版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第第PAGE\MERGEFORMAT1页共NUMPAGES\MERGEFORMAT1页工业控制系统(ICSOT)恶意软件入侵应急预案一、总则
1适用范围
本预案适用于本单位工业控制系统(ICS)遭受恶意软件入侵引发的生产安全事故应急管理工作。涵盖从入侵检测到系统恢复的全过程处置,涉及生产、研发、IT运维、安全、设备管理等部门协同应对。以某化工厂DCS系统遭受Stuxnet类勒索软件攻击导致关键工艺参数异常波动为例,该事件波及范围包括厂区核心控制系统、远程监控终端及供应链协作平台,符合本预案适用条件。应急响应需覆盖恶意代码识别、隔离、数据备份恢复、业务连续性保障等环节,确保系统在规定时间内(不超过72小时)恢复正常运行。
2响应分级
根据事故危害程度及可控性,将ICS恶意软件入侵事件分为三级响应:
一级响应适用于大规模攻击事件,如工业控制系统核心区域(如S7-1200/1500网络)遭永久性破坏,导致多条生产线停摆或关键设备损坏。某汽车制造厂PLC系统被震网病毒感染,造成模具设备数据篡改,导致月产量下降30%以上,符合此级别响应标准。此时需立即启动跨区域应急资源,包括调用国家级应急响应小组(CNCERT/CC)技术支持,协调供应链伙伴暂停数据传输。
二级响应适用于局部系统入侵,如单套控制系统(如Andes病毒攻击某食品加工厂的SCADA系统)被感染但未扩散,未造成核心设备功能失效。某制药企业实验室服务器遭勒索软件加密,仅影响非生产数据,通过隔离受感染终端即完成处置,响应时间控制在24小时内。此级别需调动企业内部安全团队(SOC)及第三方技术支援。
三级响应针对初步入侵事件,如安全监控系统(如SIEM平台)检测到异常登录尝试但未确认系统文件篡改。某半导体企业通过态势感知平台发现工控设备协议异常,经漏洞扫描确认未造成实质性损害,通过补丁更新和访问控制完成处置。此级别响应由IT部门主导,配合安全部门完成日志分析。
分级原则基于攻击目标重要性(如S7协议控制模块)、扩散速度(如OPC协议传输延迟)、数据恢复复杂度(如加密算法强度)及企业冗余备份能力(如双活架构覆盖率)。响应升级需遵循“逐级提升”机制,由事件监测组根据危害评估报告提出建议,经应急指挥中心批准后方可执行更高级别预案。
二、应急组织机构及职责
1应急组织形式及构成单位
成立ICS恶意软件入侵应急指挥部,下设技术处置组、运营保障组、外部协调组、后勤支持组四个常设工作组。指挥部由主管生产安全的副总经理担任总指挥,总工程师担任副总指挥,成员包括生产、安全、IT、设备、人力资源、采购等部门负责人。技术处置组由IT部网络安全团队牵头,吸纳研发部病毒分析专家、设备部自动化工程师组成技术核心力量。运营保障组由生产部、设备部组成,负责受影响工段的隔离与恢复。外部协调组由安全部牵头,联络公网安全服务商、国家应急中心等外部单位。后勤支持组由综合办公室负责,保障应急期间物资与通讯需求。
2工作小组职责分工及行动任务
2.1技术处置组
构成:IT部(网络安全工程师3名,含CISSP认证1名)、研发部(逆向工程师2名)、设备部(自动化工程师2名)、外部安全顾问(1名)。
职责分工:
-确认入侵范围,利用漏洞扫描工具(如Nessus)与流量分析平台(如Zeek)定位受感染设备(如通过Modbus协议异常判断PLC异常)。
-执行网络隔离,通过防火墙策略(如ACL802.1X认证)阻断横向传播路径。
-分析恶意代码特征,提取样本送第三方实验室进行动态分析(如利用CuckooSandbox模拟执行)。
-制定恢复方案,优先恢复从备份中恢复SCADA历史数据库(需验证时间戳完整性)。
2.2运营保障组
构成:生产部(车间主任3名)、设备部(维修技师4名)、自动化工程师(2名)。
行动任务:
-启动备用控制系统(如通过冗余服务器切换DCS网络),确保核心工艺参数可控。
-对隔离设备执行物理断电(如断开受感染变频器电源),防止攻击扩散。
-评估停机损失,每日统计产量下降数据(如某化工厂案例显示Stuxnet攻击导致乙二醇装置停产1.2万吨)。
2.3外部协调组
构成:安全部(安全经理1名)、采购部(供应商协调1名)、外部律师顾问(1名)。
行动任务:
-联系国家应急中心报告事件(需提供CIP安全事件报告模板)。
-协调安全服务商进行漏洞修复(如针对IE浏览器堆栈溢出执行补丁Patching)。
-审核第三方软件供应链安全协议(如检查供应商CodeSigning证书有效性)。
2.4后勤支持组
构成:综合办公室(行政主管1名)、采购部(物资管理2名)。
行动任务:
-保障应急通讯(开通卫星电话备用线路)。
-调配防护物资(如N95口罩、消毒液用于设备间消毒)。
-处理应急期间人员安置(如为倒班人员提供临时住宿)。
三、信息接报
1应急值守电话
设立24小时应急值守热线(电话号码),由总值班室负责接听。同时开通安全部短信报警通道(短信代码:SICSEC999),确保重大入侵事件第一时间响应。值班电话需纳入企业应急通讯录,并定期通过电话测试系统(TACACS+认证)确认畅通。
2事故信息接收与内部通报
接报程序:
-任何部门发现异常网络流量(如检测到ICMP洪水攻击)或系统告警(如S7comm故障码F801),立即通过值班热线报告安全部。
-安全部通过SIEM平台(如SplunkEnterprise)关联分析日志,确认ICS协议异常(如ModbusTCP异常响应超时超过阈值90秒)后,2小时内向指挥部成员发送加密邮件(PGP加密)通报初步情况。
内部通报方式:
-安全部向指挥部总指挥发送《ICS安全事件报告》(包含资产受影响数量、潜在业务中断等级),总指挥在30分钟内决定响应级别。
-运营保障组通过生产调度系统(如OSIsoftPI)发布工段隔离通知,设备部同步更新PMS系统(PlantMaintenanceSystem)维修状态。
责任人:安全部值班工程师负责首接报,技术处置组负责人负责信息核实与通报。
3向上级报告事故信息
报告流程:
-一级响应事件,指挥部在确认入侵后4小时内,通过政务外网(IPSecVPN)向安全生产监督管理部门提交《工控系统重大安全事件快报》(附恶意代码哈希值、受影响设备清单)。
-二级响应事件,每日上午10点前向行业主管部门报送《ICS安全事件周报》(包含漏洞CVE编号、修复完成率)。
报告时限与内容:
-重大事件报告需包含事件发生时间(精确到分钟)、入侵路径(如通过MS17-010漏洞)、受影响ICS组件(如WinCC/Profinet)、处置措施(如执行端口8080阻断)及潜在影响评估(参考NISTSP800-82风险评估模型)。
-响应升级时,需补充说明已采取的临时控制措施(如更换受感染工控机)。
责任人:安全部经理负责审核报告,主管安全副总经理签发。
4向外部单位通报事故信息
通报对象与方法:
-公网安全服务商(如趋势科技)在确认勒索软件变种后,通过加密安全邮件(S/MIME)通报解密方案(需提供加密密钥ID)。
-供应链伙伴(如PLC供应商西门子)通过安全通告平台(如SANSIndustrialControlSystemsAdvisory)获取补丁信息(需确认补丁兼容性)。
-当事件可能影响公众安全时,指挥部在24小时内通过官方网站发布《ICS安全事件公告》(包含影响范围说明,如“仅限厂区SCADA系统”)。
通报程序:
-安全部整理受影响设备清单(含设备型号、序列号),经法务部审核后发送。
-协调外部单位时,使用企业数字证书(SHA-256签名)验证身份。
责任人:外部协调组负责人全程跟踪通报情况,确保信息准确性。
四、信息处置与研判
1响应启动程序与方式
1.1手动启动
当技术处置组通过EDR(EndpointDetectionandResponse)平台检测到ICS协议异常(如Modbus协议报文包含无效功能码)且确认恶意代码执行后,立即向应急领导小组提交《应急响应启动建议书》,包含事件影响矩阵(IoC列表、受影响设备类型及数量)。领导小组在30分钟内召开决策会,依据以下判定条件启动相应级别响应:
-一级响应条件:检测到CCID(CommandandControl)通信,或核心控制系统(如DCS)关键变量被篡改,或导致直接人员伤亡。
-二级响应条件:局部区域PLC被感染,未造成核心设备功能失效,但需停机进行取证分析。
-三级响应条件:仅检测到初步入侵迹象,如安全设备(如IDS)捕获异常DNS查询,未确认系统文件篡改。
领导小组组长签发《应急响应启动令》,通过加密短讯(PGP加密)同步至各工作组负责人。
1.2自动启动
针对预设高风险事件,系统自动触发响应。例如:当SIEM平台(如SplunkEnterprise)关联分析判定网络中存在Stuxnet类恶意代码传播特征(如SMB协议异常连接超过5台ICS设备),且符合《高风险事件自动响应规则库》(包含CVE-2017-0143漏洞评分阈值),系统自动发送《应急响应启动令》,同时触发防火墙自动执行隔离策略(如阻断特定IP段对DCS网络的访问)。自动启动后,应急领导小组仍需在1小时内确认响应状态。
1.3预警启动
当监测到潜在威胁(如供应链软件更新中检测到已知恶意代码样本)但未满足响应启动条件时,领导小组可决定启动预警状态。此时技术处置组每日提交《威胁分析报告》(包含蜜罐系统捕获的攻击样本特征),运营保障组检查备用电源切换装置(如UPS自动切换时间小于5秒),做好随时升级准备。预警状态持续不超过72小时,期间每日评估事件升级风险。
2响应级别调整
响应启动后,技术处置组每4小时通过《事态发展分析报告》(包含受感染设备扩散曲线、恶意代码载荷分析结果)向领导小组汇报。调整原则:
-当检测到攻击者通过备份通道(如FTP匿名登录)横向移动时,若初始判断为二级响应,应升级至一级响应,增加外部专家团队(如CNCERT)介入。
-若通过数据备份恢复系统后未发现新的攻击痕迹,且运营保障组确认业务影响可控(如停机时间在8小时内可接受),可由领导小组决定降级至三级响应。
调整决策需基于NISTSP800-61修订版中定义的响应终止/降级条件,避免因过度响应导致生产数据二次泄露。所有调整需记录在《应急响应决策日志》(采用XML格式存档)。
五、预警
1预警启动
1.1预警信息发布
当监测系统(如基于OpenIOC的威胁情报平台)检测到与ICS相关的高危漏洞(如CVSS评分9.0以上)被利用或存在恶意代码家族(如Emotet)在网络中传播,且与ICS资产(如带有工业以太网IP段)存在关联风险时,应急领导小组授权安全部通过以下渠道发布预警:
-企业内部安全通知平台(如通过ActiveDirectory组策略推送安全公告,标题格式:“紧急:检测到ICS相关XX漏洞活动”)。
-关键工段操作员站(通过SCADAHMI界面弹窗告警,显示受影响协议类型如Profibus-DP)。
-便携式预警终端(向厂区关键位置部署的平板电脑推送预警信息,包含防御建议)。
预警内容包含:威胁类型(如ICS恶意软件)、潜在影响范围(如“可能影响S7-300系列PLC”)、建议措施(如“立即执行防火墙策略阻断XXIP段”)、参考文档(如《XX恶意代码防御指南》)。
1.2发布方式
采用分级发布机制:三级预警通过内部邮件同步,二级预警增加短信通知(含应急热线),一级预警同步启动应急广播系统(播放“XX系统安全警报”录音)。发布需确保时间窗口,高危漏洞预警发布时限不超过30分钟。
2响应准备
预警启动后,各工作组开展以下准备工作:
-技术处置组:
-启动高优先级漏洞扫描(如使用Nessus扫描仪对ICS资产执行脚本),重点检测已知ICS漏洞(如IE浏览器堆栈溢出CVE-2019-14287)。
-部署网络隔离工具(如ZeroTrust网络访问控制策略),对可疑工控设备执行网络流量镜像分析(如使用Wireshark抓取NetBIOS协议报文)。
-准备恶意代码分析环境(如更新虚拟机中的Sandbox平台,安装WinPE救援工具)。
-运营保障组:
-检查备用控制系统(如DCS冗余切换柜)是否处于热备状态,确认切换时间小于5分钟。
-对关键阀门执行物理保护措施(如安装限位器),防止远程控制指令执行。
-备份核心工艺参数(如将PID参数导出至安全存储介质)。
-后勤支持组:
-预热应急通信设备(如卫星电话、对讲机),检查备用电源供应是否正常。
-确认应急物资库存(如消毒凝胶、防割手套),确保防护等级符合IP40标准。
3预警解除
3.1解除条件
预警解除需同时满足以下条件:
-安全部确认威胁已消除(如通过HIDS系统连续监测72小时未检测到相关攻击活动)。
-技术处置组完成漏洞修复验证(如使用PTP(PrecisionTimeProtocol)校准工具确认时间同步误差小于1ms)。
-运营保障组完成系统恢复测试(如通过SCADA模拟操作验证所有控制回路功能正常)。
3.2解除要求
解除流程需经领导小组确认:
-安全部提交《预警解除评估报告》(包含威胁生命周期分析)。
-领导小组召开短会,审核解除条件是否全部满足。
-解除指令通过加密邮件(S/MIME签名)同步至各工作组,同时发布《预警解除通知》(明确解除时间“XX时XX分”)。
3.3责任人
预警解除指令由应急领导小组组长签发,安全部经理负责全程跟踪解除条件确认,技术处置组负责人负责提供技术验证支持。
六、应急响应
1响应启动
1.1响应级别确定
应急指挥部根据《ICS入侵事件分级标准》(包含受影响设备数量、ICS层级、业务中断时长等指标)在2小时内确定响应级别。例如:当检测到至少5台PLC被感染且导致核心工艺中断超过30分钟时,启动一级响应。
1.2程序性工作
-应急会议:指挥部在启动后1小时内召开首次会议,确定处置方案(如通过视频会议系统同步远程专家意见)。每12小时召开进度会,评估是否需调整资源分配(如增加安全顾问团队)。
-信息上报:启动后30分钟内向政府监管部门提交《ICS安全事件快报》(采用BIMI协议加密)。
-资源协调:通过ERP系统(如SAP)动态调配备件(如替换受感染CPU模块)。
-信息公开:法务部审核通过后,通过官网发布《安全事件进展通报》(明确影响范围但避免敏感技术细节)。
-后勤及财力保障:综合办公室启动应急科目(MOU),调用备用金(额度不超过应急预算的20%)用于购买临时通信设备(如便携式网关)。
2应急处置
2.1事故现场处置
-警戒疏散:安全部在确认入侵范围后15分钟内,通过扩音器(使用IP扩声系统避免有线中断)发布疏散指令(如“XX区域操作停止,沿绿色通道撤离”)。疏散路线需避开可能受影响网络接口(如光纤交接箱)。
-人员搜救:人力资源部确认受困人员位置(通过生命探测仪检测应急照明电源状态)。医疗组在临时救护站(设置在远离厂区的独立建筑)提供心理疏导(针对遭受勒索软件威胁的员工)。
-医疗救治:如人员接触腐蚀性恶意代码(如KillDisk),需穿戴防化服(等级C)进行皮肤清洗(参考《ICS化学品泄漏应急处置手册》)。
-现场监测:技术处置组部署便携式IDS(如Suricata)在隔离区边缘监测异常无线信号(如检测蓝牙广播的伪IP地址)。
-技术支持:外部专家通过VPN接入安全操作台(使用堡垒机进行访问控制),执行内存取证(需确保设备供电稳定性)。
-工程抢险:设备部在确认设备物理安全后,使用防静电工具(等级3类)更换受感染模块(如记录更换序列号)。
-环境保护:对污染区域(如USB接口)使用75%酒精擦拭(避免腐蚀性液体),废弃物按危险品处理(如将存储介质送交专业机构销毁)。
-人员防护:根据接触风险(如高风险、中风险、低风险)分级佩戴防护装备(如高风险需佩戴全面罩、防护服)。防护用品使用记录需纳入处置日志。
3应急支援
3.1外部支援请求
当检测到攻击者建立持久化后门(如检测到C2通信)且企业技术能力不足时,技术处置组在4小时内向国家应急中心发送《外部支援申请函》(含恶意代码样本、网络拓扑图)。请求需说明需求(如“需CReverse工程团队”)。
3.2联动程序
-内部联络:应急指挥部指定专人(如安全部副部长)作为接口人,通过加密即时通讯工具(如Signal)与外部支援单位对接。
-资源对接:后勤组提前协调临时办公场所(需具备视频会议设施),确保双方信息共享(使用共享文档平台如Confluence)。
-协同行动:外部专家加入技术处置组,共同制定修复方案(需确认技术兼容性,如补丁与现有SCADA版本兼容)。
3.3外部力量到达后的指挥关系
外部支援力量到达后,由应急指挥部总指挥(原企业负责人)担任最高指挥,原企业副总指挥协助协调。外部专家向技术处置组负责人汇报技术进展(如“恶意代码解码完成”)。所有指令需经双重确认(企业负责人+外部指挥官)。
4响应终止
4.1终止条件
同时满足以下条件时可终止响应:
-技术处置组确认恶意代码已清除(如通过内存扫描工具未发现活动进程)。
-运营保障组完成系统恢复并稳定运行72小时(如DCS系统连续监控无异常报文)。
-环境监测(如使用气体检测仪)确认无有害物质泄漏。
4.2终止要求
-应急指挥部在终止前72小时进行风险评估(如使用LOPA方法评估残余风险),确保修复措施(如配置防火墙深度包检测)已落实。
-发布《应急响应终止公告》(包含后续监控计划,如“每月进行一次恶意代码扫描”)。
-技术处置组提交《事件处置报告》(包含恶意代码家族、入侵路径、修复成本等数据)。
4.3责任人
应急指挥部总指挥最终批准终止指令,安全部经理负责组织编写总结报告,技术处置组负责人提供技术验证支持。
七、后期处置
1污染物处理
针对恶意软件可能造成的间接污染(如数据处理异常导致的参数误报),由设备部牵头开展专项排查:
-对受影响的传感器(如流量计、压力变送器)执行校准程序(使用标准信号发生器),记录校准曲线变化。
-对存储介质(包括备份数据)进行安全评估,使用文件哈希值(如SHA-256)验证数据完整性,对确认被篡改的备份数据进行物理销毁(遵循NISTSP800-88标准)。
-对网络设备(如交换机、路由器)执行深度清洁(断电后使用压缩空气清理端口灰尘),并恢复配置(备份原始配置文件至安全存储)。
2生产秩序恢复
恢复工作遵循“先核心后辅助”原则,由生产部制定分阶段复工计划:
-核心控制系统(如DCS)恢复:优先恢复安全等级高的工段(如连续生产装置),通过冗余切换(如使用HART协议检测主备控制器状态)逐步恢复控制功能,每恢复一个回路进行30分钟稳定性测试。
-辅助系统恢复:逐步恢复分析仪表(如使用标准气体验证分析仪精度)、辅助电源(如UPS负载率需低于50%),恢复顺序需避开原有入侵路径(如禁止同时恢复多个USB接口)。
-供应链协同:采购部通知关键供应商(如PLC制造商)提供远程技术支持(使用VPN接入维护端口),确保补丁更新不影响生产连续性。
3人员安置
-对参与应急处置的人员(如技术处置组、生产操作员)开展心理疏导(由人力资源部组织EAP培训),并安排健康检查(检测是否存在恶意代码远程访问)。
-对因疏散导致生活困难的员工(如居住地距离厂区超过15公里),后勤支持组协调临时住宿(如使用厂区招待所,确保网络隔离)。
-恢复正常工作后,对应急处置表现突出的人员(如成功阻止勒索软件支付指令的员工)进行表彰(纳入年度绩效考核)。
八、应急保障
1通信与信息保障
1.1保障单位及人员联系方式
-应急指挥部总值班室:负责汇总各小组信息,联系方式登记在《应急通讯录》(每季度更新,采用BIMI协议加密存储)。
-技术处置组:通过专用安全电话(VoIP加密线路)与国家应急中心(CNCERT/CC)联络,负责人电话纳入应急白名单。
-运营保障组:与外部安全服务商(如趋势科技)建立战时热线(使用SIP协议认证),技术支持电话需验证身份(如通过动态令牌)。
1.2通信方式与备用方案
-主用通信:企业内部应急广播系统(通过工频音箱覆盖厂区关键位置),配合短波对讲机(工作频率10.5-12MHz,频道间隔25kHz)。
-备用通信:卫星电话(铱星系统,存储备用电池),确保覆盖偏远区域(如联合站)。当公网中断时,启用便携式UMTS基站(支持3G/4G回落)。
1.3保障责任人
综合办公室负责人担任通信保障总协调人,负责定期测试备用电源(UPS容量需满足通信设备72小时运行)。
2应急队伍保障
2.1人力资源构成
-专家队伍:由企业首席安全官(CISO)领衔,包含5名内部CISSP认证工程师,并与外部高校(如自动化专业)签订长期顾问协议。
-专兼职队伍:IT部30名专兼职人员(含夜班人员),负责日常巡检(如每月执行ICS漏洞扫描),应急时增援技术处置组。
-协议队伍:与3家安全服务商(如火眼安全、绿盟科技)签订《ICS应急响应服务协议》(SLA承诺响应时间小于60分钟)。
2.2队伍管理
-专家队伍:定期组织《ICS攻防演练》(模拟Stuxnet攻击),更新知识库(如收录最新的工控协议漏洞)。
-协议队伍:通过红蓝对抗(RedTeam/BlueTeam)评估服务商能力(如检测CCID追踪效果)。
3物资装备保障
3.1物资装备清单
类型型号规格数量性能参数存放位置运输使用条件更新补充时限管理责任人
备用电源UPS100KVA(N+1冗余)2套输出电压380V/50Hz,频率误差±0.5%厂区配电室避免阳光直射,湿度<60%每半年设备部张工
网络隔离设备ZeroTrust网关(支持SAML)5台防火墙吞吐量1Gbps,支持802.1XIT中心机房需连接到专用电源每年IT部李工
分析取证设备虚拟机分析平台(支持Windows)3台CPU16核,内存32GB,虚拟化支持安全实验室需连接到隔离网络每年安全部王工
人员防护装备防静电服(等级3类)50套耐压>1000V,防酸碱厂区仓库使用前检查有效期每半年后勤部刘工
医疗急救包30人份10套含AED、防化手套各工段值班室定期检查药品有效期每季度医务室赵工
3.2台账管理
建立电子台账(使用XML格式记录),包含物资名称、序列号、采购日期、有效期,通过条码扫描器(支持Code128)录入数据。台账数据同步至ERP系统(使用API接口),实现库存自动预警(低于阈值10%时触发采购流程)。
九、其他保障
1能源保障
-建立双路供电系统(如来自不同变电站的10kV线路),关键负荷(如应急照明、消防系统、安全仪表系统SIS)采用UPS+柴油发电机(功率匹配系数≥1.2)保障。
-柴油发电机储备油量需满足72小时运行需求,定期测试启动系统(如每周执行自动启动演练)。
2经费保障
-设立应急专项基金(占年预算5%),用于支付外部专家服务费(最高不超过50万元/次)。
-采购协议应急响应服务时,采用竞价采购(每年招标一次),签订《框架协议》明确价格上限(如单次响应不超过8万元)。
3交通运输保障
-配备应急车辆(如越野车3辆,装载便携式通信设备),油箱满载,钥匙由指挥部专人保管。
-协调地方政府交通部门(提前签订《应急通行协议》),确保应急车辆在封锁期间优先通行。
4治安保障
-启动后由安保部负责厂区警戒(穿着反光背心,配备对讲机),限制非应急人员进入(需登记身份证信息)。
-配合公安部门(通过视频联动平台共享异常情况),在厂区门口设置检查点(检查车辆GPS轨迹)。
5技术保障
-建立工控系统仿真环境(如使用OPCUA服务器模拟PLC通信),用于修复方案验证。
-与设备制造商(如西门子)签订《技术支持协议》(SLA承诺4小时响应),获取远程诊断权限。
6医疗保障
-在厂区医务室储备精神类药物(如阿普唑仑,按50人份配置),由执业医师(持有执业证书)管理。
-与附近医院(如三级甲等医院)签订《绿色通道协议》,指定急救联系人(电话号码存入应急白名单)。
7后勤保障
-预热应急食堂(储备3天口粮),提供高能量食品(如压缩饼干、巧克力)。
-建立临时安置点(需具备通风系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 47549-2026塑料断裂韧性的测定J-R曲线法
- 构建积极的医疗安全文化:管理基石
- 极端气候事件下的传染病爆发预测模型
- 临时用工劳务协议
- 村卫生室突发疾病应急通信转诊网络建设
- 高中理科2025年科技主题班会说课稿
- 26年肺转移缩小程度评估指南
- 医学26年:直肠脱垂诊疗要点 查房课件
- 2026年理发说课稿灵感app
- 2026年安徽宣城市宁国市霞西学校等校中考二模物理试题(含答案)
- VDA6.3-2016过程审核对应的资料
- 猪的温度要求与夏季猪舍降温措施
- 全国统一施工机械台班费用定额
- 中西方沟通的差异课件
- 扫描电子显微镜(SEM)
- 【北师大版】四年级数学下册全册23套试卷(解析版)
- YS/T 71-2013粗铅
- (出让合同)国有建设用地使用权先租后让合同范本
- 2023年国家义务教育质量监测工作应急预案
- 高考语文思辨类作文总体写作指导-高考语文思辨类作文写作全面指导
- 烟草物流师岗位等级(四级)技能-试卷正文及答案
评论
0/150
提交评论