文件解密传送规定_第1页
文件解密传送规定_第2页
文件解密传送规定_第3页
文件解密传送规定_第4页
文件解密传送规定_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

文件解密传送规定一、概述

文件解密传送是指对已解密的文件或信息进行安全、规范地传输,确保信息在流转过程中不被泄露、篡改或滥用。本规定旨在明确文件解密传送的操作流程、安全要求及责任分工,保障信息安全。

二、基本原则

(一)安全性原则

1.传送过程必须采用加密技术,确保传输数据的机密性。

2.传输通道应选择可靠的网络安全路径,避免使用公共网络。

3.接收方需验证身份,防止未经授权的访问。

(二)完整性原则

1.传输前对文件进行哈希校验,确保数据未被篡改。

2.接收方需确认文件完整性,如发现异常需立即报告。

(三)最小权限原则

1.仅授权人员可参与文件解密传送。

2.传送范围严格限制在必要范围内,避免过度扩散。

三、操作流程

(一)文件解密

1.由授权解密机构或人员执行解密操作。

2.解密前记录操作日志,包括解密时间、人员及文件标识。

3.解密后的文件需立即进行加密处理,准备传输。

(二)传输准备

1.选择合适的传输工具,如加密邮件、安全文件传输系统等。

2.生成传输密钥,并按需分发给接收方。

3.确认接收方安全接收能力,如需配合安全配置终端。

(三)执行传输

1.传输前再次确认接收方身份,通过双因素认证等方式验证。

2.分批次传输大文件,每批次完成后进行确认。

3.传输过程中实时监控,如遇中断需立即重新发送。

(四)接收与验证

1.接收方需在规定时间内完成文件接收,并记录接收日志。

2.解密前进行哈希值比对,确保文件未被篡改。

3.验证无误后,方可解除临时加密保护(如适用)。

四、安全要求

(一)技术措施

1.采用强加密算法,如AES-256位加密。

2.传输通道需配置防火墙和入侵检测系统。

3.定期更新传输密钥,避免长期使用单一密钥。

(二)管理措施

1.制定传输审批流程,明确各级人员职责。

2.对操作人员进行安全培训,确保规范操作。

3.建立应急响应机制,处理传输中的安全问题。

五、责任与监督

(一)责任划分

1.解密机构负责文件解密及初始加密。

2.传输操作员负责安全传输及日志记录。

3.接收方负责验证文件完整性及后续管理。

(二)监督机制

1.定期审计传输记录,检查是否存在违规操作。

2.对异常传输行为进行溯源,明确责任主体。

3.建立奖惩制度,强化人员安全意识。

六、附则

本规定适用于所有涉及文件解密传送的场景,解释权归指定管理部门所有。如遇技术更新,需及时修订本规定。

一、概述

文件解密传送是指对已解密的文件或信息进行安全、规范地传输,确保信息在流转过程中不被泄露、篡改或滥用。本规定旨在明确文件解密传送的操作流程、安全要求及责任分工,保障信息安全。

二、基本原则

(一)安全性原则

1.传送过程必须采用加密技术,确保传输数据的机密性。

(1)应使用高强度的加密算法,例如AES-256位加密,以抵抗常见的破解手段。

(2)传输过程中应动态生成加密密钥,并确保密钥在传输前后的安全生成、分发和存储,避免密钥泄露。

(3)传输协议应支持端到端的加密,确保数据在传输链路中的任何节点都无法被未授权方读取。

2.传输通道应选择可靠的网络安全路径,避免使用公共网络。

(1)优先使用内部专用网络或虚拟专用网络(VPN)进行传输。

(2)若必须通过公共网络传输,应采用安全的传输协议,如SFTP(安全文件传输协议)或HTTPS,并确保所有传输通道经过严格的加密和认证。

(3)禁止通过邮件附件、即时通讯工具等不安全的公共网络服务进行文件解密传送。

3.接收方需验证身份,防止未经授权的访问。

(1)接收方必须事先在系统中注册并经过授权,方可接收文件。

(2)传输时接收方需通过多因素认证(如密码+动态令牌或生物识别)验证身份。

(3)传输系统应记录所有接收请求和操作日志,包括时间、用户、文件等信息,以便事后审计。

(二)完整性原则

1.传输前对文件进行哈希校验,确保数据未被篡改。

(1)在文件加密前,应使用可靠的哈希算法(如SHA-256)计算文件的哈希值,并将哈希值与文件一同传输。

(2)接收方在解密文件后,应重新计算文件的哈希值,并与传输时收到的哈希值进行比对,确保文件在传输过程中未被篡改。

(3)若哈希值不匹配,接收方应立即停止使用该文件,并报告相关情况。

2.接收方需确认文件完整性,如发现异常需立即报告。

(1)接收方在完成哈希值比对后,应向发送方或系统管理员确认文件完整性。

(2)若发现文件损坏或被篡改,接收方应保留相关证据(如传输日志、哈希值记录),并及时通知发送方重新发送。

(3)建立应急响应流程,确保完整性问题能被及时处理。

(三)最小权限原则

1.仅授权人员可参与文件解密传送。

(1)解密人员、传输操作员和接收人员均需经过严格授权,确保只有必要的人员才能接触敏感文件。

(2)应根据工作职责分配最小必要的权限,避免过度授权。

(3)定期审查授权列表,撤销不再需要的权限。

2.传送范围严格限制在必要范围内,避免过度扩散。

(1)传输前明确文件的使用目的和接收范围,不得超出授权范围。

(2)传输系统应记录所有文件的访问和分发历史,确保追踪文件流向。

(3)接收方在使用文件后,应及时销毁或归还,避免文件被不当扩散。

三、操作流程

(一)文件解密

1.由授权解密机构或人员执行解密操作。

(1)解密操作必须在安全的环境中执行,例如物理隔离的专用计算机或加密操作室。

(2)解密人员需经过严格背景审查和安全培训,并遵守相关的保密协议。

(3)解密前,操作人员需记录解密请求的详细信息,包括请求人、请求时间、文件标识等。

2.解密前记录操作日志,包括解密时间、人员及文件标识。

(1)操作日志应包括时间戳、操作人员ID、解密文件名称、解密前后的状态等信息。

(2)日志需加密存储,并定期进行备份,防止日志被篡改或丢失。

(3)日志的访问权限仅限于授权的审计人员。

3.解密后的文件需立即进行加密处理,准备传输。

(1)解密后,文件应立即使用预定的加密算法进行加密,确保在传输前处于加密状态。

(2)加密密钥应与文件分开存储,并采用安全的密钥管理方案。

(3)若文件包含多个部分,应逐部分解密和加密,确保每个部分的安全。

(二)传输准备

1.选择合适的传输工具,如加密邮件、安全文件传输系统等。

(1)加密邮件适用于小文件传输,但需确保邮件服务支持端到端加密。

(2)安全文件传输系统(如SFTP、FTPS)适用于大文件传输,并提供更强的安全控制和审计功能。

(3)根据文件大小、传输频率和安全需求选择合适的传输工具。

2.生成传输密钥,并按需分发给接收方。

(1)传输密钥应使用安全的密钥生成算法生成,并确保密钥的随机性和强度。

(2)密钥分发应通过安全的渠道进行,例如加密的密钥交换协议或物理介质(如加密U盘)。

(3)密钥分发过程需记录日志,包括分发时间、接收方、密钥版本等信息。

3.确认接收方安全接收能力,如需配合安全配置终端。

(1)接收方需具备安全的接收环境,例如防病毒软件、防火墙和加密存储设备。

(2)若接收方使用远程设备接收文件,需确保该设备符合安全要求,例如使用VPN连接和加密传输。

(3)对接收方进行安全配置培训,确保其了解如何安全地接收和存储文件。

(三)执行传输

1.传输前再次确认接收方身份,通过双因素认证等方式验证。

(1)发送方在发起传输前,应确认接收方的身份,例如通过电话或邮件确认接收方信息。

(2)传输系统应强制要求接收方进行双因素认证,例如密码+动态令牌或生物识别。

(3)若接收方身份无法确认,应立即停止传输并报告。

2.分批次传输大文件,每批次完成后进行确认。

(1)对于大文件,应将其分成多个较小的部分,逐部分传输。

(2)每传输完一个部分,接收方应向发送方发送确认信息,确保传输的连续性。

(3)若某个部分传输失败,应重新传输该部分,避免数据不完整。

3.传输过程中实时监控,如遇中断需立即重新发送。

(1)传输系统应实时监控传输状态,包括传输速度、错误率等。

(2)若传输中断或出现错误,系统应自动重新传输或提示操作员重新传输。

(3)传输日志应记录所有异常情况,包括中断时间、原因和解决方案。

(四)接收与验证

1.接收方需在规定时间内完成文件接收,并记录接收日志。

(1)接收方应在收到传输通知后尽快完成接收,避免文件长时间处于未处理状态。

(2)接收日志应包括接收时间、接收人、文件标识、传输方式等信息。

(3)日志需与传输日志一致,确保数据的连续性和可追溯性。

2.解密前进行哈希值比对,确保文件未被篡改。

(1)接收方在接收文件后,应立即计算文件的哈希值,并与传输时收到的哈希值进行比对。

(2)若哈希值不匹配,应立即停止解密并报告,避免使用被篡改的文件。

(3)哈希值比对通过后,方可进行解密操作。

3.验证无误后,方可解除临时加密保护(如适用)。

(1)若文件在传输前临时加密,接收方在验证无误后应使用正确的密钥解除加密保护。

(2)解密后的文件应立即进行安全存储,避免被未授权方访问。

(3)解密后的文件使用应遵循最小权限原则,仅授权人员可访问。

四、安全要求

(一)技术措施

1.采用强加密算法,如AES-256位加密。

(1)所有传输的文件必须使用AES-256位加密算法进行加密,确保数据的机密性。

(2)加密密钥应定期更换,避免长期使用单一密钥。

(3)加密配置应与传输协议匹配,确保加密和传输的协同性。

2.传输通道需配置防火墙和入侵检测系统。

(1)传输通道的入口和出口应配置防火墙,限制不必要的访问。

(2)传输通道应部署入侵检测系统,实时监控异常流量和攻击行为。

(3)防火墙和入侵检测系统的规则应定期更新,确保其有效性。

3.定期更新传输密钥,避免长期使用单一密钥。

(1)传输密钥应每90天更换一次,避免密钥被破解。

(2)密钥更换过程应记录日志,包括更换时间、旧密钥、新密钥等信息。

(3)密钥更换前应通知所有相关方,确保其使用新的密钥。

(二)管理措施

1.制定传输审批流程,明确各级人员职责。

(1)传输前需填写审批表,明确传输目的、接收方、文件信息等。

(2)审批表需经过授权人员的签字,方可执行传输。

(3)审批流程应记录在案,以便事后审计。

2.对操作人员进行安全培训,确保规范操作。

(1)操作人员需定期接受安全培训,内容包括加密技术、传输流程、安全意识等。

(2)培训结束后需进行考核,确保操作人员掌握相关知识和技能。

(3)培训记录应存档,作为后续审计的依据。

3.建立应急响应机制,处理传输中的安全问题。

(1)制定应急响应计划,明确安全问题的处理流程,包括报告、分析、解决和恢复。

(2)应急响应团队应定期进行演练,确保其能及时有效地处理安全问题。

(3)应急响应过程需记录日志,包括时间、事件、处理措施和结果等信息。

五、责任与监督

(一)责任划分

1.解密机构负责文件解密及初始加密。

(1)解密机构需确保解密操作的安全性和合规性,包括环境安全、人员授权、操作流程等。

(2)解密机构需定期审核解密操作,确保其符合安全要求。

(3)解密机构需对解密人员进行持续的安全培训,提高其安全意识。

2.传输操作员负责安全传输及日志记录。

(1)传输操作员需严格按照规定的流程执行传输操作,确保传输的安全性和完整性。

(2)传输操作员需记录所有传输日志,包括传输时间、文件信息、接收方等。

(3)传输操作员需定期审核传输日志,发现异常及时报告。

3.接收方负责验证文件完整性及后续管理。

(1)接收方需确保接收环境的安全,包括防病毒软件、防火墙、加密存储等。

(2)接收方需验证文件的完整性,包括哈希值比对和文件校验。

(3)接收方需对解密后的文件进行安全存储和使用,避免被未授权方访问。

(二)监督机制

1.定期审计传输记录,检查是否存在违规操作。

(1)审计部门需定期对传输记录进行审计,包括解密日志、传输日志、接收日志等。

(2)审计结果需报告给相关管理人员,并采取必要的纠正措施。

(3)审计记录应存档,作为后续改进的依据。

2.对异常传输行为进行溯源,明确责任主体。

(1)若发现异常传输行为,需立即启动溯源程序,追踪异常行为的来源和影响。

(2)溯源过程需记录日志,包括时间、事件、影响范围、责任主体等信息。

(3)溯源结果需报告给相关管理人员,并采取必要的纠正措施。

3.建立奖惩制度,强化人员安全意识。

(1)制定奖惩制度,对遵守安全规定的个人和团队给予奖励,对违反规定的个人和团队给予处罚。

(2)奖惩制度应公开透明,确保公平公正。

(3)奖惩结果应记录在案,作为后续改进的依据。

六、附则

本规定适用于所有涉及文件解密传送的场景,解释权归指定管理部门所有。如遇技术更新,需及时修订本规定。

一、概述

文件解密传送是指对已解密的文件或信息进行安全、规范地传输,确保信息在流转过程中不被泄露、篡改或滥用。本规定旨在明确文件解密传送的操作流程、安全要求及责任分工,保障信息安全。

二、基本原则

(一)安全性原则

1.传送过程必须采用加密技术,确保传输数据的机密性。

2.传输通道应选择可靠的网络安全路径,避免使用公共网络。

3.接收方需验证身份,防止未经授权的访问。

(二)完整性原则

1.传输前对文件进行哈希校验,确保数据未被篡改。

2.接收方需确认文件完整性,如发现异常需立即报告。

(三)最小权限原则

1.仅授权人员可参与文件解密传送。

2.传送范围严格限制在必要范围内,避免过度扩散。

三、操作流程

(一)文件解密

1.由授权解密机构或人员执行解密操作。

2.解密前记录操作日志,包括解密时间、人员及文件标识。

3.解密后的文件需立即进行加密处理,准备传输。

(二)传输准备

1.选择合适的传输工具,如加密邮件、安全文件传输系统等。

2.生成传输密钥,并按需分发给接收方。

3.确认接收方安全接收能力,如需配合安全配置终端。

(三)执行传输

1.传输前再次确认接收方身份,通过双因素认证等方式验证。

2.分批次传输大文件,每批次完成后进行确认。

3.传输过程中实时监控,如遇中断需立即重新发送。

(四)接收与验证

1.接收方需在规定时间内完成文件接收,并记录接收日志。

2.解密前进行哈希值比对,确保文件未被篡改。

3.验证无误后,方可解除临时加密保护(如适用)。

四、安全要求

(一)技术措施

1.采用强加密算法,如AES-256位加密。

2.传输通道需配置防火墙和入侵检测系统。

3.定期更新传输密钥,避免长期使用单一密钥。

(二)管理措施

1.制定传输审批流程,明确各级人员职责。

2.对操作人员进行安全培训,确保规范操作。

3.建立应急响应机制,处理传输中的安全问题。

五、责任与监督

(一)责任划分

1.解密机构负责文件解密及初始加密。

2.传输操作员负责安全传输及日志记录。

3.接收方负责验证文件完整性及后续管理。

(二)监督机制

1.定期审计传输记录,检查是否存在违规操作。

2.对异常传输行为进行溯源,明确责任主体。

3.建立奖惩制度,强化人员安全意识。

六、附则

本规定适用于所有涉及文件解密传送的场景,解释权归指定管理部门所有。如遇技术更新,需及时修订本规定。

一、概述

文件解密传送是指对已解密的文件或信息进行安全、规范地传输,确保信息在流转过程中不被泄露、篡改或滥用。本规定旨在明确文件解密传送的操作流程、安全要求及责任分工,保障信息安全。

二、基本原则

(一)安全性原则

1.传送过程必须采用加密技术,确保传输数据的机密性。

(1)应使用高强度的加密算法,例如AES-256位加密,以抵抗常见的破解手段。

(2)传输过程中应动态生成加密密钥,并确保密钥在传输前后的安全生成、分发和存储,避免密钥泄露。

(3)传输协议应支持端到端的加密,确保数据在传输链路中的任何节点都无法被未授权方读取。

2.传输通道应选择可靠的网络安全路径,避免使用公共网络。

(1)优先使用内部专用网络或虚拟专用网络(VPN)进行传输。

(2)若必须通过公共网络传输,应采用安全的传输协议,如SFTP(安全文件传输协议)或HTTPS,并确保所有传输通道经过严格的加密和认证。

(3)禁止通过邮件附件、即时通讯工具等不安全的公共网络服务进行文件解密传送。

3.接收方需验证身份,防止未经授权的访问。

(1)接收方必须事先在系统中注册并经过授权,方可接收文件。

(2)传输时接收方需通过多因素认证(如密码+动态令牌或生物识别)验证身份。

(3)传输系统应记录所有接收请求和操作日志,包括时间、用户、文件等信息,以便事后审计。

(二)完整性原则

1.传输前对文件进行哈希校验,确保数据未被篡改。

(1)在文件加密前,应使用可靠的哈希算法(如SHA-256)计算文件的哈希值,并将哈希值与文件一同传输。

(2)接收方在解密文件后,应重新计算文件的哈希值,并与传输时收到的哈希值进行比对,确保文件在传输过程中未被篡改。

(3)若哈希值不匹配,接收方应立即停止使用该文件,并报告相关情况。

2.接收方需确认文件完整性,如发现异常需立即报告。

(1)接收方在完成哈希值比对后,应向发送方或系统管理员确认文件完整性。

(2)若发现文件损坏或被篡改,接收方应保留相关证据(如传输日志、哈希值记录),并及时通知发送方重新发送。

(3)建立应急响应流程,确保完整性问题能被及时处理。

(三)最小权限原则

1.仅授权人员可参与文件解密传送。

(1)解密人员、传输操作员和接收人员均需经过严格授权,确保只有必要的人员才能接触敏感文件。

(2)应根据工作职责分配最小必要的权限,避免过度授权。

(3)定期审查授权列表,撤销不再需要的权限。

2.传送范围严格限制在必要范围内,避免过度扩散。

(1)传输前明确文件的使用目的和接收范围,不得超出授权范围。

(2)传输系统应记录所有文件的访问和分发历史,确保追踪文件流向。

(3)接收方在使用文件后,应及时销毁或归还,避免文件被不当扩散。

三、操作流程

(一)文件解密

1.由授权解密机构或人员执行解密操作。

(1)解密操作必须在安全的环境中执行,例如物理隔离的专用计算机或加密操作室。

(2)解密人员需经过严格背景审查和安全培训,并遵守相关的保密协议。

(3)解密前,操作人员需记录解密请求的详细信息,包括请求人、请求时间、文件标识等。

2.解密前记录操作日志,包括解密时间、人员及文件标识。

(1)操作日志应包括时间戳、操作人员ID、解密文件名称、解密前后的状态等信息。

(2)日志需加密存储,并定期进行备份,防止日志被篡改或丢失。

(3)日志的访问权限仅限于授权的审计人员。

3.解密后的文件需立即进行加密处理,准备传输。

(1)解密后,文件应立即使用预定的加密算法进行加密,确保在传输前处于加密状态。

(2)加密密钥应与文件分开存储,并采用安全的密钥管理方案。

(3)若文件包含多个部分,应逐部分解密和加密,确保每个部分的安全。

(二)传输准备

1.选择合适的传输工具,如加密邮件、安全文件传输系统等。

(1)加密邮件适用于小文件传输,但需确保邮件服务支持端到端加密。

(2)安全文件传输系统(如SFTP、FTPS)适用于大文件传输,并提供更强的安全控制和审计功能。

(3)根据文件大小、传输频率和安全需求选择合适的传输工具。

2.生成传输密钥,并按需分发给接收方。

(1)传输密钥应使用安全的密钥生成算法生成,并确保密钥的随机性和强度。

(2)密钥分发应通过安全的渠道进行,例如加密的密钥交换协议或物理介质(如加密U盘)。

(3)密钥分发过程需记录日志,包括分发时间、接收方、密钥版本等信息。

3.确认接收方安全接收能力,如需配合安全配置终端。

(1)接收方需具备安全的接收环境,例如防病毒软件、防火墙和加密存储设备。

(2)若接收方使用远程设备接收文件,需确保该设备符合安全要求,例如使用VPN连接和加密传输。

(3)对接收方进行安全配置培训,确保其了解如何安全地接收和存储文件。

(三)执行传输

1.传输前再次确认接收方身份,通过双因素认证等方式验证。

(1)发送方在发起传输前,应确认接收方的身份,例如通过电话或邮件确认接收方信息。

(2)传输系统应强制要求接收方进行双因素认证,例如密码+动态令牌或生物识别。

(3)若接收方身份无法确认,应立即停止传输并报告。

2.分批次传输大文件,每批次完成后进行确认。

(1)对于大文件,应将其分成多个较小的部分,逐部分传输。

(2)每传输完一个部分,接收方应向发送方发送确认信息,确保传输的连续性。

(3)若某个部分传输失败,应重新传输该部分,避免数据不完整。

3.传输过程中实时监控,如遇中断需立即重新发送。

(1)传输系统应实时监控传输状态,包括传输速度、错误率等。

(2)若传输中断或出现错误,系统应自动重新传输或提示操作员重新传输。

(3)传输日志应记录所有异常情况,包括中断时间、原因和解决方案。

(四)接收与验证

1.接收方需在规定时间内完成文件接收,并记录接收日志。

(1)接收方应在收到传输通知后尽快完成接收,避免文件长时间处于未处理状态。

(2)接收日志应包括接收时间、接收人、文件标识、传输方式等信息。

(3)日志需与传输日志一致,确保数据的连续性和可追溯性。

2.解密前进行哈希值比对,确保文件未被篡改。

(1)接收方在接收文件后,应立即计算文件的哈希值,并与传输时收到的哈希值进行比对。

(2)若哈希值不匹配,应立即停止解密并报告,避免使用被篡改的文件。

(3)哈希值比对通过后,方可进行解密操作。

3.验证无误后,方可解除临时加密保护(如适用)。

(1)若文件在传输前临时加密,接收方在验证无误后应使用正确的密钥解除加密保护。

(2)解密后的文件应立即进行安全存储,避免被未授权方访问。

(3)解密后的文件使用应遵循最小权限原则,仅授权人员可访问。

四、安全要求

(一)技术措施

1.采用强加密算法,如AES-256位加密。

(1)所有传输的文件必须使用AES-256位加密算法进行加密,确保数据的机密性。

(2)加密密钥应定期更换,避免长期使用单一密钥。

(3)加密配置应与传输协议匹配,确保加密和传输的协同性。

2.传输通道需配置防火墙和入侵检测系统。

(1)传输通道的入口和出口应配置防火墙,限制不必要的访问。

(2)传输通道应部署入侵检测系统,实时监控异常流量和攻击行为。

(3)防火墙和入侵检测系统的规则应定期更新,确保其有效性。

3.定期更新传输密钥,避免长期使用单一密钥。

(1)传输密钥应每90天更换一次,避免密钥被破解。

(2)密钥更换过程应记录日志,包括更换时间、旧密钥、新密钥等信息。

(3)密钥更换前应通知所有相关方,确保其使用新的密钥。

(二)管理措施

1.制定传输审批流程,明确各级人员职责。

(1)传输前需填写审批表,明确传输目的、接收方、文件信息等。

(2)审批表需经过授权人员的签字,方可执行传输。

(3)审批流

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论