版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息技术安全规章制度一、
信息技术安全规章制度
1.1总则
信息技术安全规章制度旨在规范企业内部信息技术的使用和管理,保障信息系统、数据资产及网络环境的安全稳定运行,防范信息安全风险,确保企业核心利益不受损害。本制度适用于企业所有员工、合作伙伴及第三方服务提供商,所有相关人员均须严格遵守。制度依据国家相关法律法规、行业标准及企业实际情况制定,涵盖信息安全管理的组织架构、职责分工、技术防护、操作规范、应急响应及持续改进等方面。
1.2目的与意义
本制度的核心目的是建立一套系统化、规范化的信息安全管理体系,通过明确的管理要求和技术措施,降低信息安全事件的发生概率,提升企业信息系统的抗风险能力。制度实施有助于保护企业商业秘密、客户数据及知识产权,维护企业声誉,符合合规性要求,并为业务连续性提供保障。同时,通过全员参与和信息安全的持续改进,增强企业整体信息安全防护水平。
1.3适用范围
本制度适用于企业所有信息技术系统,包括但不限于办公网络、生产系统、财务系统、人力资源系统、客户关系管理系统及外部合作平台。涵盖的数据资产包括但不限于经营数据、技术文档、用户信息、交易记录及内部通讯记录。所有涉及信息技术的操作活动,如系统访问、数据传输、设备使用及外联行为,均须在本制度的框架下执行。
1.4法律法规依据
本制度依据《中华人民共和国网络安全法》《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》及行业相关标准(如ISO27001)制定。企业应确保制度内容与法律法规保持一致,并根据政策更新进行动态调整。相关部门需定期审查制度合规性,确保符合监管要求。
1.5制度原则
1.5.1风险管理原则
制度实施应基于风险评估结果,优先防范高风险领域,合理分配资源,实现信息安全与业务发展的平衡。
1.5.2最小权限原则
用户权限设置应遵循最小必要原则,确保员工仅具备完成工作所需的最低访问权限,避免过度授权导致的安全隐患。
1.5.3责任到人原则
明确各部门及岗位的信息安全职责,建立问责机制,确保安全事件可追溯。
1.5.4持续改进原则
定期对制度执行情况进行评估,结合内外部审计结果及安全事件分析,优化管理措施和技术防护手段。
1.6管理体系架构
1.6.1组织架构
企业设立信息安全领导小组,负责制定信息安全战略和重大决策。领导小组下设信息安全管理部门,负责制度执行、技术防护及应急响应。各业务部门需指定信息安全联络人,协同落实本部门信息安全责任。
1.6.2职责分工
信息安全管理部门负责制定、修订和监督制度执行,开展安全培训和技术评审。IT运维团队负责系统安全保障,包括漏洞修复、设备维护及监控。业务部门负责人对本部门信息安全负总责,确保员工遵守制度要求。审计部门定期对制度有效性进行独立评估。
1.7制度评审与更新
本制度每年至少评审一次,重大政策调整或发生重大安全事件时需即时修订。评审由信息安全领导小组组织,相关部门参与,修订后的制度需经管理层审批并发布更新通知。所有制度版本需存档管理,便于追溯和查阅。
1.8培训与意识提升
企业应定期开展信息安全培训,内容涵盖制度要求、安全操作规范及风险防范意识。新员工入职时必须接受强制培训,每年需进行至少一次复训,确保员工理解并遵守制度规定。培训效果通过考核评估,不合格人员需加强培训或调整岗位。
1.9违规处理
违反本制度的行为将根据企业奖惩规定进行处理,轻者警告、罚款,重者解除劳动合同。涉及违法行为的,移交司法机关处理。信息安全管理部门需建立违规行为记录台账,定期分析违规类型及趋势,优化制度宣贯和监督措施。
1.10附则
本制度自发布之日起生效,由信息安全管理部门负责解释。各相关部门需将制度内容传达至所有员工,确保制度执行到位。制度相关细则由信息安全管理部门另行制定,作为本制度补充。
二、
2.1访问控制管理
2.1.1账户管理
企业所有员工需使用统一身份认证系统登录信息技术系统,账户密码应遵循复杂度要求,定期更换,禁止使用生日、常见词汇等易猜测密码。离职或转岗员工需及时冻结或回收账户权限,避免信息泄露风险。信息技术管理部门负责账户的创建、调整和销户,需记录操作日志并经审批。
2.1.2权限审批
员工申请访问权限需提交书面申请,说明权限需求及用途,部门负责人审批后报信息安全管理部门审核。高风险权限(如财务系统、核心数据访问)需多级审批,并明确权限有效期。信息技术管理部门每月汇总权限分配情况,开展权限清理,撤销不必要或过期的访问权。
2.1.3外部人员管理
合作伙伴或第三方服务提供商接入企业信息系统需签订保密协议,并由信息技术管理部门进行安全评估。临时访问权限需限时发放,并在任务完成后立即回收。外部人员需通过身份验证,并在指定区域活动,信息技术管理部门安排专人陪同和监控。
2.2数据安全防护
2.2.1数据分类分级
企业数据按敏感程度分为公开、内部、秘密、核心四类,不同级别数据采取差异化防护措施。公开数据仅限外部发布,内部数据用于业务协作,秘密数据涉及商业策略,核心数据为关键知识产权。各业务部门需定期对数据进行分类,信息安全管理部门负责审核确认。
2.2.2数据传输与存储
内部数据传输必须加密,禁止通过公共网络传输敏感信息。存储介质(如硬盘、U盘)需符合安全要求,重要数据需双备份,异地存储。信息技术管理部门定期检查备份有效性,并测试数据恢复流程。员工离职时需上交所有存储介质,禁止私自带走。
2.2.3数据销毁管理
存量数据销毁需填写申请单,由部门负责人审批,信息技术管理部门监督执行。销毁方式包括物理销毁(如硬盘粉碎)和逻辑销毁(如数据覆盖),需保留销毁记录并存档。废弃系统或设备处置前需彻底清除数据,避免数据残留。
2.3网络安全管理
2.3.1网络边界防护
企业网络划分为办公区、生产区、访客区等不同安全域,通过防火墙、VPN等技术隔离。信息技术管理部门定期更新防火墙规则,封堵异常流量,并部署入侵检测系统监控网络攻击。
2.3.2设备安全管理
信息技术设备(如服务器、交换机)需符合安全配置标准,禁止私自修改参数。移动设备(如手机、平板)接入企业网络需安装安全客户端,并开启数据加密。禁止使用非官方渠道下载应用,信息技术管理部门定期检查设备合规性。
2.3.3无线网络安全
办公区域无线网络需采用WPA2或更高级别加密,禁止开放网络。访客网络与内部网络物理隔离,访问时间限制在特定时段。信息技术管理部门定期检测无线网络漏洞,防止未经授权接入。
2.4操作系统与软件安全
2.4.1系统加固
信息技术管理部门需制定操作系统安全基线,禁止随意安装非必要软件。操作系统需定期打补丁,高危漏洞需48小时内修复。部署补丁管理系统,自动化推送补丁并验证影响。
2.4.2应用软件管理
企业应用软件需经信息安全管理部门审批后方可使用,禁止安装来源不明的软件。办公软件(如Word、Excel)需开启宏安全防护,禁止启用未知来源宏。信息技术管理部门定期扫描恶意软件,确保软件环境安全。
2.4.3虚拟化安全
虚拟化平台需加强访问控制,禁止跨区域迁移敏感虚拟机。虚拟机镜像需定期备份,并隔离存放。信息技术管理部门监控虚拟化环境性能,防止资源滥用导致安全风险。
2.5人员安全与物理防护
2.5.1员工背景审查
涉及核心数据或系统管理的岗位,员工需通过背景审查,确保无不良记录。信息安全管理部门每年复核一次员工资质,离职员工需重新评估风险等级。
2.5.2物理访问控制
服务器机房、数据中心等核心区域需设置门禁系统,采用刷卡+人脸双重验证。外来人员需登记并经授权后方可进入,信息技术管理部门安排专人陪同。
2.5.3环境监控
核心区域部署温湿度、视频监控系统,防止设备损坏或非法入侵。信息技术管理部门每日检查监控设备运行状态,异常情况立即上报。
2.6应急响应与处置
2.6.1应急预案
企业制定信息安全事件应急预案,明确响应流程、职责分工和处置措施。信息技术管理部门定期组织演练,检验预案有效性,并根据演练结果优化预案内容。
2.6.2事件分类与上报
信息安全事件分为轻微(如密码泄露)、一般(如系统感染病毒)、重大(如数据丢失)三级,不同级别事件由不同部门负责处置,并逐级上报至领导小组。信息技术管理部门建立事件记录台账,分析原因并改进防护措施。
2.6.3恢复与总结
事件处置完毕后需尽快恢复业务运行,信息技术管理部门组织复盘,总结经验教训,完善制度和技术防护。重大事件需上报监管部门,并配合调查。
三、
3.1安全意识培训
3.1.1培训内容
企业每月组织一次信息安全意识培训,内容包括制度规定、安全操作、风险识别及违规后果。培训材料结合实际案例,如钓鱼邮件、弱密码攻击等,帮助员工理解安全风险。信息技术管理部门负责培训课件开发,业务部门提供案例支持。
3.1.2培训对象
所有员工必须参加培训,新入职员工在一个月内完成首次培训。信息技术管理部门记录培训出勤,业务部门负责人确认员工掌握程度。培训后需进行考核,不合格者补训或安排加班完成。
3.1.3培训效果评估
每季度评估一次培训效果,通过问卷调查、考核成绩及安全事件发生率分析培训成效。信息技术管理部门根据评估结果调整培训内容,提升针对性。
3.2安全监督与审计
3.2.1内部监督
信息安全管理部门每周巡检系统日志,检查是否存在异常操作。业务部门每月自查信息安全情况,提交报告给信息技术管理部门。审计部门每半年开展一次全面审计,评估制度执行情况。
3.2.2外部审计
企业每年聘请第三方机构进行信息安全审计,检验制度有效性。审计报告需提交管理层,重大问题需立即整改。信息技术管理部门配合审计工作,提供必要的技术支持。
3.2.3违规整改
审计或监督发现的问题需限期整改,信息技术管理部门制定整改方案,业务部门落实。整改完成后需重新评估,确保问题彻底解决。违规行为记录在案,作为绩效考核依据。
3.3安全评估与持续改进
3.3.1风险评估
每半年进行一次信息安全风险评估,信息技术管理部门牵头,业务部门参与。评估内容包括技术漏洞、管理缺陷及人员操作风险,形成评估报告提交领导小组。
3.3.2优化措施
根据风险评估结果,信息技术管理部门制定优化方案,如升级防护设备、完善操作流程等。方案需经审批后实施,并跟踪效果。重大优化需进行试点,确认无误后再推广。
3.3.3制度更新
每年根据评估结果和审计建议,修订信息安全规章制度。信息技术管理部门负责具体修订,管理层审批后发布。修订后的制度需全员重新学习,确保理解到位。
3.4技术防护升级
3.4.1防护设备更新
企业每年预算中安排信息安全专项,用于防护设备升级。信息技术管理部门根据风险评估结果,优先更新老旧设备,如防火墙、入侵检测系统等。
3.4.2安全工具应用
部署安全信息和事件管理(SIEM)系统,自动化收集和分析日志。推广使用多因素认证、行为分析等技术,提升防护能力。信息技术管理部门定期测试工具效果,确保正常运行。
3.4.3安全服务采购
根据业务需求,采购外部安全服务,如渗透测试、恶意软件防护等。信息技术管理部门选择合规服务商,签订协议并监督执行。服务结束后需评估效果,作为后续采购参考。
3.5合作伙伴管理
3.5.1安全要求
合作伙伴需签署信息安全协议,明确责任和义务。信息技术管理部门审核其安全措施,如数据加密、访问控制等,不符合要求的禁止合作。
3.5.2资产管理
合作伙伴接入企业信息系统需使用专用账户,权限仅限任务所需。信息技术管理部门监控其访问行为,定期审查权限分配。项目结束后需立即回收账户,并评估合作期间安全表现。
3.5.3安全培训
合作伙伴需接受企业信息安全培训,了解制度要求。信息技术管理部门提供培训材料,并考核其掌握程度。培训合格后方可开展合作,不合格者需补充培训。
四、
4.1安全事件报告流程
4.1.1报告主体与内容
企业内任何人员发现信息安全事件,包括但不限于系统无法登录、数据异常、可疑邮件等,需立即向直属上级报告,同时通知信息安全管理部门。报告内容应包括事件发生时间、现象描述、影响范围及已采取措施。紧急事件可直接联系信息安全管理部门负责人。
4.1.2报告渠道
信息安全事件可通过电话、内部即时通讯工具或安全邮箱报告。信息技术管理部门设置专用热线和邮箱,确保24小时有人接听。重大事件需通过公告发布,通知全体员工。
4.1.3报告处理
信息安全管理部门接到报告后,需30分钟内确认事件性质,并启动应急响应。初步判断为重大事件的,立即上报至信息安全领导小组,并通知相关部门协同处置。事件报告需记录在案,作为后续调查和改进依据。
4.2应急响应团队
4.2.1团队组成
企业成立信息安全应急响应团队,由信息技术管理部门、网络安全专家、业务骨干及管理层代表组成。团队负责人由信息技术部门主管担任,成员需定期接受应急培训,熟悉处置流程。
4.2.2团队职责
应急响应团队负责事件处置、系统恢复、证据保全及对外沟通。信息技术部门负责技术支持,网络安全专家提供策略建议,业务骨干协助评估影响,管理层代表协调资源。
4.2.3演练与评估
应急响应团队每月进行一次桌面推演,检验预案有效性。每年至少开展一次实战演练,模拟真实场景,评估团队协作和处置能力。演练结束后需复盘总结,优化流程和预案。
4.3系统恢复与取证
4.3.1恢复流程
事件处置完毕后,应急响应团队制定系统恢复计划,优先保障核心业务。信息技术部门清除威胁,恢复数据备份,并验证系统功能。业务部门确认数据完整性,确认无误后方可上线运行。
4.3.2取证与保存
重大事件需进行取证,信息技术部门收集相关日志、镜像等证据,并妥善保存。证据需标注时间戳,防止篡改。法律部门参与评估证据有效性,作为后续追责依据。
4.3.3事后分析
系统恢复后,应急响应团队分析事件原因,总结经验教训。信息技术部门优化防护措施,防止类似事件再次发生。管理层评估事件损失,并改进管理机制。
4.4外部沟通与监管
4.4.1沟通机制
重大信息安全事件需及时向管理层、股东及监管机构报告。信息技术管理部门负责撰写报告,内容包括事件经过、处置措施及改进计划。法律部门审核报告合规性。
4.4.2监管配合
涉及法律责任的,企业需配合监管部门调查,提供相关材料。信息技术部门配合技术鉴定,法律部门协调法律事务。事件处置完毕后需提交报告,并接受监管检查。
4.4.3媒体应对
若事件影响外部声誉,需制定媒体沟通策略,由管理层统一发布信息。信息技术部门提供技术细节,但避免泄露敏感数据。公关部门安排采访,回应公众关切。
4.5应急预案管理
4.5.1预案编制
企业每三年修订一次应急预案,信息技术管理部门牵头,各部门参与。预案内容涵盖不同类型事件(如病毒爆发、数据泄露、设备故障),明确处置流程和职责分工。
4.5.2预案更新
发生重大事件后,应急响应团队需评估预案有效性,并立即修订。信息技术部门补充技术细节,业务部门完善处置措施。修订后的预案需经管理层审批,并组织全员培训。
4.5.3备案与审查
应急预案需报送监管部门备案,并接受审查。信息技术管理部门保留审查记录,作为后续改进参考。每年需向监管机构提交更新说明,确保持续合规。
4.6业务连续性计划
4.6.1计划制定
企业制定业务连续性计划(BCP),明确关键业务流程及备份方案。信息技术部门负责技术部分,业务部门提供业务需求。计划需涵盖数据备份、系统切换、资源调配等内容。
4.6.2训练与测试
BCP需每年测试一次,信息技术部门模拟灾难场景,验证备份恢复和系统切换能力。业务部门确认流程可行性,并评估资源充足性。测试结束后需优化计划,确保有效性。
4.6.3持续改进
根据测试结果和业务变化,BCP需定期修订。信息技术部门补充技术细节,业务部门调整流程。修订后的计划需经管理层审批,并通知相关人员。
4.7供应链安全
4.7.1供应商评估
信息技术部门对供应商进行安全评估,审查其安全措施和资质。重点评估数据保护、访问控制及应急响应能力,不符合要求的禁止合作。
4.7.2合同约束
供应商需签署保密协议,明确责任和义务。合同中约定安全标准,如数据加密、漏洞修复时限等,违反条款需承担违约责任。信息技术部门监督合同执行,确保合规。
4.7.3合作期间监督
信息技术部门定期检查供应商安全措施,如访问日志、系统漏洞等,确保持续符合要求。重大事件需联合处置,并评估合作风险。不符合要求的,需立即终止合作。
五、
5.1内部审计与监督
5.1.1审计职责
企业内部审计部门负责定期对信息安全规章制度执行情况进行监督,检查内容包括制度落实、操作规范、风险控制等方面。审计部门需独立于信息技术管理部门,确保监督客观公正。
5.1.2审计计划
每年制定审计计划,明确审计对象、时间安排和标准。审计计划需涵盖信息安全管理的各个环节,如访问控制、数据保护、应急响应等。信息技术管理部门配合审计工作,提供必要资料。
5.1.3审计实施
审计人员通过访谈、查阅记录、现场检查等方式开展审计,验证制度执行效果。审计过程中发现的问题需及时沟通,确保被审计部门理解并纠正。审计结果需形成报告,提交管理层。
5.1.4审计整改
被审计部门需根据审计报告制定整改计划,明确责任人、完成时限和措施。信息技术管理部门监督整改过程,确保问题彻底解决。审计部门跟踪整改效果,并纳入后续审计重点。
5.2法律合规管理
5.2.1合规要求
企业需遵守国家及行业相关法律法规,如《网络安全法》《数据安全法》《个人信息保护法》等。信息技术管理部门负责收集和解读最新法规,确保制度内容合规。
5.2.2合规审查
每年至少开展一次合规审查,评估制度是否符合监管要求。法律部门参与审查,提出修改建议。信息技术管理部门根据建议修订制度,确保持续合规。
5.2.3合规培训
所有员工需接受合规培训,了解相关法律法规和制度要求。信息技术管理部门提供培训材料,并考核培训效果。培训记录需存档,作为合规管理依据。
5.3数据保护管理
5.3.1数据分类
企业数据按敏感程度分为公开、内部、秘密、核心四类,不同级别数据采取差异化保护措施。信息技术管理部门制定数据分类标准,业务部门负责实施。
5.3.2数据加密
敏感数据在传输和存储时需加密,使用业界认可的加密算法。信息技术部门部署加密工具,并定期更新密钥。业务部门确保数据加密符合要求,防止泄露。
5.3.3数据脱敏
涉及个人信息的,需进行脱敏处理,如隐藏部分敏感字段、模糊化显示等。信息技术部门开发脱敏工具,业务部门在开发或测试时使用。脱敏规则需定期审查,确保有效性。
5.4第三方风险管理
5.4.1风险评估
对接入企业信息系统的第三方(如供应商、合作伙伴),需进行风险评估,识别潜在安全风险。信息技术管理部门组织评估,业务部门提供需求支持。
5.4.2合同约束
与第三方签订保密协议,明确安全责任和义务。合同中约定数据保护、访问控制、应急响应等要求,违反条款需承担违约责任。信息技术部门监督合同执行。
5.4.3持续监督
对第三方进行定期监督,检查其安全措施是否到位。信息技术部门抽查其系统日志、安全配置等,确保符合要求。不符合要求的,需立即整改或终止合作。
5.5安全文化建设
5.5.1宣传活动
企业定期开展信息安全宣传活动,如设立宣传栏、举办知识竞赛等,提升员工安全意识。信息技术管理部门负责策划活动,公关部门协助推广。
5.5.2激励机制
将信息安全纳入绩效考核,对表现优秀的员工给予奖励。信息技术管理部门制定激励标准,管理层审批并实施。通过奖励强化员工安全行为。
5.5.3安全分享
鼓励员工分享安全经验和案例,形成良好的安全文化氛围。信息技术管理部门组织分享会,业务部门参与讨论。通过交流提升全员安全能力。
5.6技术创新与安全
5.6.1新技术评估
在引入新技术(如人工智能、大数据)时,需进行安全评估,识别潜在风险。信息技术部门组织评估,业务部门提供需求支持。
5.6.2安全设计
采用安全设计原则,在系统开发阶段就融入安全措施,如最小权限、数据加密等。信息技术部门制定安全开发规范,开发团队遵守执行。
5.6.3持续改进
对新技术应用进行持续监控,发现风险及时调整。信息技术部门跟踪技术发展,优化安全措施。通过技术创新提升安全防护能力。
5.7应急演练与评估
5.7.1演练计划
每半年组织一次应急演练,模拟不同类型事件(如病毒爆发、数据泄露)。信息技术管理部门制定演练计划,各部门参与。
5.7.2演练实施
演练包括桌面推演和实战演练,检验应急响应能力。信息技术部门负责技术支持,业务部门模拟真实场景。演练过程中记录问题并改进。
5.7.3评估与改进
演练结束后评估效果,总结经验教训。信息技术部门优化应急流程,业务部门调整响应策略。通过演练提升应急能力。
六、
6.1制度执行监督
6.1.1监督机制
企业设立信息安全监督小组,由管理层代表、信息技术部门负责人及内部审计人员组成,负责监督制度执行情况。监督小组每季度召开会议,分析问题并推动改进。信息技术部门提供监督所需资料和数据。
6.1.2巡查检查
信息技术部门每月开展内部巡查,检查系统配置、操作记录、安全措施等,确保符合制度要求。巡查内容包括服务器机房、网络设备、终端设备等,发现异常及时整改。巡查结果需记录存档。
6.1.3异常处理
巡查或监督发现的问题需及时报告,并制定整改计划。信息技术部门负责技术整改,业务部门配合调整操作流程。整改完成后需复核,确保问题彻底解决。持续不符合要求的,需上报监督小组协调处理。
6.2持续改进机制
6.2.1反馈渠道
企业设立信息安全反馈渠道,员工可通过邮箱、热线等方式报告问题或提出建议。信息技术部门负责收集反馈,并分类处理。重要建议需纳入制度改进计划。
6.2.2评估与优化
每年对制度执行效果进行评估,分析制度有效性及改进空间。信息技术部门整理评估
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026二年级数学下册 数学兴趣激发
- 2026年天津城市建设管理职业技术学院单招职业适应性考试题库含答案详解(典型题)
- 2026年天津工艺美术职业学院单招职业适应性测试题库带答案详解(能力提升)
- 2026年天津城市建设管理职业技术学院单招职业倾向性测试题库附答案详解
- 2026年安庆医药高等专科学校单招职业倾向性测试题库含答案详解(完整版)
- 2026年宁夏石嘴山市单招职业适应性考试题库附参考答案详解(达标题)
- 2026年天津铁道职业技术学院单招职业倾向性测试题库带答案详解(培优)
- 2026年大理护理职业学院单招职业技能考试题库及一套答案详解
- 紧急处置措施落实承诺函6篇范文
- 减污降碳项目履约责任承诺书(9篇)
- 2025年课件-(已瘦身)2023版马原马克思主义基本原理(2023年版)全套教学课件-新版
- QCT1177-2022汽车空调用冷凝器
- 外国文学史(下)-马工程
- 住院医师大课-糖尿病病人的麻醉-罗贞
- GB/T 42061-2022医疗器械质量管理体系用于法规的要求
- 丁往道英语写作手册课件
- 创新型城市建设的工作思路课件
- EHS有感领导(培训)
- 化工过程数值模拟及Aspen-Plus软件应用
- 苏教版一年级科学下册全册教案(常用)
- 2008年全国中学生生物竞赛(试卷及答案解析)
评论
0/150
提交评论