及其他公共信息网络。涉密信息设备禁止安装和使用具有无线功能的外部设备。禁止涉密人员私自在涉密信息设备中安装、删除软件或接入他人来历不明的U盘、存储设备和软件,如需安装配备所需软件或导入外来信息,应向保密管理办公室负责人提出申请,填写《涉密信息设备软件安装/卸载申请(审批)表》(见附件M7-007),经信息化管理部门批准后,由计算机安全保密管理员进行安装并填写《涉密信息设备软件安装/卸载记录表》(见附件M7-008)、《外来信息进入涉密信息设备审批表》(见附件M7-009)存放到保密文件柜里备案。涉密信息设备的访问控制详见附件:《信息系统、信息设备和存储设备安全策略》(见附件M7-010)。涉密信息设备应当按照存储和处理信息的相应密级进行管理和保护;涉密信息设备应该选择通过国家相关主管部门授权测评机构检测的安全保密产品,并正确配置和使用;对涉密信息设备和存储设备采取身份鉴别、访问控制和安全审计等技术保护措施。五、涉密存储设备的保密管理规定本章所称存储设备含各类硬盘和固态存储器、移动硬盘、光盘、U盘、软盘、存储卡、记忆棒、录音带、录像带等。涉密存储设备是指用于存储和处理涉密信息的存储设备。公司对各类存储设备实行登记制度。由公司信息化管理负责人统一对各类存储设备进行登记编号,并粘贴统一标识。需要确定为涉密存储设备的,由存储设备的使用人填写《涉密存储设备审批表》,经所在部门审核并签署意见后,报分管领导审批,通过后,核发公司统一编制的存储设备编号和密级标识。存储设备应建立完整的台账做到要素完整、账物相符、涉密存储设备实行全生命周期管理。各种不同标识的存储设备功能区分如下:涉密存储设备,采取绑定或有效的存储技术措施仅在本人涉密信息设备或被授权使用的涉密信息设备上使用,由计算机安全保密管理员进行集中管理;中间导入光盘,仅用于从中间机向涉密信息设备导入信息;非涉密存储设备,在非涉密信息设备上使用,严禁处理任何形式的涉密信息。涉密外带U盘用于涉密信息带出单位使用,涉密外带U盘应由专人管理,填写外出携带审批单,经审批后方可带出。涉密外带U盘使用完后,要及时交回,并将所存储的信息清除干净。使用涉密移动存储设备时,由使用人填写《涉密移动存储设备借用登记表》(见附件M7-011),管理人员在借出前和归还后应及时进行检查。计算机安全保密管理员对现有的非密移动存储设备数量、使用人等情况进行登记统计后,进行动态化管理。严禁使用无本公司标识的存储设备;涉密存储设备只能在涉密信息设备上使用,严禁涉密存储设备在与互联网连接的信息设备和非涉密信息设备和和信息系统上使用;严禁涉密存储设备以任何方式接入国际互联网或其它非涉密信息系统、信息设备和存储设备;严禁在低密级信息设备上使用高密级存储设备;非涉密存储设备只能在非涉密信息设备上使用,严禁处理存储任何涉密信息。严禁未登记备案的非涉密存储设备进入涉密工作区域。携带涉密存储设备离开工作区域必须履行审查审批程序。涉密存储设备离开工作区域应先清除与当次工作无关的涉密信息。严禁违规携带涉密存储设备参加涉外活动。严禁违规携带涉密存储设备出境。确因工作需要携带出境的,并按有关规定向地市级(含)以上保密工作部门申办《中华人民共和国涉密载体出境许可申请证》。携带出境的涉密存储设备必须采用经保密部门认可的安全保密防范措施,并严加保管,使其始终处于有效控制之下,或交我驻外机构代为保存。涉密存储设备不得降密使用,不得变为非密存储设备。涉密存储设备内存储的涉密信息密级不得超越存储设备本身的密级。涉密存储设备应由专人负责管理,必须保存于密码文件柜中。发现涉密存储设备遗失,应当立即向本部门领导和保密管理办公室报告,并配合保密管理办公室组织查处。必要时,可直接向公安、安全机关报告。公司保密管理办公室负责对各部门的涉密存储设备的使用及管理情况进行指导、监督和检查。保密管理办公室负责指导和监管涉密存储设备的购置、维修、报废和销毁。六、涉密信息设备和涉密存储设备的维修、报废规定涉密信息设备和涉密存储设备出现故障时,应首先考虑维修,维修时尽量依靠本单位技术力量完成,如确需送外维修,须到国家保密部门认可的机构进行。公司保密管理办公室负责人应当建立维修日志和档案,并将所有涉密设备维修情况记录在案。涉密信息设备和涉密存储设备的维修必须填写《涉密信息设备和涉密存储设备维修申请表》(见附件M7-012),经主管部门批准后在现场进行维修,维修后应当进行保密检查。公司应当选择保密行政管理部门批准或授权的维修机构,并与之签订维修合同和保密协议。外单位人员到现场维修,应当记录外来维修人员的身份信息和联系方式,并告知保密要求,并对其进行保密提醒。维修人员应当签订《外来维修人员保密承诺书》(见附件M7-013)。现场维修时,一般应当由本公司内部维修人员实施,且维修人员应当是涉密人员;需由合同维修单位人员到现场维修时,应当由内部维修人员或者设备责任人全程旁站陪同。维修前,应当对涉密信息和存储涉密信息的硬件和固件采取必要的保护措施。禁止维修人员恢复、读取和复制被维修设备中的涉密信息。禁止通过远程维护和远程监控,对涉密信息设备服务器、用户终端进行维修和维护工作。送外维修时,应当由单位保密管理办公室负责人统一送修。送出前应当拆除所有存储过涉密信息的硬件和固件,并按照保密要求进行管理。维修完成后,应当进行保密检查,安装存储涉密信息的固件和硬件,由责任人办理交接手续后取回使用。设备中存储过涉密信息的硬件和固件不能拆除,或涉密存储硬件和固件发生故障时,如不能保证安全保密,应当按照涉密载体销毁要求予以销毁;确需要维修时,应当办理审批手续,送至具有涉密信息数据恢复资质的单位进行维修,并由专人负责送取。不再使用或无法使用的涉密信息设备和涉密存储设备,首先填写《涉密信息设备和涉密存储设备报废审批表》(见附件M7-014),报本部门领导批准,经公司信息化部门审批并进行信息消除后,将需要报废的涉密信息设备和涉密存储设备上缴公司保密管理办公室。严禁将未经安全技术处理的退出使用的涉密信息设备、存储设备赠送、出售、丢弃或者改作其他用途。公司保密管理办公室负责建立销毁涉密信息设备和涉密存储设备清单,填写《涉密信息设备和涉密存储设备销毁审批表》(见附件M7-015),销毁前,应当将待销毁设备与清单一一核对,经保密工作领导小组审批,送国家保密行政管理部门指定的销毁机构进行销毁,销毁机构出具的销毁证明和清单应当妥善保存。销毁过程应当履行审批、登记手续,将涉密信息设备和涉密存储设备、经办人、采取的方法措施以及最终去向等情况记录在案并归档。七、便携式信息设备和存储设备的管理规定本章适用于公司所属各部门用于科研、生产、管理等工作的便携式信息设备和存储设备的保密管理。拟用于处理涉密信息的便携式信息设备和存储设备必须按照本制度第三章所明确的方法及程序进行申报登记,经审查批准后方可作为涉密信息设备和存储设备使用。凡未按照本制度所明确的方法及程序进行申报登记,以及申报登记未获批准的便携式信息设备和存储设备均属非涉密信息设备或非密存储设备,严禁用于处理涉密信息。根据工作需要,可配备专供外出携带的涉密信息设备和存储设备,并由专人集中进行管理维护。计算机安全保密管理员负责专供外出携带的涉密信息设备和涉密存储设备的集中管理。一般不得在单位内使用(如有特殊使用需求,或设备不够用时,经业务主管负责人和保密管理办公室负责人批准,可相互借用,年度不超过3次)便携式涉密信息设备和涉密存储设备的使用、管理必须严格执行《涉密信息设备和存储设备保密管理规定》,此外还必须做到:便携式涉密信息设备和涉密存储设备必须专人管理,责任人对信息设备的保密及安全管理负责;涉密便携式信息设备与涉密存储设备结合使用,涉密便携式信息设备硬盘内禁止存储秘密信息;涉密便携式信息设备及配套使用的涉密存储设备必须明确相对固定的使用和存放场所,不使用时要锁入密码文件柜或密码保险柜;便携式涉密信息设备和涉密存储设备禁止任何无线设备的安装和使用。不得携带未采取安全防范措施的便携式涉密信息设备和涉密存储设备外出使用。未经审批,严禁违规携带涉密信息设备和涉密存储设备离开工作场所或公司区域。确因工作需要,须将便携式涉密信息设备和涉密存储设备带出公司区域的,须按下列程序办理相关手续:携带便携式涉密信息设备和涉密存储设备外出时,借用人需填写《携带涉密便携式信息设备或存储设备外出审批表》(见附件M7-016),由业务部门领导审批后,向负责集中管理的部门借出使用;管理人员应依据审批结果对涉密信息设备或涉密存储设备应进行必要的信息清除处理,以确保外出时涉密信息设备和存储设备中仅存有与本次外出工作有关的涉密信息。管理人员应对借用人进行提醒,填写《携带涉密信息设备或涉密存储设备外出提醒书》(见附件M7-017),借用人签字。外出期间,借用人员对涉密信息设备和涉密存储设备负有保密管理责任。携带外出的设备应当配备使用记录本,外出使用期间,对设备使用人、开关机时间、外部设备接入、接入外单位涉密信息系统或者其他涉密信息设备连接、导入导出等情况进行记录。导出的涉密信息应当做到安全可控,存储涉密信息的载体按保密要求管理。如果外出前未批准允许导入导出,则禁止在外出期间进行导入导出操作。外出期间,涉密信息设备或涉密存储设备连接投影仪等外部设备的,也应当记录。外出后归还的涉密信息设备和涉密存储设备,应当由借用人负责信息清除,以确保外出时,涉密信息设备和涉密存储设备中仅存有与本次外出工作有关的涉密信息。借用人清除时所采用的技术、设备和措施应当符合国家有关保密标准要求。信息清除只允许对硬盘的数据区进行操作,禁止清除系统区以及各类系统日志和安全产品日志文件。管理人员和借用人应共同对归还的涉密信息设备和涉密存储设备进行安全保密检查并在《携带涉密便携式信息设备或存储设备外出归还检查表》(见附件M7-018)中填写检查记录,两人应同时签字确认记录情况。不得携带便携式涉密信息设备和涉密存储设备参加涉外活动。严禁违规携带涉密便携式信息设备出境。经批准携带便携式涉密信息设备和涉密存储设备外出的工作人员应做到:不在信息设备和存储设备内存储任何形式的秘密信息;将涉密便携式信息设备与存储秘密信息的存储设备分开保管,并分别采取相应的安全措施,确保涉密信息的安全;不携带便携式涉密信息设备和涉密存储设备出入商场、公园、歌舞厅等无安全保障的公共场所;发生便携式涉密信息设备和涉密存储设备丢失或被盗事件,要及时向当地公安机关报案,并报告所属部门及公司保密管理办公室;八、信息交换及中间机的管理中间机作为单向导入设备,不允许处理与信息导入无关的业务工作,禁止进行除单向导入以外的任何导出操作。分为非涉密中间机和涉密中间机。非密中间机用于将国际互联网、公共信息网络和其它非涉密信息系统的信息导入涉密信息设备,包括信息设备病毒与恶意代码样本库、补丁程序、应用程序、数据和其它相关信息等。涉密中间机用于外部涉密信息的导入。涉密中间机的密级应当根据导入信息的最高密级确定。中间机应当指定专人管理,控制使用范围,并安装信息设备病毒与恶意代码防护产品,使用时,责任人应填写《中间机使用登记表》(见附件M7-019)经信息化管理负责人批准后进行导入操作。通过非密中间机导入非涉密信息的具体步骤如下:非涉密信息需要导入到涉密信息设备时,应当填写审批单,注明信息的名称、来源、用途等,经业务部门和保密管理办公室负责人批准后将信息导入到非涉密中间机,拔除导入信息存储设备,进行信息设备病毒与恶意代码、间谍软件、木马程序的查杀,然后将信息刻录到一次性写入光盘,用光盘将信息导入到涉密信息设备中,记录导入过程,审批单、操作记录和光盘应当保存完好。上述过程不能逆向操作,决不可通过上述方式传递涉密信息。涉密信息设备中的非涉密信息需要对外交换时,一般应当输出纸介质文件。确因工作需要使用电子文件输出时,应当采取刻录一次性写入光盘的方式进行。非涉密信息需要由涉密信息设备导出时,应当填写审批单,经管理部门批准后,到指定的具有输出权限的涉密信息设备上,由管理人员刻录一次性写入光盘,并对信息内容进行检查,需要人员签字领取光盘。输出完成后应当做好记录,关闭数据接口。涉密信息导入:有外部涉密信息需要导入涉密信息设备时,应当由承办人填写《外来信息进入涉密信息设备保密审批表》,经业务部门和运维机构批准后,采用下列方式导入:外来涉密信息的载体为“三合一”涉密移动存储设备(红盘),且适合接入本单位导入装置的,可将其接入“三合一”单向导入装置(红口)。外来涉密信息的载体为涉密存储设备(非“三合一”涉密移动存储设备),具有明确的密级标志、编号和责任人时,将承载涉密信息的光盘接入涉密中间机,进行计算机病毒、木马程序、恶意代码和间谍软件的查杀后,可以直接使用该光盘将涉密信息导入涉密信息系统和涉密信息设备;也可以将涉密信息从涉密中间机上拷贝到本单位“三合一”涉密移动存储设备中,再导入涉密信息系统和涉密信息设备。记录导入过程,涉密光盘应当按照保密要求进行管理。外来涉密信息的载体不能判定为涉密存储设备(非“三合一”涉密移动存储设备,不具有明确的密级标志、编号和责任人)时,应当退还提供单位,并对其进行保密警示提醒。单位内部单台涉密信息设备之间,进行信息交换时应当由使用人进行填写《涉密专用移动存储介质使用登记表》(见附件M7-020),经本部门负责人批准后通过“三合一”单向导入装置进行信息交换。涉密信息设备导出涉密信息时,由承办人填写《涉密载体制作审批单》,经本部门领导审批后,由信息管理员在公司涉密集中输出机进行操作,卸载移动光盘刻录装置,或关闭数据接口。导出的纸质涉密文件应当有不可篡改的标志,导出的涉密光盘应当制作光盘封面,封面上应当有不可篡改的标志,保证导出信息的唯一可核查性。任何部门和个人发现涉密信息设备存储和处理的国家秘密信息泄漏,应及时采取补救措施,并报告公司保密工作领导小组。涉密信息设备导出非密信息时,由承办人填写《涉密信息设备导出非密信息登记表》(见附件M7-021),经本部门领导审批后,由信息管理员进行操作。涉密信息设备中的非涉密信息需要导出时,一般应当导出到纸质介质。确因工作需要将信息导出到存储介质时,应当采取刻录一次性光盘的方式进行。不得导出到其他移动存储设备。应当在导出点指定专人负责管理和使用。导出完成后应当作好记录,非涉密信息导出后应由保密管理办公室对信息内容进行非涉密审查,确认无涉密信息后,方可领用以及对外传递和发布。九、非密信息设备的管理本规定所称非密信息设备是指公司所属各部门按照公司规定明确的程序,经过申报、登记,并经公司保密管理办公室负责人批准,用于处理国家非涉密信息的信息设备。非密信息设备包括内部信息设备和互联网信息设备。公司所有非密信息设备与涉密信息设备实行物理隔离。禁止接入涉密信息设备和涉密存储设备,禁止存储、处理涉密信息。在公司非密信息设备禁止编辑导入以及发布涉密信息。公司内部信息设备必须安装正版杀毒软件,以保护内部信息系统及内部信息设备安全,防范信息设备病毒的侵袭,并及时更新病毒库和恶意代码样本库。公司员工使用内部信息设备办公时,发现病毒、具有潜在危险的程序或被非法侵入、系统被修改破坏等现象时,应及时报告并由安全保密管理员进行处理。员工对于内部信息系统的设备信息、口令及联网方式、技术等要严格保密,不得对外泄露、转让。通过更改系统硬件设置,禁用USB端口。禁止员工个人信息设备及外部信息设备接入内部信息系统。设置系统登录密码,建议密码长度8位以上,密码应包含字母和数字,更换周期为30天,并设置屏幕保护密码,时间间隔10分钟。单位应当选择依法取得经营许可证的互联网接入服务提供商,采取有线局域网的方式接入互联网。建立互联网接入审批和登记制度,由保密管理办公室负责人填写《互联网接入审批表》(端口接入数量、位置、网络设备(路由、网关、交换机)、服务器、终端)(见附件M7-022),经保密工作领导小组批准,建立并登记。互联网接入口不得超过2个。集中使用的互联网接入终端应当指定专人负责管理和维护并对使用情况和信息的导入导出进行监控和记录。分散使用的互联网接入终端也应当明确责任人,责任人对互联网接入终端使用和信息导入导出情况负责管理。应当采取技术措施对互联网接入终端的使用情况进行监控。使用互联网应当采用实名制方式登录,并通过上网行为监控审计系统,对上网时间、浏览网页、发送邮件、下载信息等进行监控和记录。监控和记录的信息应当至少保存100天,在保存期内记录不得修改或者删除。使用外网信息设备应遵循“谁上网,谁负责”的原则,使用者应严格遵守公司上网规定。上网时如发现可疑木马程序或病毒,应及时向公司安全保密管理员报告并及时处理。严格禁止未经批准的信息设备与互联网连接,上网信息设备更换时,必须经公司保密管理办公室负责人批准后方可进行。除公司批准的连接互联网的输出设备外,严禁将传真机、打印机等各种输出设备与互联网信息设备连接,以防止公司内部信息经由输出设备通过互联网信息设备泄密。十、信息设备病毒防护管理规定公司所有信息设备必须安装杀毒软件,任何使用人员不得擅自删除、更改或关闭杀毒软件。对于上国际互联网的信息设备,杀毒软件应处于实时监控状态;对于公司非密信息设备、涉密信息设备,由信息设备管理员每两周对信息设备病毒与恶意代码防护产品特征库进行查验,及时清除隔离区和未被删除的病毒。应当及时更新信息设备病毒与恶意代码样本库。所有信息设备使用人员在信息设备更新杀毒软件后,需要及时对信息设备硬盘及使用的存储设备进行病毒扫描工作,在扫描过程中如发现有病毒,应立即告知安全保密管理员,并经杀毒后,方可继续使用。使用上网信息设备下载资料后,须进行查杀病毒操作,在确认无病毒后,方可拷贝。下载的资料中发现来历不明的文件,及时报告安全保密管理员处理。十一、信息设备管理人员安全保密管理制度信息设备管理人员的主要职责:负责制定公司信息系统、信息设备和存储设备建设及运行中重要技术问题的论证;负责安全保密设备的选型、配备和管理;负责系统(网络)安全运行的维修,安全制度的制定;落实安全、保密技术防护措施,采用各种先进技术,保障公司信息系统、信息设备和存储设备(网络)的运行安全和信息安全;负责为信息系统、信息设备和存储设备用户提供技术咨询和技术服务,并开展有关培训;配合公司保密工作领导小组进行信息系统、信息设备和存储设备的安全保密检查。公司信息设备操作人员应履行以下安全保密职责:遵守安全保密操作规程,严格执行操作程序;严禁使用来历不明的软件和数据,维护信息设备运行安全;严格遵守保密规定,未经批准,严禁下载、打印、软盘拷贝、光盘刻录和复制、传递涉密信息;涉密信息设备必须使用公司统一配置标有密级的U盘公司人事行政部协助信息设备管理人员对信息系统、信息设备和存储设备操作人员进行业务和保密培训。十二、本规定由保密管理办公室负责解释。十三、本规定自下发之日起执行。附件M7-001信息设备台账部门:编号名称品牌/型号密级用途所属部门放置地点责任人操作系统名称/位数/版本安装日期硬盘序列号设备序列号MAC地址启用时间使用情况制表人/日期:审核人/日期:注:1.此表一式一份,由计算机安全保密管理员存档备案;2.信息设备:各类台式计算机、便携式计算机、打印机、扫描仪等;3.操作系统名称/位数/版本需写全称;4.使用情况:在用、停用、归库、维修、报废;存储设备台账部门:编号名称品牌/型号密级用途所属部门放置地点责任人序列号启用时间使用情况制表人/日期:审核人/日期:注:1.此表一式一份,由计算机安全保密管理员存档备案;2.存储设备:移动硬盘、光盘、U盘等;3.非密光盘可不建账,但操作系统安装、软件安装、病毒库升级、清除/检查工具等应当上账。安全保密产品台账编号名称品牌/型号密级/用途生产厂家检测证书名称和编号责任人购置时间启用时间使用情况制表人/日期:审核人/日期:注:1.此表一式一份,由计算机安全保密管理员存档备案;2.安全保密产品:计算机病毒查杀工具、身份鉴别设备(IC卡、USBKey)、单向导入、访问控制、监控审计、干扰滤波、漏洞扫描等;附件M7-002申请部门申请日期品牌型号设备名称基本情况设备序列号硬盘序列号系统安装时间其它用途使用单位放置地点拟处理最高密级责任人使用人申请原因保密管理办公室意见负责人签字:日期:保密工作领导小组意见负责人签字:日期:批准编号确认密级涉密机管理员备案情况负责人签字:日期:涉密信息设备审批表附件M7-003涉密存储设备审批表部门责任人密级存储设备情况名称□U盘□移动硬盘□软盘□光盘□磁带型号配置事由保密措施部门审核意见负责人签字:日期:定密责任人审核意见负责人签字:日期:审批编号确认密级涉密机管理员备案情况负责人签字:日期:备注

附件M7-004涉密信息设备和涉密存储设备变更审批表申请人申请日期使用部门涉密等级责任人放置地点变更事项□涉密等级□责任人□放置地点□用途□入网□退网□维修□停用□归库□报废涉密存储设备情况设备名称品牌型号原涉密编号原密级拟变更密级使用人签字变更理由责任人签字保密管理办公室意见负责人签字:日期:批准编号确认密级保密工作领导小组意见负责人签字:日期:备注附件M7-005病毒/补丁/恶意代码防护产品更新记录表信息设备编号:信息设备名称:□病毒□补丁□恶意代码防护序号更新日期更新时间软件名称软件版本更新情况操作人备注::::::::::::::::::附件M7-006涉密信息设备操作系统格式化或重装审批表申请部门:年月日涉密信息设备名称□服务器□用户终端□便携式计算机品牌型号使用部门使用人密级编号操作系统类型操作系统安装时间原存放地点格式化或重装操作系统原因部门意见负责人签字:日期:涉密机管理员意见负责人签字:日期:保密管理办公室意见负责人签字:日期:保密工作领导小组意见负责人签字:日期:附件M7-007涉密信息设备软件安装/卸载申请(审批)表申请人申请日期申请部门设备名称涉密信息设备编号软件名称申请原因申报部门意见负责人签字:日期:保密管理办公室意见负责人签字:日期:保密工作领导小组意见负责人签字:日期:附件M7-008涉密信息设备软件安装/卸载记录表申请人申请日期申请部门设备名称涉密信息设备编号软件名称安装软件路径管理员操作情况附件M7-009外来信息进入涉密信息设备审批表申请时间申请部门申请人申请理由/用途外来信息所属单位或来源联系人承载介质情况□纸质□光盘设备名称设备编号通过方式□移动存储设备:名称型号容量序列号其他是否为涉密载体□是□否拟导入文件名称、密级信息去向涉密信息设备编号所在部门意见负责人签字:日期:保密管理办公室意见负责人签字:日期:管理员操作情况导入设备及设备编号:导入位置: 承办人签字:日期:

附件M7-010安全保密策略为确保公司涉密计算机信息的安全性、完整性和可用性,本着积极防范,突出重点,严格标准,严格管理的原则,依据《中华人民共和国保守国家秘密法》和《涉密信息系统集成资质保密标准》的相关规定,制订本策略。第一章、计算机体系构成目前,公司未组建涉密计算机信息系统,所有涉密计算机以涉密单机形式存在。涉密计算机体系主要由三部分组成,分别是信息的输入部分,单台涉密计算机,以及信息输出部分,如图1所示。打印机打印机光盘刻录机涉密中间计算机只允许单向输入操作外来涉密信息只允许单向输入操作查杀病毒后刻录光盘输出外来非涉密信息只允许单向输入操作涉密计算机涉密中间计算机非涉密中间计算机查杀病毒后刻录光盘输出信息输入部分单台涉密计算机信息输出部分图1涉密计算机体系框图信息输入部分信息的输入由涉密中间转换计算机(以下简称涉密中间机)和非涉密中间转换计算机(以下简称非涉密中间机)组成。涉密中间机负责外来涉密信息的输入,经病毒查杀后,将涉密信息刻录成只读光盘,进入内部工作用单台涉密计算机。非涉密中间机负责外来非涉密信息的输入,经病毒查杀后,将非涉密信息刻录成只读光盘,进入内部工作用单台涉密计算机。内部工作用单台涉密计算机内部工作用单台涉密计算机用于进行涉密和非涉密信息的处理,各单台涉密计算机均配备了杀毒软件,数据交换使用光盘或者三合一U盘进行处理。信息输出部分信息输出部分由涉密中间机、打印机、光盘刻录机组成,用于涉密信息的输出。涉密信息通过涉密中间计算机可制成只读光盘或纸介质输出。第二章、安全保密策略物理隔离对于涉密计算机终端实行安全隔离,公司在涉密计算机终端安装保密管理系统,该系统具有非法外联监控功能,一旦监测到某终端违规接入互联网,将及时阻断连接并报警。所有涉密计算机放置在具备防火防盗的房间内,距离其它非涉密通讯设备的安全距离不小于一米,涉密计算机与其它非涉密信息设备实行物理隔离。在涉密计算机终端加装红黑电源隔离插座,隔离插座采用滤波和屏蔽技术,使输出更为稳定,起到抑制所连接信息设备电源线传导泄漏发射的作用,使之符合相应的信息设备安全保密使用标准。涉密机以及涉密中间机均与互联网物理隔离,通过刻录光盘的方式导入数据。密级标识涉密机和涉密中间机由公司统一采购、管理,并且都加上了相应的密级标识,机身上加上统一的密级标识,包括编号、责任人、密级等信息。终端内存放的图表、文件等,根据相关保密制度在文件名称或正文等处标识密级,做到密级标识与信息主体不可分离,其自身不可被篡改。对使用的应用系统,对数据库中关键字段进行标识。身份鉴别1.一级密码一级密码为主机BIOS密码,由涉密机管理员掌握。密码有效期为一个月,满一个月后涉密机管理员进行更换。密码长度不能少于8个字符,并采用大小写字母、数字组合设置。2.二级密码(1)二级密码为桌面安全智能卡密码,由涉密机管理员由涉密机管理员掌握。密码有效期为一个月,满一个月后涉密机管理员进行更换。(2)密码长度不能少于8个字符,并采用大小写字母、数字、特殊字符中三者以上组合设置。2.三级密码(1)三级密码是操作系统密码和屏幕保护密码(操作系统密码和屏幕保护密码相同)。操作系统登录目前采用“用户名+密码”的认证方式进行身份鉴别。(2)三级密码由涉密机管理员统一设置,并配发给涉密机使用人。(3)密码有效期:秘密级计算机为一个月,机密级计算机为一周。到期后由涉密机管理员进行更换;然后配发给涉密机使用人;(4)密码长度秘密级计算机不能少于8个字符,机密级计算机不能少于10个字符,并采用大小写字母、数字、特殊字符中三者以上组合设置。(5)涉密计算机使用人不得自行更改密码。访问控制物理层访问控制物理访问控制主要集中对存储备份、输入输出、安全保密设备、密码等硬件设备的物理接触和访问。为保证这些设备的安全,应采取必要的物理访问控制策略对这些设备的物理访问进行控制。对设备安全采取下列防护措施:(1)将以上设备和系统集中存放和管理,封闭到独立的保密室;(2)保密场所设有门禁和视频监控系统,进入保密室需进入保密场所,对以上设备和系统的物理接触均需通过门禁系统,门禁系统采用身份鉴别机制对物理接触的人员进行鉴别;(3)对关键设备,放置到密码机柜中,授权人员方可打开机柜接触设备。(4)对用户终端的控制措施主要是对计算机设备及其外设的管理,主要包括:端口管理:对PC机外设端口使用进行授权。端口设备包括USB、红外、串口、并口、光驱、软驱和1394口等,在系统中对USB、串口、并口、1394和红外等进行控制,未经授权一律为禁用模式。用户终端外设管理功能主要通过保密管理系统以及相关管理规定配合实现。移动存储介质管理:涉密移动存储介质采用注册管理,未经注册的存储介质不能使用,已经注册的涉密移动存储介质不能在外网中使用。计算机标识:涉密计算机设备在外观显要位置粘贴统一的涉密标志。2.系统层访问控制系统层包括操作系统的本地登陆和远程登陆,访问控制的具体权限交由操作系统自身来管理。(1)严格设置各种操作人员的访问和操作权限,按照最小授权原则加强操作系统访问控制。(2)系统管理人员严格保守系统帐户信息,不能干涉普通用户帐户的信息管理,严格帐户管理的分级制度,各司其职,不能互相替代。系统管理人员只能获知系统管理用户信息,普通用户只能获取授权的相关帐户信息。(3)用户帐户和口令要控制在最小区域内,只有确实有相关工作职责和授权的用户才能够获知上述信息,并且用户口令要月更改,口令的强度要满足8位或以上的要求。五、电磁泄漏发射防护根据安全保密要求,公司充分考虑电磁泄漏带来的安全保密问题,针对电磁泄漏发射防护,将采取以下措施:(1)用户终端的电磁泄露发射防护采用国家保密局认可的微机视频信息保护机,通过微机视频保护机进行视频信号干扰,防止视频信息的泄漏。每个终端均需要一个单独的微机视频信息保护机。(2)电源的电磁泄露发射防护根据电源隔离防护的要求,采用红黑电源隔离插座,抑制所有连接信号设备电源线传导泄漏发射,使之符合相应的信息设备安全保密使用标准,防止信息通过供电线路而造成泄密。六、安全检测及防护1.采用保密检查工具软件,但需要配备最新的检查工具配合人工分析的方法进行检测,找出安全漏洞、违规存储信息等安全弱点。2.对于漏洞扫描系统的更新,将采用刻录一次性光盘形式从外部获取。3.所有涉密计算机及涉密中间机,安装和使用国产正版杀毒软件,每半个月进行病毒库升级,采用一次性光盘形式从外部获取。七、数据交换数据交换除内部单台涉密计算机外,其它数据交换实行单向原则,即数据交换方向只能输入或者只能输出;内部单台涉密机使用绑定的三合一U盘进行数据交换。三合一U盘的使用采用登记制度,责任落实到具体人员。数据存储(1)所有单台涉密计算机内的数据文件信息(包括输入信息,正在生成的文件等),必须存储在主机的非系统盘,按照所属项目类别分别存放在相应的文件夹中。并按《计算机和信息系统管理规定》的要求进行标密。(2)未按要求存放数据和标密的,根据情节严重程度和造成的破坏程度进行相应的行政和经济处罚。数据备份每个项目设计工作完成后,所有与之相关的数据和文件(包括纸介质和电子文档)必须上交给项目负责人或公司保密工作领导小组统一办理存档手续(刻录光盘和纸介质存档)。八、安全审计与监控1.公司在涉密终端上部署了安全管理系统,可以对系统事件进行全面的审计与监控。(1)审计范围:审计范围包括涉密重要用户终端、安全保密设备系统的启动和关闭;审计功能的启动和关闭;系统内用户增加、删除或用户权限的更改;系统管理员、安全员、审计员和一般操作员所实施的操作;其他与系统安全有关的事件或专门定义的审计事件。(2)审计记录内容:审计系统具有详细的日志,记录每个用户的每次活动以及系统出错和配置修改等信息,应保证审计日志的保密性和完整性。应保证审计不被旁路,防止漏计审计数据。审计系统应具有存储器将满的告警和保护措施以防审计数据丢失等功能。(3)审计记录存储:由于审计存储的需要,审计产品需要拥有充足的记录存储空间,审计记录可以长期(至少六个月)保存在在线存储介质中,满足历史事件的追溯需求,重要的审计报表还能够永久保存。(4)审计记录查阅与保护:公司的管理维护人员应至少每月一次对审计记录进行审查与分析,调查可疑行为及违规操作,并采取相应措施。对访问审计系统和审计信息的人员进行控制,设置访问权限,保证审计记录不被篡改、伪造和非授权删除。2.主机审计在公司用户终端采用保密管理系统进行审计,审计用户针对敏感文件的操作行为。该系统能够实现以下控制和审计功能:(1)计算机外设使用控制实现对软驱、光驱、串口、并口以及USB接口等外围设备的使用控制。同时对设备的增加、删除等操作进行审计。(2)文件输入输出监控与审计对软驱、U盘与移动硬盘输入输出文件,以及打印机打印文件信息的监控审计。对用户记录输入输出文件的时间、文件名等。(3)操作行为监控与审计对敏感文件的创建、修改、更名、移动、删除等审计。审计内容:包括操作时间、操作者、文件名称、文件类型、操作类型等。3.应用系统安全审计(1)审计范围应用系统目前针对以下事件具备审计功能:涉密终端启动、停止记录。审计功能的启动和关闭。系统内用户的增加和删除。用户权限的更改。身份鉴别相关事件由保密审计员负责审计。访问控制相关事件(2)审计记录内容系统审计记录内容包括:用户帐号、时间、类型、操作结果等相关参数。(3)审计存储所有的审计信息将统一在数据库中集中存储。制定了数据库的备份策略,进行相关的数据保护。(4)审计查询每月对系统审计日志进行审查,通过客户端工具对系统审计数据进行统计和查询,查询条件包括时间范围、用户帐号、审计记录类型等。(5)审计记录保护审计信息的查询由指定的安全审计员,通过身份鉴别后进行查询。审计员只能看审计记录,不能对审计记录进行修订和删除操作。安全保密设备自身审计目前系统中使用的所有安全保密设备均具有审计功能,对设备的开启与关闭、各类操作人员的操作进行审计,并设立专门的审计用户、形成审计日志,便于查询和存储。九、特殊情况的处理1.由于实际工作需要,必须开放计算机各种接口的。需提出申请,经保密工作领导小组审批同意,可以开放接口。相关工作完成后,由保密办重新封闭开放的接口。2.所开放的接口,必须专口专用,严禁用作其它用途。如果违反,一经查实,根据情节严重程度和造成的破坏程度进行相应的行政和经济处罚。编制人签字:日期:保密办主任签字:日期:保密工作领导小组组长签字:日期:

附件M7-011涉密移动存储设备借用登记表序号借用人姓名所在部门职务/职称借用时间借出前检查人签字借用涉密移动存储设备归还时间归还后检查人签字备注设备名称品牌型号编号密级附件M7-012涉密信息设备、涉密存储设备维修申请表申请部门:年月日涉密信息设备/存储介质名称品牌型号使用部门使用人密级编号原存放地点维修原因维修方式□现场维修□带离现场维修□定点维修单位维修涉密办公自动化设备维修安全保密措施□现场维修全程旁站陪同人员:□带离现场维修□拆除所有存储过涉密信息的硬件□拆除所有存储过涉密信息的固件□定点维修单位维修涉密机管理员意见负责人签字:日期:保密管理办公室意见负责人签字:日期:保密工作领导小组意见负责人签字:日期:附件M7-013外来维修人员保密承诺书甲方:乙方:乙方在甲方公司维修涉密信息设备和涉密存储设备期间,承诺严格遵守国家保密法律法规,不泄漏、不窃取任何国家秘密和甲方公司内部信息,保证在工作中做到:不该问的事情绝对不问;严格遵守公司规章制度,不该看的绝对不看(包括公司各类文件、资料、图片、照片、模型、展板、电脑显示器等内容);不该说的绝对不说(任何自己可能知悉的秘密信息和内部信息);不记录、复制、保存、传递任何可能接触到的涉密信息;未履行审批手续,严禁进入涉密场所,经审批后进入涉密场所内的,应由信息化管理岗位人员全程陪同旁站,进入涉密场所严禁携带手机或具有摄录像功能的电子产品。不私自处理、销毁公司的文件、资料及其它载体。不能恢复、读取和复制被维修设备中的涉密信息。不能通过远程维护和远程监控,对涉密信息设备服务器、用户终端进行维修和维护工作。不对公众或媒体透露任何与公司相关的信息。乙方充分认识到本人工作性质,承诺维修期间严格遵守以上保密守则及应尽的义务,如有违背,愿意接受有关部门保密审查,给公司或国家造成损失的,愿承担相应的法律责任。甲方:乙方:身份证号:签署日期:签署日期:附件M7-014涉密信息设备和涉密存储设备报废审批表品牌型号类型密级责任人批准编号批准日期设备序列号硬盘序列号报废理由申请人签字:日期:技术检查情况技术检查人签字:日期:申请部门意见负责人签字:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论