




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
研研发部门数据安全保护最佳实践护代码产权Ftrans飞驰云联©2021目录/CONTENT前言3研发部门会产生哪些数据资料?5哪些数据是需要保护的6第二章研发部门的泄密方式7造成数据泄密的人为原因7造成数据泄密的技术原因8数据泄密的方式9第三章研发代码泄密对企业造成的影响12近年代码泄密事故13代码泄密对企业的影响14第四章代码等数据的常见保护方法16针对代码本身的技术保护手段16研发部门内部管控手段18第五章网络隔离方式介绍22DMZ区隔离22双网卡主机隔离22防火墙隔离23VLAN隔离23网闸/光闸隔离23虚拟桌面隔离24目录/CONTENT研发数据需要跨隔离网交换25开端口26人工操作26网闸摆渡27FTP传输27专用跨网文件交换方案介绍28几种常见的跨网文件交换方案对比30研发部门数据保护的最佳实践31附录:跨网文件交换Demo视频演示324据安全保护最佳实践 前言经过三次审议的《中华人民共和国数据安全法》(以下简称《数据安全法》)公布,于今年2021年9月1日起施行。这是数据领域的基础性法律,也是国家安全领域的一部重要法律,使数据的有效监管实现了有法可依,填补了数据安全保护立法的空白,完善了网络空间安全治理的法律体系。在数据海量聚集的当下,这部法律的出台,可以说是正当其时,其助力守好安全底线,支持创新应用,有利于促进数字经济良性发展。数安法的颁布实施,给数据安全市场带来了“春天”,也为数据安全产品技术的发展注入了一剂强心剂,无论是普通的公民,还是在数据安全市场耕耘的厂商以及国家职能监管部门,通过此法应该对数据安全的概念及应用领域都有了更加深刻的认识,也将共同为促进中国的“数据安全”健康发展贡献更大的力量与智慧。5部门数据安全保护最佳实践第一章研发部门有哪些资料需要保护?研发部门会研发部门会产生哪些数据资料?我们先以一个完整的软件项目开发过程为例,看看这个过程中有哪些文档资料产出:6部门数据安全保护最佳实践我们先来看一组国内领先的网络安全行业门户Freebuf就对网络安全专业人士进行的一项在线调查,一半以上(60%)的受访者认为客户信息需要保护,这个无可厚非,毕竟大部分企业的生存是需要靠客户的。有一半(49%)的受访者认为知识产权是需要保护的数据。据来源:Freebuf那么,知识产权包括哪些呢?主要包括专利(发明专利、实用新型专利、外观专利)、软件著作权、作品著作权、集成电路布图设计、商标等。这些大部分都是跟研发部门相关的,比如专利、软件著作权、集成电路布图设计等,都是研发部门的智慧成果。尤其是软件开发类、游戏、手机等企业的源代码、技术专利等,都是企业尤为重要的核心数据。7部门数据安全保护最佳实践第二章研发部门的泄密方式造成数据泄造成数据泄密的人为原因据安全专家统计报告说明,企业在遭遇数据泄露事件时,有百分之八十的概率是出现在内部人员泄密身上。这样的结果表明,内部数据安全问题远远比网络攻击更加可怕。尤其是在研发型企业里,代码这种重要又值钱的数据,是最容易让别有用心之人动歪心思的。其原因就是在于企业数据管理上,没有部署有效的保护体系,让数据安全一次次遭受严重打击。企业内部人员泄密主要有这么几种可能:l过于分散--很多重要文件和科研成果都分散存储在个人电脑上,无法集中管控,无法控制数据主动或无意的外泄l离职跳槽--离职创业或者高薪跳槽,为了谋求更好的发展,有意识的窃密;l共享泄密--文件共享过程中,无法控制使用者的权限,给数据安全造成巨大隐患l为谋私利--员工受到金钱诱惑出卖公司的机密文件;l商业间谍--竞争对手获取商业机密常用的手段;l无意泄密--员工使用计算机和互联网的过程中无意识的泄密8部门数据安全保护最佳实践造成数据泄造成数据泄密的技术原因1、数据通信安全:网络端口、数据传输等都会因各种原因造成电磁泄露,企业数据库存储未安置防护设施,信息在通信传输过程中未进行加密处置(SSL证书),窃听、非法终端接入、利用非应用方式侵入数据库、线路干扰等方式都可以得知通信信息数据。2、数据库管理系统脆弱性:数据及数据库管理系统通常以分级管理,由此DBMS必然存在很多弱点。另外,为了方便访问数据,DBMS会留下不少接口,但其与操作系统的配套必然存在不少不足之处,而且这种不足是先天的,无法完全克服。3、病毒与非法入侵:由于病毒或者非法入侵而导致数据泄漏,病毒入侵感染后,破坏数据、勒索加密数据等导致数据不可用,甚至盗取拖库,非法入侵指恶意攻击者运用不道德的手段侵入数据库或者数据存储空间,盗取数据。4、系统漏洞:系统内数据库漏洞、操作系统漏洞,硬件上防火墙、存储设备等网络产品的漏洞,补丁更新不及时或不安全配置,导致恶意攻击者主动发现了系统存在的漏洞,从而窃取数据。5、访问控制和权限管理不善:人和数据的权限分层、安全分级,帐号的生命周期管理,安全的访问控制,以及因为人的脆弱性存在而导致的数据泄露屡见不鲜。9部门数据安全保护最佳实践据泄密的方式攻击者主动窃密:恶意攻击者或外部竞争对手,基于经济利益或政治原因驱动,通过层出不穷的高超技术手段,窃取企业的各种重要数据。每年都会披露出来多起外部恶意攻击导致的数据泄露事件,大部分都是中大型企业,从小型的入侵窃密事件到超大型的入侵窃密事件,从黑客激进分子(hacktivism)到网络间谍,再到为钱作案的网络犯罪集团,有太多太多的事情发生了。这一类的泄密途径主要来自于外部的威胁,网络上的各种木马、蠕虫、勒索软件层出不穷,通过服务器缝隙、桌面缝隙、移动代码、在邮件中选用嵌入式HTML、对HTTP和HTTPS的遍及访问、cookie窃取、通过大量ping攻击服务器、脚本攻击对应网站部门数据安全保护最佳实践这一类的泄密不仅仅是主动泄密,也包括被动泄密。泄密的途径主要有:离职人员泄密:由于权限管理疏忽等,离职人员在离职时有意或无意违规带走大量核心数据(专利著作及源码数据等)。内部人员泄密:分涉密人员无意中泄露数据;l将企业内部文档私自拷贝外带及复用泄密(USB/网络/即时通讯/刻录);l通过截屏/录屏/复制等方式泄露企业机密信息l盗用他人账号及设备非法访问数据泄密l通过打印机、传真机等将敏感数据进行介质转换泄密l对敏感数据的恶意传播及扩散泄密;l对核心应用系统的非安全接入及访问泄密;l邮件或网络误操作、误发送等,数据的误用引起的泄密l感染病毒、木马后引发的敏感数据泄密;l将存放重要数据的机器、存储介质随意交与他人使用引发的泄密l不遵守管理制度的其他导致数据泄密的行为等部门数据安全保护最佳实践权限失控失密:由于帐号生命周期管理不善,权限划分及认证鉴别方式失控,导致人员对数据的密级访问权限不对等,高密级数据流向低权限帐号,涉密数据流向无权限帐号等。数据维护及处置失密:不安全的加密方式或明文存储、公开的存储位置、管理密钥或存储介质丢失、未完全擦除报废,存储数据发生泄露。信息发布失密:合作渠道商管理不善数据交互泄露,发布信息审核不当涉及密级数据泄露,信息数据流入未授权、竞争关系的第三方。因此因此,需要技术手段和管控制度相结合部门数据安全保护最佳实践第三章研发代码泄密对企业造成的影响近年近年代码泄密事故关于代码泄露的报道,我们在网上也经常看到,代码泄露不但是小公站也都发生过,下面是最近几年的几个事例:Ø2017年,大疆前员工将含有公司商业机密的代码上传到了GitHub的公有仓库中,造成源代码泄露的事件。根据当时的报道,通过这些源代码,攻击者能够访问客户的敏感信息,比如用户信息、飞行日志等等。Ø2018年2月,一位名为“ZioShiba”的用户在开源代码托管平台GitHub上泄露了苹果公司专有的iBoot源代码。根据苹果公司的声明,遭到泄露的是两年前iOS9的源代码,与现在相隔甚远,不会导致大规模安全事件。但仍然可能被相关iOS安全研究人员和越狱爱好者加以利用,在iPhone锁定系统中发现其他新的漏洞。被硬编码在代码里面,谁都可以用”。当天,在开源及私有软件项目托管平台GitHub上,出现了名为“哔哩哔哩bilibili网站后台工程源码”的项目。导致当日B站股价跌3.27%。部门数据安全保护最佳实践3月,AMD发布了一条公告,宣布有黑客窃取了AMD现在及即将发布的图形产品及子集的测试文件,尽管目前已知的并不是AMD图形产品的核心机密,但还不确定黑客是否还拥有其他任何AMDIP。Ø2020年7月,包括微软、Adobe、联想、AMD、高通、联发科、通用电气、任天堂、迪士尼在内的50家知名公司的源代码泄露,并被发布在了公开网络上。据报道,泄露的代码由某瑞士软件开发人员收集,并以「机密&专有(excoconfidential)」的名称放在公开访问的GitLab存储库中。该公共仓库中大约包含了超过50家公司的源码。GitHub上传了自己写过的三井住友银行的部分源代码。1月29日,三井住友银行(SMBC)1月29日公开回应,网传的银行系统源代码泄露确有其事,但是泄露的代码已经是6年前的版本,对客户信息和交易安全不会产生影响。除了三井住友银行之外,还有许多知名日企如NTTdata、NEC的源代码也同时泄露。部门数据安全保护最佳实践代码泄密代码泄密对企业的影响企业公众声望受损当企业发生数据泄露时,公众会对企业产生不信任感,这种不信任感会影响公众的选择,因此,数据泄密事故可能会令企业失去一批客户,包括潜在客户。比如雅虎邮箱曝出泄密事件后,大批用户弃用,正在商谈收购事宜的雅虎甚至一度难以卖出。企业经济利益受损资产相当于拱手让给别人,对企业的竞争力会产生威胁,间接提高了成本、且减少收益。另一方面,声望折损会导致企业股价下跌、用户流失,这都将对企业经济利益产生直接影响。之前,趣店发生用户数据泄露时,股价出现连续下跌,甚至一度出现开盘跳水30%。诉讼等法律指控数据一旦发生泄露,必定会出现受害者,受害者可能是数据来源者本身,也可能是企业的下游客户或遭受数据泄露影响的其他合作者。美国征信巨头EquiFax发生1.43亿用户泄露后,面临一场美国波特兰联邦法庭的集体诉讼,赔偿金额高达700亿美元。部门数据安全保护最佳实践有的数据泄露是黑客攻击造成的,有的则是内部管理不善造成的,后者更容易让员工对企业产生不信任感,继而影响企业整体的团结。世界500强公司之一的英国超市Morrisons曾发生一起泄漏事故——10万名员工的工资细节、住址、银行账户等被内部审计员盗取并泄露贩卖,不仅审计员入狱,Morrisons也因此被5千多名员工集体告上法庭,要求企业为此负责并赔偿。一场数据泄露背后必然有企业内部的各种问题,而当企业发生严重的数据泄露时,通常会有高管为此担责甚至被下台。美国小姐CEO被曝出邮件丑闻后,该CEO随即离职;Uber曝出10万黑客封口费后,首席安全官被罢免。由此看来,数据泄露的代价对于企业来说的确是十分昂贵的,损失不可估量,有的小型或者创业期企业,一旦发生核心数据泄密,会导致企业身家性命丢了一半,甚至因此而倒闭。据安全保护最佳实践第四章代码等数据的常见保护方法针对代码本身针对代码本身的技术保护手段混淆也称为模糊处理,其技术原理是代码重命名,也就是说原先具有含义的方法名称,重命名为毫无意义的(A,B,C诸如此类)。弱点:无法隐藏调用的系统的函数隐藏因为代码混淆改变了方法签名,在很多时候是有问题的,例如程序集要被其他人使用的时候。因为方法名变成了毫无意义的一些字符,将造成使用者极大的麻烦。也可以导致现有引用程序集的失效。弱点:内存有完整的代码,利用软件可以将内存dump出来,得到完整的代码。代码编写使用非托管代码编写核心代码(例如核心算法),然后使用平台交互的方式进行调用,非托管代码比较难反编译。据安全保护最佳实践这种方法,用通俗的话说就是对文件按照Microsoft的算法对文件进行Hash,然后将hash出来的数据(publickeytoken)写入文件。在运行或者对文件进行调用的时候,SDK会检查publickeytoken,若不符合则抛出异常,退出。弱点:反编译后将publickeytoken部分去掉即可。加密改变MSIL和JIT的通信,根据底层的需要来解密代码。破解的难度大,弱点:编程的难度大,若利用专门的加密软件,则会加大系统的开发成本。码本地化代码完全编译成本机代码,同win32下的应用程序一样,完全失去了.NET的优越性。码加水印简单的说,就是让特定的字符串以图片的形式,绘制在程序的界面上,用来提示软件是否注册,这种保护方法,关键的地方就是对图片绘制条件的判断,如果仅仅是用true或者false来判断,就形同虚设了。据安全保护最佳实践研发研发部门内部管控手段企业可以通过禁用USB接口,这种方式可以有效防止恶意的数据拷贝,如果需要对外发送的话,需要经过审核后由专人拷贝出来再外发。但是这种方法不能算一个完美的方案,比如员工真想拷贝的话,可以直接开机把硬盘拿出来拷贝数据。其实说白了就是终端安全防护这块,禁用USB接口只是终端安全防护的一种,还有禁止打印、禁用光驱等等。密软件文件透明加密是一种比较常见的数据安全保护手段。不影响员工日常的操作,加密的文件只能在单位内部电脑上正常使用,一旦脱离单位内部的网络环境,在外部电脑上使用是乱码或无法打开。这样可以有效防止内部员工的主动泄密。这种方式尤其适合图纸、代码等科技研发型企业或者高新制造业。据安全保护最佳实践制访问权限网站白名单,只允许访问工作需要的网站,其他一律禁止掉。这个算是比较严格的限制方式了。对有效,但是不能排除通过未知的应用协议来传文件,而且会给日常工作带来一些不便。还是需要慎用的。部署DLP(数据防泄漏)系统有条件的企业可能会在内外网边界部署DLP(数据防泄漏)系统,所有内部向外部发出的数据,都要经过DLP系统的内容扫描,在确保不包含敏感信息的情况下才允许发出。这也是比较常见的一种方式,可以有效防止各个渠道的外发泄密。0据安全保护最佳实践第三方身份验证现在有许多基于标准且高度安全的身份验证产品可供选择,这样的话,你的员工/客户等等就不需要一个个记住账号密码了,这样就能减少账号泄密的风险了。务器上备份文件的泄密带来损失。特殊部门不允许进行文件外发比如研发部门或者财务部门这种,核心和敏感数据较多,不允许他们进行发送。监控电脑的文件外发动作这个就需要有带有监控功能的软件了,可以监控到每个人的电脑操作行为,一旦产生外发动作,就会给管理员发出警报。1据安全保护最佳实践云桌面也是一种很流行的方式,很多研发型企业都在使用,它的成本大时,可快速实现资源配置和扩展。最重要的是,数据都集中在服务器上,开发人员的终端不再保存数据和存储,实现代码等数据不落地,对于企业来说,不仅仅是便于管理了,而且更能保障信息安全。这个算是目前最流行的方式了。绝大多数企业采取的第一个步骤是将企业内网与互联网进行隔离,将内部数据“困在”内网,同时也能够有效屏蔽外部网络攻击的风险。较大规模的企业还可能对内部网络实施进一步的隔离,比如划分为办公网、研发网、生产网、测试网等,主要用来屏蔽不同部门、不同业务之间的违规数据交换。通过网络隔离的方式,可以有效防止内部核心代码数据泄露。2据安全保护最佳实践第五章网络隔离方式介绍DMZ(DemilitarizedZone,隔离区)它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。一般来讲,企业在内外网间架设两道防火墙,两道防火墙中间的区域即为DMZ区。内部网络可以主动访问DMZ区,DMZ区可以主动访问外部网络,这样就形成了一个中间缓冲区,从而可以达到更高的安全标准。DMZ防火墙为要保护的内部网络增加了一道安全防线,通常认为是非常安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。为了让特定业务跨网,需要使其穿透DMZ区,这一般要求在DMZ区内部署针对该业务的代理(中转)设备。网卡主机隔离在一台物理主机上安装两个网卡,一个连接内部网络,一个连接外部网络。这种隔离方式实际上是构造了一个同时能够连接两个网络的特殊设备,一般需要有专人管理。当需要进行专人进行文件内容的审查和登记后,再将数据由这台主机发送到另一个网络内。3据安全保护最佳实践在内部网和外部网之间、专用网与公共网之间的边界上构造的保护屏障。在两个网络之间架设防火墙,默认阻断所有跨网通信。为了让特定业务跨网,可以在防火墙上配置针对于该业务的特殊规则,使该业务的通信可以穿过防火墙。使用防火墙的好处有:保护脆弱的服务,控制对系统的访问,集中地安全管理,增强保密性,记录和统计网络利用数据以及非法使用数据情况。VLANVLAN隔离VLAN隔离技术根据特定的策略,把物理上形成的局域网(LocalAreaNetwork,LAN)划分成不同的逻辑子网,把数据链路层广播报文隔离在逻辑子网之内,形成各自的广播域,每个逻辑子网就是一个“虚拟的局域网(VirtualLAN)”。每个接入至支持VLAN的交换机的终端设备,都属于一个特定的VLAN,不同VLAN中的终端设备无法直接通过数据链路层通信。网闸/光闸是专用的网络隔离设备,其隔离安全性最高,基本原理是阻断网络通信协议,在内部采流连接两个网络进行数据摆渡。4据安全保护最佳实践虚虚拟桌面隔离如果企业已经实施了虚拟桌面平台,可以在虚拟化平台内构造两个虚拟子网(比如一个办公虚拟子网,一个研发虚拟子网),两个虚拟子网子网间不连通。企业可以为每个有需求的员工分配两个虚拟桌面,分别连接两个虚拟子网,通过这种方式来实现虚拟桌面的隔离。虚拟桌面隔离的优势:Ø降低运维成本。一方面PC机变成了价格更低、功耗更低和免维护的云终端,大大降低企业TCO成本;另一方面云桌面可实现桌面环境快速就绪,还可以加快故障排查速度,极大地减少整体运维成本。升开发配置时,云桌面可以快速实现资源配置和扩展,灵活响应企业和开发需求。Ø便于统一管理。所有数据都集中在服务器上统一管理和运行,管理员都可以在服务器进行统一管理和维护,比PC更方便快捷。Ø安全性得以保障。数据都集中在服务器上,终端不再保存数据和存储,员工访问重要数据和拷贝资料都要权限才可以进行,实现数据不落地,保障信息安全,就不再需要终端安全管控产品了。通过虚拟化隔离后,不仅仅终端安全问题解决了,网络层面的安全问题也解决了。5IT部IT部门对于跨网文件交换的要求有:据安全保护最佳实践第六章研发数据如何跨隔离网安全交换?研发数据研发数据需要跨隔离网交换所以,对于研发部门来说,推荐的方式就是虚拟化+网络隔离,可以有效保护研发代码等核心数据。不过隔离之后,还是存在很多数据交换的业务场景和需求:l处在内网的员工,需要将设计图纸、项目资料等文件发送给外网的用户。l客户、供应商、合作伙伴,需要通过互联网将文件发送给内网员工。l研发型企业需要持续将从外部获取的大量数据导入到研发网,进行机器学习、数据挖掘等数据处理工作,比如传感器采集的数据、测数据、网络服务收集的数据等。所以,IT部门需要选择一个既符合安全管理标准,又能满足研发部门用户需求,同时又可以被IT管控的跨网文件交换系统。研研发部门对于跨网文件交换的需求有:6据安全保护最佳实践在采用防火墙等软隔离手段时,许多企业在解决跨网文件交换时,为了方便,常常采用为特定业务开通特例端口的方式,使其不受跨网隔离的限制。这种“开口子”的方式尽管一时方便,但是实际上违背了网络隔离的初网络隔离形同虚设。在采用无法开口子的硬隔离手段时,企业可能选用的另一种方式——人工,指派具有特殊权限的专人,以人工手动的方式在两个网络之间进行数据拷贝。在这种情况下,企业不但操作麻烦,浪费人力、效率低下,业务需求往往无法得到及时响应,而且无法保证人工操作本身的正确性和安全性,无法监管到究竟拷贝了哪些内容,拷贝的内容最终是谁使用了,没有任何记录可查询,一旦出现数据泄露的情况,是难以追责的。7据安全保护最佳实践网闸等专用隔离设备,一般自带在两个网络间文件同步的功能,企业可能会利用这一功能完成跨网文件交换。然而网闸的文件同步功能,一般是从一个网络的存储位置到另一网络将文件放到指定存储位置,是否可以由管理人员审批,哪些人可以从存储位置将文件取走,是否有通知,这些过程是否有记录,是否可审计等等。有些企业可能会架设一个FTP服务器或网络实现文件交换。FTP是一种标准的网络协议,决不同网段之间数据交换的部分问题的。但是在文件摆渡中,还是存在着一些问题。比如没有任何安全策略,存在泄密的风险;,甚至文件丢失的现象;没有日志记录功能,出现问题难以追溯;要有专人值守,耗费大量人力成本。8据安全保护最佳实践专用专用跨网文件交换方案介绍《FtransFerry跨网文件安全交换系统》:企业文件数据在一个平台内及业务时效性,建立统一、安全、可控、便捷的跨网数据交换通道,实现事前可控制、事中可审查、事后可追溯的跨网文件交换全生命周期管控。以软件系统为核心,无需复杂的环境支持,部署简单,大幅减少IT人员日常维护工作量。使用界面一目了然,不改变用户日常使用习惯,操作简单,开箱即用,平滑建设跨网文件交换体系。:办公网、研发网、生产网间的数据交换虚拟桌面环境与外部网络间的数据交换9据安全保护最佳实践可管可控的Ftrans跨网文件安全交换解决方案l文件归档可追溯:轻松追溯所有操作行为和文件内容l别FTP/U盘,100%数据安全性l重要文件审批才能发送:满足
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 水暖工技能试题及答案
- 2026年纺织科技公司质量事故归零管理制度
- (正式版)DB5404∕T 0011-2024 《林芝边销茶加工技术规范》
- (正式版)DB2327∕T 057-2023 《偃松嫁接樟子松技术规程》
- 2025年认知障碍护理库及答案
- 第四节 电磁波及其应用教学设计高中物理粤教版2019必修 第三册-粤教版2019
- 疫情知识培训笔记课件
- Taltirelin-Standard-生命科学试剂-MCE
- 铸造说课稿-2025-2026学年中职专业课-金属加工与实训-机械制造技术-装备制造大类
- 国际金融机构教学设计中职专业课-财政与金融基础知识-财经类-财经商贸大类
- GB/T 28726-2012气体分析氦离子化气相色谱法
- 原发性肝癌规范化病理诊断指南课件
- 剑桥少儿英语三级 词汇表
- 分则第二章危害国家安全罪课件
- (完整版)污水处理厂施工组织设计
- 消防应急预案 消防安全应急预案
- 即刻法(Grubbs)在室内质控中的应用和问题22张幻灯片
- 语言《荷花姐姐的伞》--完整公开课PPT课件
- 水准点复测记录(自动计算表)
- 市政工程监理规划(道路)
- 新视野第三版第一册unit2
评论
0/150
提交评论