医院信息系统的数据安全防护策略_第1页
医院信息系统的数据安全防护策略_第2页
医院信息系统的数据安全防护策略_第3页
医院信息系统的数据安全防护策略_第4页
医院信息系统的数据安全防护策略_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

医院信息系统的数据安全防护策略演讲人CONTENTS医院信息系统的数据安全防护策略引言:医院信息系统数据安全的战略意义与时代挑战医院信息系统数据安全风险的多维识别与分析医院信息系统数据安全防护策略的系统构建总结与展望:守护医疗数据的“生命线”目录01医院信息系统的数据安全防护策略02引言:医院信息系统数据安全的战略意义与时代挑战引言:医院信息系统数据安全的战略意义与时代挑战作为一名长期深耕医疗信息化领域的工作者,我亲历了医院信息系统从单机版到云端化、从局部管理到全流程覆盖的演进过程。在为医疗效率提升带来革命性变革的同时,信息系统承载的数据也已成为医院的核心资产——它不仅包含患者的个人身份信息、病历、检验检查结果等隐私数据,更关联着临床决策质量、医疗科研创新乃至公共卫生应急响应能力。然而,随着数据价值的凸显,其面临的威胁也日益复杂:2022年某省卫健委通报的医院数据安全事件中,某三甲医院因服务器漏洞导致5000余份患者病历被非法窃取,最终引发医疗纠纷及行政处罚;同年某基层医疗机构因员工点击钓鱼邮件,导致HIS系统瘫痪36小时,直接经济损失超百万元。这些案例无不警示我们:医院信息系统的数据安全,已不再是单纯的技术问题,而是关乎患者权益、医疗质量和社会信任的战略命题。引言:医院信息系统数据安全的战略意义与时代挑战当前,医院信息系统数据安全面临多重挑战:一方面,医疗数据具有“高敏感性、高流动性、高关联性”特征,其泄露或滥用可能导致患者隐私侵犯、医疗歧视甚至人身安全风险;另一方面,随着智慧医院建设的推进,电子病历系统(EMR)、实验室信息系统(LIS)、影像归档和通信系统(PACS)、物联网医疗设备等系统互联互通,数据边界日益模糊,攻击面不断扩大;此外,《网络安全法》《数据安全法》《个人信息保护法》等法律法规的落地实施,对医院数据合规管理提出了更高要求。在此背景下,构建“技术为基、管理为纲、人员为本、法律为界”的多维数据安全防护体系,已成为医院信息化建设的核心任务。本文将从风险识别、策略构建、实践落地等维度,系统阐述医院信息系统数据安全的防护路径,以期为行业同仁提供参考。03医院信息系统数据安全风险的多维识别与分析医院信息系统数据安全风险的多维识别与分析数据安全防护的前提是精准识别风险。医院信息系统数据安全风险具有“来源复杂、形态多样、影响深远”的特点,需从内部威胁、外部攻击、技术漏洞、管理缺陷等多个维度进行系统性分析,才能为后续防护策略制定提供靶向依据。内部威胁:人为因素是数据安全的“最大变量”内部威胁来自医院内部人员,包括在职员工、离职人员、第三方合作人员等,其特点是“熟悉业务流程、拥有系统权限、行为隐蔽性强”,是数据泄露事件中最常见的风险源。内部威胁:人为因素是数据安全的“最大变量”无意识操作风险医院员工日常工作繁忙,加之部分人员安全意识薄弱,易因误操作导致数据安全事件。例如,医护人员为方便工作,长期使用“123456”等弱密码或共用账号登录系统;检验科人员将患者检验报告通过微信、QQ等非加密工具发送给临床医生,导致数据在传输过程中被截获;IT管理员在维护服务器时误删关键数据表,未及时备份导致数据永久丢失。据某医疗安全机构统计,2022年医院数据安全事件中,62%源于员工无意识操作,远超外部攻击比例。内部威胁:人为因素是数据安全的“最大变量”恶意滥用风险部分内部人员可能出于个人利益或报复心理,故意滥用权限获取、篡改、泄露数据。例如,药房工作人员利用系统权限违规查询名人病历并向媒体出售;信息科人员因不满医院管理,故意删除住院患者数据,导致HIS系统瘫痪;第三方外包人员(如系统运维人员)在服务结束后未及时注销权限,后续利用遗留权限窃取医院科研数据。这类行为往往具有“精准打击”特征,危害性极大。内部威胁:人为因素是数据安全的“最大变量”权限管理失控风险医院信息系统权限分配普遍存在“最小权限原则”落实不到位的问题:部分员工拥有远超工作需求的权限(如行政人员可查看全院患者病历),权限审批流程形同虚设(新员工入职直接由部门负责人“口头授权”),离职人员权限未及时回收(某调查显示,43%的医院未建立离职权限回收机制)。权限管理失控为内部滥用埋下隐患,一旦发生安全事件,难以追溯责任主体。外部攻击:黑客与勒索软件的“精准猎杀”随着医疗数据价值的提升,医院信息系统已成为黑客攻击的重点目标。外部攻击具有“技术专业化、目的商业化、影响规模化”的特点,常通过技术漏洞、供应链攻击等手段,对医院数据安全构成致命威胁。外部攻击:黑客与勒索软件的“精准猎杀”勒索软件攻击勒索软件是近年来对医院威胁最大的外部攻击类型。攻击者通常通过钓鱼邮件、系统漏洞(如RemoteCodeExecution漏洞)入侵医院内网,加密EMR、LIS、PACS等核心系统数据,并要求支付比特币等赎金解密,否则将数据公开或销毁。2021年美国某医院集团遭受勒索软件攻击,导致45家医院停摆3天,直接损失超1亿美元;国内某三甲医院2022年遭勒索软件攻击,因未及时备份数据,被迫支付200万元赎金,仍造成部分患者数据永久丢失。勒索软件攻击不仅导致医院业务中断,更威胁患者生命安全(如急诊患者无法调取既往病史)。外部攻击:黑客与勒索软件的“精准猎杀”APT攻击高级持续性威胁(APT)攻击是针对医疗数据的“长期潜伏式”攻击。攻击者通常以医疗科研数据、患者隐私信息为目标,通过定制化恶意代码(如针对医疗设备的恶意软件)渗透医院内网,潜伏数月甚至数年,逐步窃取高价值数据。例如,某国家级医疗科研机构曾遭遇APT组织攻击,其存储的未发表基因测序数据被窃取,造成重大科研损失。APT攻击技术手段复杂(如利用0day漏洞、供应链攻击),传统防护手段难以检测,防范难度极大。外部攻击:黑客与勒索软件的“精准猎杀”供应链攻击医院信息系统高度依赖第三方厂商(如HIS系统开发商、医疗设备供应商),供应链攻击已成为新的风险点。攻击者通过入侵第三方厂商的系统,在其软件或设备中植入恶意代码,再通过软件更新、设备维护等渠道扩散至医院内网。2020年某知名HIS系统供应商遭黑客入侵,其全国300余家客户医院的数据被植入后门,导致大量患者信息泄露。供应链攻击具有“一击即中、连锁扩散”的特点,医院往往难以直接控制风险源头。技术漏洞:系统与数据的“先天不足”医院信息系统在建设过程中,因技术选型、架构设计、安全配置等因素,存在各类固有漏洞,为数据泄露埋下隐患。技术漏洞:系统与数据的“先天不足”系统架构漏洞部分医院系统架构设计未遵循“安全分区”原则,将核心业务系统(如EMR)与非核心系统(如办公OA)部署在同一网络区域,导致非系统被攻击后,攻击者可横向移动至核心系统窃取数据。此外,部分系统采用老旧架构(如C/S架构),客户端与服务器间通信未加密,数据在传输过程中易被中间人攻击(MITM)截获。技术漏洞:系统与数据的“先天不足”数据存储漏洞医疗数据多存储在关系型数据库(如MySQL、Oracle)中,但部分医院未对数据库进行安全加固:默认账号密码未修改(如root账号密码为“password”)、未启用数据透明加密(TDE)、未设置敏感字段(如身份证号、病历摘要)访问控制。某省卫健委2023年抽查显示,58%的医院数据库存在未授权访问漏洞,攻击者可通过简单SQL注入获取全院患者数据。技术漏洞:系统与数据的“先天不足”接口与API漏洞随着智慧医院建设,医院需与医保系统、区域卫生平台、第三方检验机构等对接,接口(API)数量激增。但部分接口未进行安全认证(如仅通过IP地址白名单访问)、未做参数校验(如SQL注入、XSS攻击)、未限制调用频率,导致接口成为数据泄露的“便捷通道”。例如,某医院体检系统接口因未做权限校验,攻击者通过遍历用户ID(如/user/info?id=1、/user/info?id=2……),批量获取10万条体检报告数据。管理缺陷:制度与执行的“双重脱节”技术漏洞和外部攻击可通过防护手段缓解,但管理缺陷是数据安全的“根本性短板”。许多医院虽建立了安全制度,但存在“重建设、轻运维”“重技术、轻管理”“重形式、轻落实”等问题。管理缺陷:制度与执行的“双重脱节”安全制度不健全部分医院数据安全制度停留在“原则性规定”层面,缺乏可操作性。例如,《数据安全管理办法》仅要求“加强数据保密”,未明确“哪些数据属于敏感数据”“如何加密存储”“泄露后如何处置”;《应急响应预案》未明确“事件上报流程”“责任部门”“处置时限”,导致发生安全事件时各部门互相推诿。管理缺陷:制度与执行的“双重脱节”安全审计缺失数据安全审计是发现异常行为、追溯责任的关键,但部分医院未建立全流程审计机制:系统未开启详细日志(如登录日志、数据访问日志)、日志未集中存储(分散在各服务器中,难以分析)、未部署审计分析工具(无法识别异常访问模式,如某员工在凌晨3点批量下载患者数据)。据某医疗信息化企业调研,72%的医院数据安全事件因“日志不完整”无法追溯源头。管理缺陷:制度与执行的“双重脱节”合规管理不到位《个人信息保护法》明确要求“处理个人信息应当取得个人同意”“采取必要措施保障个人信息安全”,但部分医院在数据收集、使用、共享过程中存在违规行为:未经患者同意收集敏感健康数据、将患者数据用于商业营销(如向药企推送患者用药信息)、未履行数据出境安全评估(将数据存储在境外服务器)。此类行为不仅面临法律风险,更会严重损害患者信任。04医院信息系统数据安全防护策略的系统构建医院信息系统数据安全防护策略的系统构建针对上述风险,医院信息系统数据安全防护需构建“技术防护、管理防护、人员防护、法律合规”四位一体的立体化体系,实现“事前预防、事中监测、事后处置”的全生命周期管理。技术防护:构建“纵深防御”的技术屏障技术防护是数据安全的“硬防线”,需从数据传输、存储、访问、备份等环节入手,部署多层次技术手段,确保数据“不被窃取、不被篡改、不被滥用”。技术防护:构建“纵深防御”的技术屏障数据传输加密:筑牢“数据通道”安全数据在传输过程中是“裸奔”状态,需通过加密技术确保其机密性和完整性。-传输层加密:核心业务系统(如EMR、HIS)与客户端、第三方系统对接时,强制使用HTTPS协议(基于SSL/TLS加密),替代HTTP明文传输;医疗设备(如超声仪、CT机)与数据服务器通信采用VPN(虚拟专用网络)或IPSec加密,防止数据在局域网内被截获。-应用层加密:对敏感数据(如患者身份证号、手机号、病历摘要)在应用层进行加密处理,如采用国密SM4算法加密后,再通过网络传输,即使数据被截获,攻击者也无法解密。某三甲医院实施传输加密后,2023年数据拦截事件同比下降78%。技术防护:构建“纵深防御”的技术屏障数据存储加密:守护“数据仓库”安全数据存储是攻击的重点目标,需通过加密技术确保数据“静态安全”。-透明数据加密(TDE):在数据库层启用TDE,对数据文件和日志文件实时加密,无需修改应用程序即可保护数据。例如,Oracle数据库可通过TDE加密表空间,MySQL可通过InnoDB插件加密数据文件,即使数据库文件被盗,攻击者也无法读取明文数据。-文件系统加密:对服务器存储敏感数据的文件系统(如Linux的ext4、Windows的NTFS)采用加密技术(如LUKS、BitLocker),防止物理介质(如硬盘、U盘)丢失导致数据泄露。某医院服务器硬盘被盗后,因文件系统已加密,未造成数据泄露。技术防护:构建“纵深防御”的技术屏障访问控制:实施“最小权限”的精准授权访问控制是防止未授权访问的核心,需遵循“最小权限原则”“职责分离原则”“权限动态调整原则”,确保“用户只能访问其工作所需的数据”。-身份认证:采用多因素认证(MFA)替代单一密码认证,如“密码+动态口令”“密码+指纹/人脸识别”,降低账号被盗风险。例如,医生登录EMR系统时,需输入密码+Ukey动态口令,即使密码泄露,攻击者也无法登录。-权限模型:基于角色的访问控制(RBAC)模型,根据员工岗位(如医生、护士、IT管理员)分配角色,再为角色分配权限。例如,“医生角色”可查看自己负责患者的病历、开具医嘱,但无法修改检验结果;“护士角色”可执行医嘱、记录护理记录,但无法删除病历;IT管理员可维护系统,但无法查看患者数据。技术防护:构建“纵深防御”的技术屏障访问控制:实施“最小权限”的精准授权-权限审批:建立严格的权限审批流程,新员工权限需由部门负责人申请、信息科审核、主管院长审批;权限变更需提交书面申请,说明变更原因,审批通过后由IT管理员执行;离职权限需在员工离职流程中同步回收,避免“僵尸权限”存在。技术防护:构建“纵深防御”的技术屏障数据脱敏:实现“生产环境”的安全共享医疗数据在科研、教学、测试等场景需共享时,需通过脱敏技术保护患者隐私,确保“数据可用不可见”。-静态脱敏:对生产环境中的敏感数据(如身份证号、手机号、家庭住址)进行脱敏处理,如替换为虚构值(如“1101234”)、部分隐藏(如“北京市海淀区街道”)、加密存储(如哈希处理),再用于测试环境。例如,某医院在HIS系统测试环境中,将患者姓名替换为“患者1”“患者2”,身份证号替换为“11010119900101”,既满足测试需求,又保护了隐私。-动态脱敏:对生产环境中的实时查询数据,根据用户角色动态脱敏。例如,非临床岗位(如行政人员)查询患者数据时,自动隐藏身份证号、手机号等敏感字段;科研人员查询患者数据时,需通过伦理委员会审批,且查询结果返回脱敏数据。某医院实施动态脱敏后,内部数据滥用事件下降85%。技术防护:构建“纵深防御”的技术屏障安全审计:打造“全流程”的行为追溯安全审计是发现异常行为、追溯责任的关键,需通过技术手段实现“全流程日志记录、实时异常监测、事后追溯分析”。-日志采集:对服务器、数据库、应用系统、网络设备(防火墙、交换机)的日志进行集中采集,存储在安全信息与事件管理(SIEM)系统中(如Splunk、IBMQRadar),确保日志“不丢失、不篡改”。-行为分析:部署用户实体行为分析(UEBA)系统,通过机器学习算法建立用户正常行为基线(如某医生通常在8:00-17:00访问患者数据,日均查询50条),当出现异常行为(如凌晨3点批量下载1000条患者数据)时,自动触发告警。-审计报告:定期生成安全审计报告,分析数据访问趋势、异常事件类型、高危漏洞分布,为管理层提供决策依据。例如,月度报告可显示“本月SQL注入攻击尝试次数较上月增长30%”,提示需加强数据库安全防护。技术防护:构建“纵深防御”的技术屏障备份与恢复:确保“数据可用”的最后一道防线数据备份是应对勒索软件、硬件故障、自然灾害等事件的“救命稻草”,需建立“本地+异地、实时+定期”的多层次备份体系。-备份策略:采用“3-2-1”备份原则(3份数据副本、2种存储介质、1份异地存储)。例如,核心业务数据每天进行增量备份(存储在本地磁盘),每周进行全量备份(存储在磁带),每月将全量备份传输至异地灾备中心。-备份验证:定期进行备份恢复演练,验证备份数据的完整性和可用性。某医院曾因未验证备份数据,遭遇勒索软件攻击后发现备份文件已损坏,最终造成数据永久丢失,教训惨痛。-应急恢复:制定详细的应急恢复预案,明确“恢复优先级”(如EMR系统>HIS系统>LIS系统)、“恢复流程”(如断开受感染网络、从备份恢复数据、系统安全加固)、“恢复时间目标(RTO)”(如核心系统需在4小时内恢复)。管理防护:建立“制度先行”的管理体系技术防护需与管理防护结合,才能发挥长效作用。医院需通过健全制度、规范流程、强化监督,构建“权责清晰、流程规范、监督到位”的管理体系。管理防护:建立“制度先行”的管理体系制度体系建设:明确“安全红线”与“操作规范”制度是数据安全的“根本保障”,需覆盖数据全生命周期,形成“横向到边、纵向到底”的制度网络。-核心制度:制定《医院数据安全管理办法》,明确数据分类分级(如将患者隐私数据定为“敏感数据”、医院运营数据定为“内部数据”)、数据安全责任主体(如信息科为数据安全牵头部门、各科室为本科室数据安全第一责任人)、数据安全事件报告流程(如发生数据泄露需在24小时内上报上级主管部门)。-专项制度:针对特定场景制定专项制度,如《数据备份与恢复管理制度》《第三方供应商安全管理办法》《员工数据安全行为准则》《应急响应预案》等。例如,《第三方供应商安全管理办法》需明确“供应商需通过ISO27001认证”“签订数据安全协议”“定期开展安全审计”等要求。管理防护:建立“制度先行”的管理体系流程管控:实现“全生命周期”的精细化管理数据安全需通过流程管控落地,确保“每个环节有标准、每个步骤有记录、每个责任有人担”。-数据生命周期管理:从数据产生(如患者挂号生成基本信息)、传输(如检验结果从LIS系统传输至EMR系统)、存储(如病历数据归档至存储服务器)、使用(如医生查询患者病历)、共享(如与上级医院共享科研数据)、销毁(如超过保存期限的病历数据)等环节,制定标准化操作流程(SOP)。例如,数据销毁需使用专业销毁工具(如DBAN软件),确保数据无法恢复,并生成销毁记录存档。-风险评估流程:定期开展数据安全风险评估(至少每年一次),采用NISTSP800-30风险评估框架,从“威胁识别、脆弱性分析、影响评估、风险计算”四个维度,识别医院数据安全风险,制定整改措施。例如,评估发现“未对第三方供应商进行安全审查”,需立即启动供应商安全审计,并在3个月内完成所有供应商的资质审核。管理防护:建立“制度先行”的管理体系监督与考核:确保“制度落地”与“责任落实”制度的生命力在于执行,需通过监督与考核机制,避免“纸上谈兵”。-日常监督:信息科定期开展数据安全检查(如每季度一次),检查内容包括“密码强度”“权限分配”“日志记录”“备份情况”等,对发现的问题下发整改通知书,限期整改。例如,检查发现“某科室共用账号登录系统”,需立即责令整改,并对科室负责人进行通报批评。-绩效考核:将数据安全纳入科室和员工绩效考核,实行“一票否决制”。例如,发生数据安全事件的科室,取消年度评优资格;员工因违规操作导致数据泄露,需承担相应责任(如扣发绩效、调离岗位);表现优秀的员工(如主动发现安全漏洞、避免数据泄露事件),给予表彰奖励。人员防护:强化“以人为本”的安全意识人员是数据安全中最活跃、最关键的因素,需通过“培训+考核+文化”三位一体的人员防护体系,提升全员安全意识与技能。人员防护:强化“以人为本”的安全意识分层分类培训:实现“精准滴灌”的安全教育针对不同岗位(医生、护士、IT人员、行政人员)、不同层级(新员工、在职员工、管理层)开展差异化培训,确保“培训内容与岗位需求匹配、培训方式与员工特点适应”。-新员工入职培训:将数据安全纳入新员工入职必修课程(不少于4学时),内容包括《数据安全法》《个人信息保护法》等法律法规、医院数据安全制度、常见安全风险(如钓鱼邮件、弱密码)、应急处置流程(如发现数据泄露如何报告)。考核合格后方可上岗。-在职员工年度培训:每年开展至少2次在职员工数据安全培训(每次不少于2学时),培训内容结合最新安全事件(如某医院勒索软件攻击案例)和岗位风险(如医生需重点学习“如何安全共享患者数据”、护士需重点学习“如何保护患者隐私”)。培训方式采用“案例教学+情景模拟”,如模拟“收到钓鱼邮件如何识别”“Ukey丢失如何处理”等场景,提升员工实操能力。人员防护:强化“以人为本”的安全意识分层分类培训:实现“精准滴灌”的安全教育-IT人员专项培训:针对IT管理人员(如信息科工程师)开展技术深度培训(如每年至少1次,不少于5学时),内容包括“漏洞挖掘与修复”“应急响应技术”“数据加密技术”等,鼓励参加CISSP、CISP等信息安全认证,提升专业水平。人员防护:强化“以人为本”的安全意识安全意识考核:检验“培训效果”与“行为养成”培训效果需通过考核检验,考核结果与绩效挂钩,确保“员工真学、真会、真用”。-理论考核:通过线上考试平台(如医院内部培训系统)开展理论考核,试题包括选择题、判断题、案例分析题(如“某医生将患者病历发送至个人邮箱,是否合规?为什么?”),考核成绩需达到80分以上为合格。-实操考核:通过模拟场景考核员工实操能力,如“模拟钓鱼邮件测试”(向员工发送模拟钓鱼邮件,统计点击率)、“Ukey使用流程考核”(要求员工演示Ukey登录、注销操作)、“应急响应演练”(模拟数据泄露事件,考核员工报告流程)。对考核不合格的员工,需重新培训直至合格。人员防护:强化“以人为本”的安全意识安全文化建设:营造“人人参与”的安全氛围数据安全文化建设是长期工程,需通过“宣传+活动+激励”,让“数据安全人人有责”成为全员共识。-主题宣传:通过医院内网、公众号、宣传栏等渠道,开展“数据安全宣传周”“数据安全知识竞赛”“数据安全征文”等活动,普及数据安全知识。例如,制作《数据安全手册》发放给员工,内容包括“10条数据安全行为准则”“常见安全风险及防范措施”。-榜样示范:评选“数据安全标兵”,宣传其先进事迹(如“主动发现系统漏洞并上报”“拒绝点击钓鱼邮件避免数据泄露”),发挥榜样引领作用。-激励约束:设立“数据安全举报奖励基金”,鼓励员工举报违规行为(如“共用账号”“泄露数据”),对查实的举报给予物质奖励(如500-2000元);对违反数据安全制度的行为,视情节轻重给予批评教育、通报批评、纪律处分,构成犯罪的移交司法机关处理。法律合规:坚守“依法治数”的底线思维数据安全是法律底线,医院需严格遵守国家法律法规,履行数据安全保护义务,避免法律风险。法律合规:坚守“依法治数”的底线思维合规性梳理:明确“法律红线”与“义务清单”对照《网络安全法》《数据安全法》《个人信息保护法》《医疗健康数据安全管理规范》等法律法规,梳理医院数据安全合规义务清单,确保“不越雷池一步”。-数据分类分级合规:按照《数据安全法》要求,对医疗数据进行分类(如患者数据、医疗管理数据、科研数据)和分级(如“核心数据”“重要数据”“一般数据”),对核心数据和重要数据实行重点保护。例如,患者病历、基因数据等属于“核心数据”,需采用最高级别的安全防护措施。-个人信息处理合规:按照《个人信息保护法》要求,处理患者个人信息(如姓名、身份证号、病历)需取得“单独同意”(如在挂号时明确告知“收集您的身份证号用于办理就诊卡,您有权拒绝”),不得过度收集(如收集患者家庭住址用于与诊疗无关的营销);共享个人信息需向患者告知“接收方信息、共享目的、安全措施”,并取得“明确同意”。法律合规:坚守“依法治数”的底线思维数据出境安全评估:防范“跨境数据”风险如需将患者数据传输至境外(如国际医疗合作、远程诊疗),需按照《数据出境安全评估办法》规定,开展数据出境安全评估。-评估情形:符合“关键信息基础设施运营者处理大量个人信息”“处理重要数据”“因业务需要确需向境外提供”等情形的,需向国家网信部门申报数据出境安全评估。-评估材料:提交《数据出境安全评估申请表》《数据出境风险自评估报告》《与境外接收方签订的数据保护协议》等材料,说明

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论