企业信息安全事件处理手册指南(标准版)_第1页
企业信息安全事件处理手册指南(标准版)_第2页
企业信息安全事件处理手册指南(标准版)_第3页
企业信息安全事件处理手册指南(标准版)_第4页
企业信息安全事件处理手册指南(标准版)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

企业信息安全事件处理手册指南(标准版)第1章信息安全事件概述1.1信息安全事件定义与分类信息安全事件是指因信息系统的脆弱性、人为错误、恶意攻击或自然灾害等导致信息的泄露、篡改、破坏或丢失等负面影响的行为。根据《信息安全技术信息安全事件分类分级指南》(GB/T22239-2019),信息安全事件分为六类:信息机密泄露、信息篡改、信息破坏、信息损毁、信息非法使用、信息传播。事件分类依据其影响范围、严重程度及响应优先级,通常采用“事件等级”进行划分。例如,信息机密泄露事件可划分为特别重大、重大、较大、一般和较小四级,分别对应国家秘密、机密、秘密、内部信息和外部信息。信息安全事件的分类不仅有助于制定应对策略,还能为后续的损失评估和责任认定提供依据。据《信息安全事件分类分级指南》(GB/T22239-2019),事件等级划分需结合事件的影响范围、损失程度及恢复难度等因素综合判定。信息安全事件的分类标准在实际应用中需结合组织的具体情况制定,例如金融行业可能对“信息篡改”事件的响应流程有更严格的要求,而教育行业则可能更关注“信息传播”事件的处理机制。信息安全事件的分类与处理流程需与组织的IT架构、业务流程及合规要求相匹配,确保事件响应的及时性、准确性和有效性。1.2信息安全事件处理流程信息安全事件发生后,应立即启动应急预案,明确责任人,并在规定时间内完成事件报告。根据《信息安全事件应急响应预案》(GB/T22239-2019),事件发生后应于2小时内向相关主管部门报告,重大事件需在4小时内上报。事件处理应遵循“发现-报告-分析-响应-恢复-总结”六步法。在事件发生后,需迅速定位问题根源,评估影响范围,并根据事件等级启动相应的应急响应级别。事件处理过程中,应确保信息的完整性、准确性与保密性,避免事件扩大化。根据《信息安全事件应急响应指南》(GB/T22239-2019),事件处理需在事件发生后24小时内完成初步分析,并在72小时内提交事件总结报告。事件处理需与业务恢复、系统修复、数据备份及后续整改相结合,确保事件影响最小化。例如,在信息机密泄露事件中,应优先进行数据隔离、系统修复及用户通知,防止信息扩散。事件处理完成后,应进行事件复盘与总结,分析事件成因及改进措施,并将经验教训纳入组织的持续改进体系中,以提升信息安全防护能力。1.3信息安全事件应急响应机制应急响应机制是组织应对信息安全事件的系统性管理框架,涵盖事件识别、评估、响应、恢复及事后处理等环节。根据《信息安全事件应急响应预案》(GB/T22239-2019),应急响应机制应与组织的IT架构、业务流程及合规要求相匹配。应急响应机制通常由事件管理团队负责实施,该团队需具备专业的技术能力与应急响应经验。根据《信息安全事件应急响应指南》(GB/T22239-2019),应急响应团队应定期进行演练,确保其能够在突发事件中迅速响应。应急响应机制应包含事件分级、响应级别、响应流程、资源调配、沟通机制及后续处理等内容。根据《信息安全事件应急响应预案》(GB/T22239-2019),事件响应级别通常分为四级:特别重大、重大、较大、一般,对应不同的响应时间和资源投入。应急响应机制应与组织的灾难恢复计划(DRP)和业务连续性管理(BCM)相结合,确保在事件发生后能够快速恢复业务运作。根据《信息安全事件应急响应预案》(GB/T22239-2019),应急响应应优先保障业务连续性,确保关键业务系统不受影响。应急响应机制的建立与完善需结合组织的实际需求,定期进行评估与优化,确保其在面对各类信息安全事件时能够有效发挥作用。第2章信息安全事件预防与控制2.1信息安全风险评估与管理信息安全风险评估是识别、分析和量化组织面临的信息安全风险过程,是信息安全管理体系(ISMS)的基础环节。根据ISO/IEC27005标准,风险评估应包括威胁识别、脆弱性分析、影响评估和风险优先级排序,以确定是否需要采取控制措施。企业应定期进行风险评估,如年度或半年度,结合业务发展和外部环境变化,确保风险评估结果的时效性和适用性。例如,某大型金融机构在2021年实施了基于风险矩阵的风险评估,有效识别了12项高风险点。风险评估结果应形成书面报告,并作为制定信息安全策略和控制措施的重要依据。根据NIST(美国国家标准与技术研究院)的指南,风险评估应纳入信息安全政策的制定流程中。信息安全风险评估应采用定量与定性相结合的方法,如使用定量风险分析(QuantitativeRiskAnalysis)或定性风险分析(QualitativeRiskAnalysis),以全面评估潜在威胁的影响程度。企业应建立风险登记册,记录所有已识别的风险及其应对措施,确保风险信息的动态更新和有效管理。2.2信息安全制度建设与执行信息安全制度是组织信息安全管理体系的核心,应涵盖信息安全管理的方针、目标、流程和责任分工。根据ISO27001标准,制度应明确信息分类、访问控制、数据加密、审计与监控等关键内容。企业应制定并定期更新信息安全制度,确保其与组织业务战略和法律法规要求相一致。例如,某跨国企业每年对信息安全制度进行评审,确保其符合GDPR(通用数据保护条例)和ISO27001要求。制度的执行需通过培训、考核和监督机制加以落实,确保员工和相关方理解并遵守制度要求。根据ISO27001标准,制度执行应包括内部audits(内部审核)和correctiveactions(纠正措施)。信息安全制度应与组织的其他管理流程(如ITIL、ISO20000)相衔接,形成统一的信息安全管理体系,提升整体信息安全水平。企业应建立信息安全制度的实施与监督机制,如设立信息安全委员会(CISO办公室),确保制度在组织各层级的有效落实。2.3信息安全培训与意识提升信息安全培训是提升员工信息安全意识和技能的重要手段,是防止人为失误导致的信息安全事件的关键措施。根据NIST的指南,培训应涵盖密码管理、钓鱼攻击识别、数据分类和访问控制等内容。企业应制定系统化的培训计划,包括新员工入职培训、定期安全意识培训和应急演练。例如,某银行每年组织不少于80小时的安全培训,覆盖员工的日常操作和应急响应。培训内容应结合实际业务场景,如模拟钓鱼邮件、数据泄露场景和应急响应演练,以增强员工的实战能力。根据ISO27001标准,培训应包括情景模拟和考核评估。培训效果应通过测试、反馈和持续改进机制加以验证,确保培训内容的针对性和有效性。例如,某企业通过定期测试和匿名反馈,提升了员工的安全意识水平。信息安全培训应纳入员工绩效考核体系,激励员工主动学习和遵守信息安全规范,形成全员参与的安全文化。第3章信息安全事件报告与通报3.1事件报告流程与时限事件报告应遵循“分级响应”原则,依据事件严重程度分为四级:重大、较大、一般、较小,分别对应不同响应级别和报告时限。根据《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2021),重大事件应在1小时内报告,较大事件在2小时内,一般事件在4小时内,较小事件在8小时内。事件报告应通过公司内部信息管理系统(如SIEM系统)或专用通信渠道进行,确保信息传输的及时性和准确性。根据《信息安全事件应急处理指南》(GB/T22239-2019),事件报告需包含事件类型、发生时间、影响范围、处置措施等内容,并由指定责任人审核后提交。事件报告应遵循“一事一报”原则,避免重复报告或遗漏关键信息。根据《信息安全事件应急处理规范》(GB/T22239-2019),同一事件不得在不同渠道重复上报,确保信息一致性。事件报告应由信息安全负责人或其授权人员签署,并附带相关证据材料,如日志、截图、通信记录等。根据《信息安全事件应急处理规范》(GB/T22239-2019),报告需确保内容真实、完整,避免主观臆断。事件报告应在事件发生后24小时内完成初步报告,后续根据事件进展定期更新报告内容。根据《信息安全事件应急处理指南》(GB/T22239-2019),事件报告需保持动态更新,确保信息及时性与准确性。3.2事件通报的范围与方式事件通报应依据《信息安全事件分级响应管理办法》(公司内部文件)进行,重大事件需向公司高层及相关部门通报,较大事件向业务部门通报,一般事件向内部员工通报,较小事件仅限于内部信息共享。事件通报方式包括但不限于公司内部邮件、企业、内部公告栏、安全通报平台等。根据《信息安全事件应急处理规范》(GB/T22239-2019),通报应采用分级方式,确保信息传递的针对性和有效性。事件通报应遵循“最小化披露”原则,仅通报必要信息,避免泄露敏感数据。根据《信息安全事件应急处理指南》(GB/T22239-2019),事件通报需确保信息不涉及商业机密、个人隐私等敏感内容。事件通报应结合事件类型和影响范围,采用不同形式进行。例如,技术类事件可通过技术通报平台发布,管理类事件可通过内部会议或邮件通报,确保信息传递的多样性和适应性。事件通报应由信息安全部门主导,确保信息发布的合规性和权威性。根据《信息安全事件应急处理规范》(GB/T22239-2019),事件通报需经过审核,确保内容准确无误,避免引发不必要的恐慌或误解。3.3事件信息的保密与合规要求事件信息的保密应遵循《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2021)中的保密原则,涉及国家秘密、商业秘密或个人隐私的信息不得对外披露。事件信息的保密应通过权限管理、访问控制、加密传输等技术手段实现。根据《信息安全技术信息安全保障框架》(GB/T22239-2019),信息保密应贯穿事件处理全过程,确保信息不被未授权访问或泄露。事件信息的保密应符合《信息安全等级保护管理办法》(公安部令第47号)的相关要求,不同等级的信息应采取不同的保密措施,确保信息在处理过程中的安全性。事件信息的保密应结合事件类型和影响范围,采取分级管理策略。例如,重大事件需由信息安全管理部门统一管理,较小事件可由业务部门自行处理,确保信息管理的高效性与合规性。事件信息的保密应纳入公司信息安全管理体系(ISMS)中,定期进行保密培训与演练,确保员工具备必要的保密意识和操作技能。根据《信息安全等级保护管理办法》(公安部令第47号),保密管理应作为信息安全事件处理的重要组成部分。第4章信息安全事件调查与分析4.1事件调查的组织与职责事件调查应由独立、专业的团队负责,通常包括安全专家、IT管理人员、法律人员及外部顾问,确保调查的客观性和权威性。根据《信息安全事件处理标准》(GB/T22239-2019),事件调查应遵循“四步法”:收集信息、分析数据、确定原因、制定措施。事件调查的组织应明确职责分工,通常由信息安全管理部门牵头,各相关部门配合,确保调查过程高效有序。文献《信息安全事件管理指南》指出,调查团队应具备跨部门协作能力,以确保信息全面、无遗漏。调查团队需配备必要的工具和资源,如日志分析系统、网络扫描工具、数据库审计工具等,以支持事件溯源和证据收集。根据ISO/IEC27001标准,调查工具应具备可追溯性和可验证性。事件调查应建立标准化流程,包括事件报告、初步分析、深入调查、结论报告等阶段,确保调查过程有据可依。根据《信息安全事件处理手册》(标准版),调查报告应包含时间、地点、事件类型、影响范围、处理措施等内容。调查过程中应保持与相关方的沟通,及时通报进展,避免信息不对称导致的误判或延误。根据《信息安全事件应急响应指南》,沟通应遵循“及时、准确、透明”的原则。4.2事件原因分析与定性事件原因分析应采用系统化的方法,如鱼骨图、因果图、5W2H分析法等,以识别事件的根本原因。文献《信息安全事件分析与处理》指出,事件原因分析应从技术、管理、人为、环境等多维度展开。事件定性应依据事件类型、影响程度、发生频率等因素,明确事件的等级和类别。根据《信息安全事件分级标准》,事件分为四级:特别重大、重大、较大、一般,每级对应不同的处理流程和响应级别。事件原因分析应结合日志、系统监控、用户行为数据等多源信息,进行交叉验证,确保分析结果的准确性。根据《信息安全事件调查技术规范》,分析应注重数据的完整性与一致性。事件原因分析应形成书面报告,明确事件触发的直接原因和间接原因,以及可能的诱因。根据《信息安全事件管理流程》,报告应包含事件背景、分析过程、结论和建议。事件原因分析应结合历史数据和案例,形成经验教训,为后续事件预防提供参考。根据《信息安全事件管理实践》,分析应注重模式识别和趋势预测,以提升事件处理能力。4.3事件影响评估与影响范围事件影响评估应从业务影响、技术影响、法律影响、社会影响等多个维度进行分析。根据《信息安全事件影响评估指南》,影响评估应采用定量与定性相结合的方法,评估事件对业务连续性、数据完整性、系统可用性等方面的影响。事件影响范围应明确事件的传播范围、影响的系统层级、涉及的用户数量及影响的持续时间。根据《信息安全事件应急响应指南》,影响范围应通过事件影响图、影响矩阵等工具进行可视化分析。事件影响评估应结合事件发生的时间、频率、严重程度等因素,评估事件对组织声誉、客户信任、合规性等方面的影响。根据《信息安全事件管理标准》,影响评估应纳入风险评估体系,作为事件处理和恢复的依据。事件影响评估应制定相应的恢复计划,明确恢复的优先级、资源需求和时间安排。根据《信息安全事件恢复与重建指南》,恢复计划应包括数据恢复、系统修复、业务恢复等步骤,并确保恢复过程的可追溯性。事件影响评估应形成书面报告,明确事件的总体影响、关键影响点、恢复建议及后续改进措施。根据《信息安全事件管理手册》,报告应包含事件概述、影响评估、恢复建议、后续改进等内容。第5章信息安全事件处置与恢复5.1事件处置的步骤与方法事件处置应遵循“预防、控制、消除、恢复”四阶段模型,依据《信息安全事件分级指南》(GB/Z20986-2021)进行分类管理,确保事件响应的科学性和有效性。事件处置应按照“事前准备、事中响应、事后总结”三阶段流程执行,利用事件管理框架(EventManagementFramework)进行系统化处理,确保各环节无缝衔接。在事件发生初期,应启动应急响应预案,通过事件分类(如网络攻击、数据泄露、系统故障等)确定处置优先级,依据《信息安全事件分类分级标准》(GB/T22239-2019)进行分级响应。事件处置过程中,应采用“5W1H”分析法(Who,What,When,Where,Why,How)全面梳理事件背景,确保处置措施精准有效,避免因信息不全导致的二次风险。事件处置需建立多方协同机制,包括技术团队、安全团队、管理层及外部合作单位,通过信息共享与联合处置,提升事件处理效率与成功率。5.2事件恢复与系统修复事件恢复应按照“评估-隔离-修复-验证”四步法进行,依据《信息系统灾难恢复管理规范》(GB/T20984-2019)制定恢复计划,确保系统在最小化损失的前提下尽快恢复正常运行。在系统修复阶段,应优先恢复关键业务系统,采用“分层恢复”策略,确保数据完整性与业务连续性,避免因恢复顺序不当导致的系统故障。修复过程中,应使用逆向工程与漏洞修复技术,依据《网络安全漏洞管理规范》(GB/T35115-2019)进行漏洞修补,确保修复方案符合安全标准。恢复后需进行系统性能测试与安全审计,依据《信息系统安全评估规范》(GB/T20986-2019)验证系统是否满足安全要求,确保恢复过程无遗留风险。恢复完成后,应进行用户沟通与影响评估,依据《信息安全事件应急响应指南》(GB/Z20986-2019)向相关方通报事件处理进展,确保信息透明与责任明确。5.3事件后评估与改进措施事件后评估应依据《信息安全事件调查与评估规范》(GB/T20987-2019)进行,全面分析事件成因、处置过程与影响范围,形成评估报告。评估结果应指导后续改进措施,依据《信息安全风险管理指南》(GB/T22239-2019)制定风险缓解策略,提升组织的防御能力。评估过程中应引入定量分析方法,如事件影响评估(EIA)与风险矩阵,依据《信息安全事件影响评估方法》(GB/T35115-2019)进行量化分析。改进措施应包括技术加固、流程优化、人员培训等,依据《信息安全风险管理体系建设指南》(GB/T22239-2019)制定改进计划,确保持续改进机制有效运行。评估与改进应纳入组织的持续改进体系,依据《信息安全事件管理流程》(GB/T20986-2019)定期开展复盘与优化,提升组织整体信息安全水平。第6章信息安全事件责任与追究6.1事件责任认定与划分根据《信息安全事件等级分类规范》(GB/T22239-2019),信息安全事件责任认定需依据事件类型、发生原因及影响范围进行分级,明确责任主体。例如,数据泄露事件中,若因系统漏洞导致,责任方应为系统运维部门;若因第三方服务提供商失误,则需追究其技术责任。事件责任划分应遵循“谁导致、谁负责”的原则,依据《信息安全事件应急响应指南》(GB/Z21964-2019),明确事件发生时的直接责任者、间接责任者及管理责任者。例如,若事件由多个部门协同操作引发,需逐层划分责任,避免推诿。事件责任认定需结合《信息安全法》《网络安全法》等相关法规,结合企业内部的《信息安全事件处理手册》进行综合判断。例如,若事件涉及非法获取数据,则责任人应承担民事、行政甚至刑事责任。企业应建立事件责任认定的标准化流程,包括事件报告、调查、分析、责任划分等环节,确保责任认定的客观性和可追溯性。例如,可采用“事件溯源法”(EventSourcing)进行责任追踪,确保每一步操作都有据可查。事件责任认定结果应形成书面报告,并作为后续考核、奖惩、培训等的依据。例如,根据《企业员工绩效考核管理办法》,责任认定结果将直接影响员工的绩效评估与晋升机会。6.2事件责任追究机制企业应建立独立的事件责任追究机制,确保责任追究的公正性和权威性。例如,可设立信息安全委员会,由技术、法律、管理等多部门组成,负责事件责任的认定与追究。事件责任追究应遵循“分级追责”原则,根据事件严重程度确定追责范围。例如,重大信息安全事件需追究高管及相关部门负责人责任,一般事件则由技术部门负责处理。事件责任追究应结合《信息安全事件应急预案》(GB/Z21965-2019)中的应急响应流程,确保责任追究与事件处置同步进行。例如,在事件发生后24小时内启动责任追究程序,确保及时处理。企业应建立责任追究的记录与反馈机制,确保责任追究过程透明、可追溯。例如,可使用“责任追踪系统”(ResponsibleTraceabilitySystem)记录责任人、处理过程及结果,便于后续审计与复盘。事件责任追究后,应进行总结与复盘,形成《事件责任追究报告》,为后续事件处理提供参考。例如,根据《信息安全事件分析与改进指南》,报告应包括责任原因、整改措施及预防建议。6.3事件责任人的处理与考核事件责任人的处理应依据《企业员工奖惩管理制度》及《信息安全事件处理手册》,结合事件性质和责任程度进行差异化处理。例如,轻微责任可进行内部通报批评,重大责任则需启动纪律处分程序。事件责任人的考核应纳入企业绩效管理体系,与个人绩效、岗位职责、安全意识等挂钩。例如,根据《绩效考核指标体系》,信息安全事件责任人的考核指标包括事件处理效率、安全意识培训参与度等。企业应建立责任人的考核与奖惩机制,确保责任追究与激励机制并重。例如,可设置“信息安全责任奖”,对主动上报隐患、有效防止事件发生的责任人给予奖励。事件责任人的处理结果应书面通知本人,并记录在个人档案中。例如,根据《员工人事档案管理规范》,责任人处理结果需纳入个人档案,作为未来晋升、调岗的重要依据。企业应定期对责任追究机制进行评估,确保其符合企业实际和法律法规要求。例如,可每季度召开责任追究评估会议,根据《企业内部审计制度》进行整改和优化。第7章信息安全事件应急演练与预案7.1应急演练的组织与实施应急演练应按照“分级响应、分级演练”的原则进行,依据企业信息安全事件的严重程度和影响范围,制定不同等级的演练计划,确保演练内容与实际风险相匹配。根据《信息安全技术信息安全事件分类分级指南》(GB/T22239-2019),事件分为四级,对应不同级别的演练频次和强度。演练应由信息安全领导小组牵头组织,明确牵头部门、参与部门及职责分工,确保演练全过程可追溯、可评估。根据《企业信息安全事件应急演练指南》(GB/T35273-2019),演练需制定详细的流程图、角色分配表和评估标准,确保各环节有序衔接。演练前应进行风险评估和预案测试,识别潜在风险点并制定应对措施。根据《信息安全事件应急演练评估规范》(GB/T35274-2019),演练前需进行“压力测试”和“容错测试”,确保系统在极端情况下的稳定性。演练过程中应记录关键操作步骤、响应时间、人员动作及系统表现,确保演练数据可回溯。根据《信息安全事件应急演练记录规范》(GB/T35275-2019),演练需形成书面报告,包括事件描述、响应过程、问题分析及改进建议。演练后需进行总结评估,分析演练中的优缺点,并形成评估报告。根据《信息安全事件应急演练评估指南》(GB/T35276-2019),评估应涵盖响应速度、协同能力、技术能力及预案有效性,确保演练成果转化为实际改进措施。7.2应急预案的制定与更新应急预案应遵循“事前预防、事中应对、事后总结”的原则,结合企业业务特点和潜在风险,制定全面、可操作的应对方案。根据《信息安全事件应急预案制定指南》(GB/T35277-2019),预案应包含事件分类、响应流程、资源调配、沟通机制等内容。应急预案需定期进行更新,根据法律法规变化、技术演进及实际演练反馈进行修订。根据《信息安全事件应急预案动态管理规范》(GB/T35278-2019),建议每半年或每年进行一次预案评审,确保其时效性和实用性。应急预案应包含详细的响应流程、责任分工、技术支持、沟通渠道及后续处置措施。根据《信息安全事件应急响应规范》(GB/T35279-2019),预案应明确各层级的响应级别和处置步骤,确保责任清晰、操作有序。应急预案应结合实际演练结果进行优化,提升预案的可操作性和适应性。根据《信息安全事件应急演练评估与改进指南》(GB/T35276-2019),预案更新应基于演练数据和实际事件分析,确保预案与现实情况一致。应急预案应通过培训、演练和宣导等方式进行推广,确保相关人员熟悉预案内容和操作流程。根据《信息安全事件应急培训规范》(GB/T35280-2019),培训应覆盖预案内容、应急流程、角色职责及应急工具使用等内容。7.3应急演练的评估与改进应急演练评估应采用定量与定性相结合的方式,通过数据统计、过程观察和专家评审等方式进行。根据《信息安全事件应急演练评估规范》(GB/T35274-2019),评估应包括响应时间、事件处置效率、系统恢复能力及人员协作情况。评估结果应形成书面报告,明确演练中的亮点和不足,并提出改进建议。根据《信息安全事件应急演练评估报告规范》(GB/T35275-2019),报告应包含问题分析、改进建议及后续行动计划,确保演练成果可落地。应急演练应建立持续改进机制,根据评估结果优化预案和流程。根据《信息安全事件应急演练持续改进指南》(GB/T35276-2019),建议将演练结果纳入年度信息安全评估体系,形成闭环管理。应急演练应结合企业实际业务发展和外部环境变化进行动态调整,确保预案和演练内容与企业实际需求一致。根据《信息安全事件应急演练动态管理规范》(GB/T35278-2019),应定期开展演练复

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论