CSA云计算安全技术要求IaaS安全技术要求表格版_第1页
CSA云计算安全技术要求IaaS安全技术要求表格版_第2页
CSA云计算安全技术要求IaaS安全技术要求表格版_第3页
CSA云计算安全技术要求IaaS安全技术要求表格版_第4页
CSA云计算安全技术要求IaaS安全技术要求表格版_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

CSA云“算安全技术规定・IaaS安全技术规定

控制域基本规定增强规定

a)应支持保护颐客访问云计算中MJ资源时通信消息的完整性和机密性啊能力:

网络访问安全/

b)应支持顾客访问云计算.中的资源前通过顾客鉴别和鉴权的能力:

a)应支持服务API调用前进行颐客鉴别和鉴权的能力:

b)应支持波及用户资源操作的服务API调用前验证租户凭证的能力:

c)应支持顾客同用服务API1向访问控制能力;

d)应支持服务API接口的防备重放、代码注入、DoS,DD£等袭击的能力:

访问API访问安全/

c)应支持服务API接口安全传播能力:

层安

0应支持服务API接口过我保护能力,规定实现不一样服务等级顾客间业务的公

平性和系统整体处理能力向最大化;

g)应支持服务八PI的调用Fl志记录能力。

a)应支持Web代码安全机制的能力,包括对输入输出进行有效性检查,以及采用

防备认证漏洞、权限漏洞、会话漏洞、Web服务漏洞、注入漏洞等代码漏洞的措施;

Web访问安全/

b)应支持对顾客通过Web访问资•源进行访问控制的能力:

c)应支持Web远程访问安全传播的能力。

物理与环境安全参照业界最佳实践

a)应支持物理主机外设管理啊能力:a)应支持检测服务器或存储设备硬件发

基础硬件安全

b)应支持硬件部分损坏状况下数据恢复的能力,生变更并予以提醒的能力

a)应支持绘制与目前运行状况相符的网络拓扑构造图,支持对网络拓扑进行实时a)应支持指定带宽分派优先级别的能力:

源更新和集中监控的能力:b)应支持虚拟化网络边界的访问控制:

安物理资b)应支持划分为不•样内网络区域,并1L不样区域之间实现逻辑隔离能力:C)应支持区域山界的双向访问控制,控制

全源安全c)应支持云计中平台管理网络与业务网络逻辑隔离时能力:从内往外和从外往内流量MJ能力。

网络安网络架

<1)应支持云计电平台业务网络和管理网络与租户私有网络逻辑隔离能力:

全构安全

e)应支持云计算平台业务网络和管理网络与租户业务承赦网络逻辑隔离的能力;

0府支持租户业等承载网络与租户私有网络逻眦隔面口勺能力:

g)应支持网络设备(包括虚拟化网络设备)和安全设备业务处理熊力弹性扩展能

力;

h)应支持高可用性布署,在一种区域出现故障(包括自然灾害和系统故障)时,

自动将业务转禺受影响区域的能力。

a)应支持对进H云计算平台业务网络和管理网络时信息进行过浓的能力:a)应支持接入第三方安全产品或眼务进

b)应支持对云计兑平台管理网络最大流量及单顾客网络连接数的限制能力:行不一样网络区域之间、租户网络之间的网

c)应支持对云升尊平台管理员访问管理网络的访问控制能力:络安全防护能力:

d)应支持对云计经平台业务网络和管理网络内非法连接检测及阻断能力;(注:非b)应支持对云计算平台内部虚拟机发起

法连接包括从外部网络非法连接到内部网络,以及从内部网络非法连接到外部网络的袭击检测与防护能力,检测出发起袭击的

两种状况)虚拟机,并能记录袭击类型、袭击时间、袭

网络边e)应支持时因路边界管理设备受控接LIACL方略支持自动化更新能力:击流量:等。(注:内部虚拟机发起的袋击,

界安全0应支持对恶意虚拟机的隔离能力,支持阻断恶意虚拟机与外部网络以及和其他包括对云计算平台业务网络、管理网络、租

虚拟机的通信能力:户业务承载网络、其他租户私有网络、外部

g)应支持对云计算平台DDoS袭击防护的能力;网络等发起的袭击)

h)应支持对Web应用漏洞进行检测和防护的能力;

i)应支持网络边界流量监控、袭击和入侵行为检测的能力:

j)应支持对恶意代码进行检测和处置的能力:

k)应支持在不•样安全等蝮的区域之间通信时采用安全传播的能力。

a)应支持对网珞设备(包括虚拟化网络设备)的管理员登过地址进行限制的能力:

b)应支持登录W络设备(包括虚拟化网络设备)失败处理的能力;

C)应支持网络设备(包括虚拟化网络设备)管理员登录乐月两种或两种以上组合的

鉴别技术来进行身份鉴别能力;

网络授

d)应支持对网洛设备(包括虚拟化网络设备)远程管理时采用安全传播能力:

权及审/

c)应支持对网力设备(包括虚拟化网络设备)远程管理时特权命令进行限制的能力:

0应支持对M络设备(包括虚拟化网络设备)管理协权限最卜化的能力:

g)应支持对河洛设备(包括虚拟化网络设备)管理员登录时哽客标识唯能力;

h)应支持区域边界处的网络设备(包括虚拟化网络设备)和安全设备的日志记录、审

计报表能力

a)应支持对代码进行安全测试并进行缺陷修更的能力:a)应支持对关健软件源代码进行审杳并

源计算资b)应支持限制表拟机对物理资源的直接访问,支持对物理资源层的调度和管理均识别后门的能力:

虚拟资平源管理受虚拟机监视器控制的能力:b)应支持重要程序安全启动的能力:(注:

源安全全平台安c)应支持对计算资源管理平台的袭击行为进行监溯和告警的能力,检测到袭击行安全启动的软件应当是与预期软件版本一

全为时,应可以记录,袭击的源IP、袭击的类型、袭出的口的、袭击的时间:致,没有被筹改。》

<1)应支持最小安装的原则,仅安装必要的组件和应用程序的能力:0应支持对重要配置文献完整性检测的

e)应支持禁用无需使用的硬件能力;能力;

n应支持虚拟机和虚拟化平台间内部通信通道的受限使用能力:d)应支持软件"名单的能力:

g)应支持组件司通信采用安全传播的能力:e)应支持对非受权组件或设备(包括软

h)应支持管理命令采用安全传播W、J能力:件、硬件和固件)的检测,检溯到非授权的

i)应支持内核补丁更新、加固及防止内核提权的能力:组件或设备时应支持严禁其网络访问或对

j)应支持对恶意代码进行检测和处置的能力:共进行隔离或告警的能力:

k)应支持监视计算资源管理平台远程管理连接,中断未授权管理连接的能力:0应支持对重要程序运行状态下完整性

1)应支持对远程执行计算资源管理平台特权管理命令进行限制的能力:保护的能力;

m)应支持资涉监控的能力,资源监控的内容包括CPU运用率、带宽使用状况、内g)应支持虚拟机启动过程的完修性保护

存运用率、存储使用状况等:的能力:

n)应支持系统过我保护,保障业务公平性和系统资源运用率最大化的能力;h)应支持虚拟风运行过程的完整性保护

o)应支持严禁计算资源管理平台管理员未授权操作租户资源的能力:(注:租户资的能力。

源包括已分派给租户的网络、数据库、存储空间、租户虚拟机以及租户虚拟机上的

OS、应用程序等.)

P)应支持计算资源管理平台镜像文献完整性保护的能力:

q)应支持第三方安全产品或服务接入的API接口能力.

a)应支持对代码进行安全测试并进行缺陷修复啊能)5:a)应支持对关健软件源代码进行审杳并

b)应支持对我击行为进行监测和告警的能力,检测到袭击行为时,可以记录货击识别后门的能力:

的源IP、袭击的类型、袭击的目的、袭击的时间:b)应支持对重要程序安全启动1句能力:

c)应支持组件间通信采用安全传播的能力:(注:安全启动向软件应当是与顼期软件版

d)应支持管理命令采用安全传播啊能力:本一致,没有被篡改的)

e)应支持内核补丁更新、加固及防止内核提权的能力;c)应支持对重要配置文献完整性检溯的

f)应支持对恶意代码进行检测和处置时能力;能力:

存储资

g)应支持监视存储资源管理平台远程管理连接,发现未授权管理连接时中断连接(1)应支持对非授权组件或设备(包括软

源管理

的能力:件、硬件和固件)的检测,检测到非授权的

平台安

h)应支持对远程执行存储资源管理平台特权管理命令进行限制的能力;组件或设备时应支持严禁其网络访问或对

i)应支持资源监控的能力,资源监控的内容包括CPU运用率、带宽使用状况、内其进行隔离或告警的能力。

存运用率、存储使用状况等:e)应支持软件白名单的能力;

j)应支持系统过效保护,保障业务公平性和系统资源运用率最大化的能力:0应支持对顾客上传的数据进行加密的

k)应支持严禁平台管理员未授权操作租户资源的能力:能力:

1)应支持数抠存储机澎性保炉的能力;g)应支挣对顾客的密钥管理的能力:

in)应支持数据存储完整性保护的能力;h)应支持对顾客的密钥由租户自管理或

n)应支持数据存储可用性保护的能力:第三方管理的能力;

O)应支持数据向异地备份和得份数据一致性1向能力;i)应支持数据多副本存储的能力,支持

P)应支持租户访问存储的安全传播H勺能力.不一样副本数据至少分布存储在两个机架

上:

j)应支持异地备份的能力,支持自动跨

集群的数据同步能力:

k)应支持存储层面的跨数据中心的同步

或异步史制内能力。

a)应支持在虚;以机之间以及虚拟机与宿主机之间CPU安全隔岗的能力,包括如下a)应支持对虚农机所在物理机范用进行

规定:指定或限定的能力。

/)在某个虚拟机发生异第(包括瓦解)后不影响其他虚掠机和宿主机:

2)虚拟机不能访问其他虚拟机或宿主机的CPU寄存潺信息.

b)应支持在虚拟机之间以及虚拟机与宿主机之间内存安全隔离内能力,包括如下

规定:

1)分流给燧拟机的内存空间,其他虚拟机和宿主机不徵访问:

2)防止窿抵机占用过多内存资源,超过设定的规格,影响其他虚拟机正常运行:

3)某个虚微机发生异常(包括瓦解)后不影喻其他虚祗机和宿主81:

虚拟化

4)可以严禁废拟机和其他虚拟机、宿主机之间拷贝或粘贴动作,如通过剪贴板

计算安

的共享和豆制.

虚拟资c)应支持在虚疚机之间以及虚拟机与宿主机之间存储空间安全隔离的能力,包括

源空间如下规定:

安全/)分流给施拟机的存储空间,其他虚拟机和宿主机不缱访问:

2)防止窿抵机占用过多存储资源,超过设定规格,影痢其他虚拟机正常运行:

3)某个虚拟机发生异第(包括瓦解)后不影啕其他虚柢机和宿莅机。

d)应支持一种由拟机逻轮卷同一时刻只能被一种虚拟机拄载的能力:

e)应支持根据租户所选择的服务级别进行虚拟机存储位置分派的能力:

0应支持实时向虚拟机监控,对虚拟机时运行状态、资源占用、迁移等信息进行

监控和告警H勺能力.

a)应支持不一洋租户的虚拟化网络之间安全隔离的能力;

虚拟化b)应支持租户为虚拟化网络与云计算平分的业务和管理M络之间安全隔岗啊能

网络安力,包括如下规定:/

全/)不〃算平台管理员,无法通运:上式算平台的业务和管理燃络访洞机户私右再

络:

2)租户无法通过私有网络访同云计算平台的业务和管理网络;

3)租户无法通过私有网络访问宿主机,

c)应支持虚拟私有云VPCITJ能力,包括如下规定:

/)租户完全控制VPC虚拟网络,包括可以选择自有IP地址范围、创立子网,

以及配置路由表和网关:

2)租户可H在自己定义的YPC虚拟网络中启动云版务的资源,如虚拟机实机;

3)对YPC的操作,如创立或魏瀛VPC,变更路由、安全组和ACL方略等,褥

要验该租户凭证。

d)应支持VPC之间连接的能力,包括同一种相户的不一样VPC之间和不一样相

户VPC之间的连接能力;

e)应支持安全组,提供虚拟化网络安全隔离和控制的能力,包括如下规定:

D可以过流康拟机实例出入口的潦疑.控制的规网可以由租户自定义:

2)支持根据IP协议、股务端口及〃>地址进行限制的能力.

0应支持网络访问控制列表ACL,提供虚拟化网络安全隔离和控制的能力,规定

基于IP协议、服务端口和源或目的IP地址,容许或拒绝流量;

g)应支持虚拟私有网关,提供VPC与其他网络建立.VPN私有连接的能力;

h)应支持互联网网关,提供NAT功能,支持VPC与互联网连接的能力;

i)应支持租户虚拟化网络关闭混杂模式向能力:

j)应支持防止虚拟机使用虚假的IP或MAC地址时外发起袭击的能力:

k)应支持防虚拟机VLAN或VXLAN跳跣袋击的能力;

1)应支持不一样租户口勺虚拟机之间以及虚拟机与宿主机之间网络流量监控的能

力;

m)应支持租户对其所拥有的不一样虚拟机之间网络流址进行监控的能力。

a)应支持租户设罚.虚拟化存储数据的访问控制方珞的能力:

虚拟化b)应支持租户当地数据与虚拟化存储之间1向安全上传和下拨的能力:

存储安C)应支持租户间的虚拟化存储空间安全隔离,其他租户或者云计算平台管理员非/

全授权不能访问的能力:

<1)应支持根据租户所选择的服务级别进行存储位置分派的能力.

a)应支持虚拟机的安全方略随虚拟机1向迁移而迁移向能力:

迁移安

h)应支持虚拟乩迁移机密性保护啊能力;/

c)应支持虚拟孔辽移完整性保护的能力。

虚拟化a)应支持租户对云计克平台提供的俄像文献模板加固的能力:a)应支持镜像文献的安全传播的能力:

组件安b)应支持租户费像文献访问控制,其他租户或各云计算平台管理员非按杈不能访b)应支持租户虚拟机镜像文献加密的能

全加固何的能力:力。

C)应支持租户决照文献访问控制能力,其他租户或者云计算平台管理员非授权不

能访问的能力:

d)应支持租户虚拟机镜像文献完整性保护啊徙力;

e)应支持租户决照文献完整性保护的能力.

a)应支持虚拟机所使用口勺内存回收时完全湎除啊能力:(注:完全消除指采用非物

理手段无法恢复)

b)应支持虚拟机所使用的存储空间回收时完全清除啊能力:

c)应支持租户虚拟机删除时,租户数据完全清除的能力:租户虚拟机删除时,需

剩余数要清除的数据包括租户镜像文献、快照文献、备份等数据:

/

据保护d)应支持租户虚拟化存储数据完全消除的能力:虚拟化存储数据完全清除.包括

虚拟化存储空间上的数据,备份的数据,也包括在租户完毕当地数据与虚拟化存储

之间安全上传、下载数据后存储网关等辅助设备上的数据等。

e)应支持租户备份存储空间释放时,对应存储空间上租户数据完全清除的能力:

0应支持虚拟机迁移时原存储空间数据完全清除的能力。

服务

层安根烟云计算安全适任模型,在租户虚拟资源私有空间内的安全由租户负出,laaS租户虚戡资源私有空间内的安全定义技术堪定不在本原网范围之内

a)应支持租户身份和访问管理,实现集中管理租户账户(书账户)以及主账户下a)应支持云计算平台管理员特权账号管

的个人顾客(子账户)1付能力,对子账户的管理,应满足如下规定:理的能力,特权账号管理包括如卜规定:

1)主账户可以创立多种子*户,并管理每个子账户的权限:〃特权账号在授权时间内才能使用.

2)支持主账户对广账户的分组授权.她基于角色、顾客组授权。(注:个人度授权时间支持分钟或小时的粒度:

客可以是通过程并、管理控制台、CU或API接口与云极务资源互动的任何个人、2)给特权账号授权的账号自身无法

系统或应用)使用特权账号的业务操作权眼.

安全

身份鉴别和访问管理b)应支持租户账户下的子账户权限最小化配置的能力:b)应支持顾客身份证书状态有效性脍证

管理C)应支持租户密码方略管理时能力,密码方略管理包括如下规定:的能力:

n应支持密码叁杂度方略:C)应支持租户授予原本无权访问租户资

2)应支持设出密玛有效期:源的顾客或实体临时访问租户资源向能力。

3)租户账号的初始密码应支持随机生成,租户初次登录支持强刷修改初始密

码。

d)应支持为相户随机生成虚拟机啊登录口令,或租户自行输入量录口令的能力:

e)应支持在以军初对方式登录租户虚拟机的场景下,租广自在选择由云计算平台

生成密钥对或租户上传密钥对H勺能力:

0应支持集中管理租户鉴别凭证的能力;

g)应支持租户费利凭证的机密性和完整性保护的能力:

h)应支持修改祖户鉴别凭证前验证租户身份的能力:

i)应支持租户账户异常检测并告知租户的能力:

j)应支持多种租户身份鉴别方式的能力;

k)应支持租户自主选择主账号采用两种或两种以上【1勺组合机制进行身份鉴别的能

力:

1)应支持与租户自建身份认证中心对接的能力:

in)应支持将云计算平台管理员的角色及其对应权限分派冷不一样账户的能力;

n)应支持云计算平台管理员顾客初次登录时强制修改初始密码的能力:

O)应支持云计克平台管理员权限分离机制的能力:

P)应支持云计算平台管理员权限最小化啊能力;

q)应支持多种云计算平台管理员身份签别方式的能力:

r)应支持云计克平台管理员采用两种或两种以上的组合机制进行身份鉴别的能

力.

a)应支持审计注录信息产生的能力,审计记录信息的产生包括如下规定:a)应支持云计兑平台审计信息集中审计

1)记录云计算平台管理员和租户登录信息和身份鉴别信息:的能力;

2)记录云计算平台管理员对莅础没施和虚拟资源的管理操作信息,如架构调b)应支持租户使用第三方审计系统或接

熟方略变更、安全功虢的冷动关闭、速拟资源申请、虚拉机迂移、海拟资源调度、n,实现租户职责范围内集中审计的能力:

虚拉资源分源、虚报资源的异常使用和重要系统命令的使用等:C)应支持第三方审计系统或接口获取云

3)记录云计笠平台管理员对租户资源的操作信息,如:对租户虑拟化实例的建计算平台固件和关键软件启动过程中版本

立、变更、网收,对虚拟存储没在迸行挂卷、和卷等变更换作:.信息的能力:

4)记录相户通过云计第平台对租户资源的操作信息:d)应支持第三方审计系统或接口获取云

安全审计

5)记录云计算平台运行过程的系统H志信息;计算平台初始配置信息的能力:

6)记录其他与云计兑平台安全有关的事件或专门定义的可审计事件信息,0应支持第三方审“系统或接口获取云

h)应支持审计记录包括安全事件叫主体、客体、时间、类型和成果等内容的能力;计算平台关键软件运行过程中版本信息的

c)应支持审计W录时间由云计算平台唯•确定的时仲产生的能力:能力:

d)应支持云计以平台管理员对审计记录进行杳询、分类和分析的功能,并支持生f)应支持第三方审计系统或接口获取云

成有关审计报发的能力:计弊干台关运行过程中关键鼠置信息的能

e)应支持租户间审计记录信息互相隔离的能力;力:

0应支持租户搜集和查发与本租户资源有关的审计记录信息向能力:g)应支持第三方审计系统或接口获取云

g)应支持审计信息保护,严禁非授权的顾客或实体获取审计信息,防止受到未预计算平台关运行过程中审计信息的能力。

期的州除、修改或用蛊和丢失H勺能力:

h)应支持审计信息的保留期限满足法律法规及云•服务提供者和租户的信息留存规

定的能力:

i)应支持实时监控和处黄安全事件审计信息啊能力:包括支持设翼规则监控审计

事件,并根据这些规则判断安全侵害,当检测到有安全侵害事件时,支持自动进行

审计响应的能力。

a)应支持对云才尊平台的备份系统和备

份数据进行周期性测试,识别故障和备份重

a)应支持租户系统和数据的备份,并支持租户根据所备份信息进行系统和数据恢

存储与备份管理建口勺能力:

复的能力。

b)应支持租户杳询数据和备份数据存储

位置的能力.

a)应支持安全方略的集中管理和自动下发能力:

安全运维b)应支持统一为运维入口的能力。统一的运维人口规定支持运维人员的权限控制,

并支持对所有活动记录日志的能力

a)应支持内核补丁升级不中断租户业务

的能力:

a)应支持定期对云计算平台运行的硬件和软件系统进行安全性检测,识别与签别、

b)应支持安全或胁预警MJ能力(注:安全

鉴权、授权、访问控制和系统完整性设置有关的特定安全脆弱性的能力:

威胁预警指对云计算平台的基础信息、静态

b)应支持统一的补丁管理机制.支持识别云计算资源管理平台、主机、网络、存

的配置信息、动态啊系统运行信息、网络流

储等虚拟和物理资源的补丁状态,并支持自动化补丁安装叼能力:

成协与脆弱性管理时信息、顾客访问行为、安全事件FI志、漏

c)应支持云计算平台系统镜像文献安全补丁管理措施,对非工作状态的虚拟机位

洞信息等能引起云计算平台网络安全态势

像应支持补丁触发或定期升级方式进行系统补丁升级的能力:

发生变化的要素进行全面、迅速和精确地捕

d)应支持实时监控云计算平台各安全组件向运行状况,当发现网络袭击、病毒入

捉,通过关联回溯、大数据分析及安全建模

侵、网络异常及未授权访问等安全威胁时,发出告警信息网能力。

等技术提前发现也许引起安全事件的威胁,

实现时威胁的提前预警)

a)应支持云计律平台所使用数字证书,以及租户与云计算平台进行业务交互时所a)应支持租户与云计算平台进行业务交

使用的数字证书统•管理的能力:(注:数字证书统•管理是指对证书全生命周期进互时所使用的数字证书导入专用安全硬件

行统一管理,包括证书的颁发、验签、撤销等)(例如:USBkcy.SmanCard等)的能力;

定轲与证书管理

b)应支持对云计算平台所使用密钥统一管理的能力。(注:密钥统一管理是指对•密b)应支持使用流一的密钥管理系统,实现

切的全生而周期进行统一管理,包括密钿产生、分发、史斜、使用、备份和销宏等)密钥统,管理的能力:

0应支持由硬件安全模块实现密钥全生

命周期管理的能力。

a)应支持为租棉供出强的DDoS防御服

务的能力;

网络安全服务a)应支持为租户提供基本的DDoS防御服务的能力。

b)应支持为机口提供入侵检测或入侵防

御服务的能力.

a)应支持为租户时虚拟机提供防病毒服

务的能力:

b)应支持为租户提供版本漏涧及补丁检

测服务的能力;版本漏洞及补丁检测版务提

供检测系统服务组件及各类中间件的版本

漏洞,提醒版本升级或补丁更新。

0应支持为租户时操作系统提供安全的

软件源升级服务的能力:

d)应支持为租户系统提供安全配置检查

与提醒服务向能力;安全配置检查与提限服

安仝务检查包括但不限于服务与端的自动、帐

主机安仝服务/n

服务号登录方略、口令强度方略、主机防火墙方

略、H志启动方略等,发现异常提解;

0应支持为租户虚拟机提供消除安全防

护间隙服务的能力:

0成支持为租户提供系统账号安全服务

的能力:系统账号安全服务提供检测并提醒

租户有关操作系统帐号H勺商危操作,如异地

登录行为,以及对其进行暴力破解的行为:

g)应支持为租户提供数据库安全服务的

能力:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论