网络安全等级保护手册(标准版)_第1页
网络安全等级保护手册(标准版)_第2页
网络安全等级保护手册(标准版)_第3页
网络安全等级保护手册(标准版)_第4页
网络安全等级保护手册(标准版)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全等级保护手册(标准版)第1章总则1.1等级保护的基本概念等级保护是国家对信息系统安全等级进行划分和管理的制度,依据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)规定,将信息系统划分为不同的安全保护等级,以实现对信息系统的安全防护能力分级管理。根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),信息系统安全保护等级分为不少于7个级别,涵盖自主保护级、监控保护级、检测保护级、评估保护级、强制保护级、指导保护级和管理保护级。等级保护的核心目标是通过分等级的防护措施,确保信息系统的安全运行,防止非法入侵、数据泄露、恶意攻击等安全事件的发生。该制度由国家网信部门牵头制定,是国家信息安全保障体系的重要组成部分,也是落实《网络安全法》的重要依据。依据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),信息系统安全保护等级的划分依据其功能、数据量、系统复杂度等因素进行评估。1.2等级保护的适用范围本制度适用于所有涉及国家秘密、重要公共信息数据、重要业务系统等的单位和组织。适用于涉及国家秘密、重要公共信息数据、重要业务系统等的单位和组织,包括党政机关、金融、能源、交通、医疗等关键行业。适用于涉及国家秘密、重要公共信息数据、重要业务系统等的单位和组织,包括党政机关、金融、能源、交通、医疗等关键行业。适用于涉及国家秘密、重要公共信息数据、重要业务系统等的单位和组织,包括党政机关、金融、能源、交通、医疗等关键行业。适用于涉及国家秘密、重要公共信息数据、重要业务系统等的单位和组织,包括党政机关、金融、能源、交通、医疗等关键行业。1.3等级保护的管理要求等级保护实行“谁主管、谁负责、谁运维”的管理原则,各单位需建立信息安全管理制度,明确信息安全责任。信息安全管理制度应包括安全策略、安全政策、安全组织、安全措施、安全评估与审计等内容,确保信息安全工作有章可循。信息安全管理制度需定期更新,结合信息系统安全等级、业务变化、技术发展等实际情况进行调整。信息安全管理制度应与信息系统安全保护等级相匹配,确保信息系统的安全防护能力与等级相适应。信息安全管理制度需纳入单位整体管理体系,与业务管理、技术管理、运维管理等紧密结合。1.4等级保护的实施步骤的具体内容等级保护的实施步骤包括安全风险评估、等级确定、安全建设、安全运维、安全监督检查等环节。安全风险评估是等级保护的基础,依据《信息安全技术网络安全等级保护安全评估规范》(GB/T22239-2019)进行,评估信息系统的安全风险和防护能力。等级确定依据评估结果,确定信息系统的安全保护等级,并制定相应的安全防护措施。安全建设包括安全技术措施、管理措施、应急响应措施等,确保信息系统达到所确定的安全保护等级。安全运维是等级保护的重要环节,需建立安全运维机制,定期进行安全检查、漏洞修复、应急演练等,确保信息系统持续安全运行。第2章等级划分与定级1.1等级划分的原则与方法等级划分遵循“保护成熟度”原则,依据信息系统在国家关键信息基础设施中的重要性、风险等级和安全防护能力进行分级,确保系统在不同等级下具备相应的安全防护能力。依据《网络安全等级保护基本要求》(GB/T22239-2019),等级划分需结合系统功能、数据敏感性、网络边界、攻击面等因素,采用定量与定性相结合的方法。等级划分采用“分层评估”模型,从系统架构、数据安全、通信安全、运行安全等维度进行综合评估,确保等级划分的科学性和可操作性。依据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),等级划分需参考国家关键信息基础设施保护目录、行业标准及企业实际安全状况进行综合判定。等级划分需结合《信息安全技术网络安全等级保护实施指南》(GB/T22239-2019),通过风险评估、安全测评、专家评审等方式,确保划分结果符合国家要求。1.2等级划分的流程与要求等级划分流程包括定级申请、初步评估、等级确认、等级公布等环节,需遵循《网络安全等级保护管理办法》(公安部令第47号)的相关规定。初步评估阶段需对系统功能、数据规模、网络环境等进行分析,确定系统的安全风险等级。等级确认阶段需通过安全测评、漏洞扫描、渗透测试等手段,验证系统是否达到相应等级要求。等级公布后,需定期进行等级复查,确保系统安全防护能力持续有效。等级划分需由具备资质的第三方机构或单位进行,确保过程合规、结果准确。1.3等级保护定级的依据与标准等级保护定级依据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)及《信息安全技术网络安全等级保护实施指南》(GB/T22239-2019),明确不同等级的保护要求。定级标准包括系统安全边界、数据安全、通信安全、运行安全等核心要素,需结合系统实际运行情况综合判定。定级过程中需参考《关键信息基础设施安全保护条例》(国务院令第739号),明确关键信息基础设施的定级标准。定级依据《信息安全技术网络安全等级保护定级指南》(GB/T35273-2019),通过定级申请、评估、审核、批准等流程完成。定级结果需在系统内公示,并作为后续安全防护、监督检查、等级保护测评等工作的依据。1.4等级保护定级的实施与监督的具体内容等级保护定级实施需由具备资质的第三方机构进行,确保定级过程客观、公正、合规。定级实施过程中需进行风险评估、安全测评、漏洞扫描等,确保系统符合相应等级要求。定级完成后,需进行等级确认和备案,确保系统安全防护能力与等级匹配。定级实施需遵循《网络安全等级保护管理办法》(公安部令第47号)的相关规定,确保过程规范、结果有效。定级监督包括定期复查、等级确认、安全测评等,确保系统安全防护能力持续有效,符合国家要求。第3章系统安全保护等级要求3.1系统安全保护等级的划分标准根据《网络安全等级保护基本要求》(GB/T22239-2019),系统安全保护等级划分为基本保护、加强保护、强化保护和高级保护四个等级,依据系统运行环境、数据敏感性、业务重要性等因素综合确定。等级划分遵循“风险评估”原则,通过风险评估报告确定系统面临的主要威胁和脆弱性,进而确定其安全保护等级。《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)中明确,系统安全保护等级的划分应结合系统业务性质、数据敏感性、网络拓扑结构、攻击面等因素进行综合判断。等级划分需遵循“最小化原则”,即系统应仅具备应对其实际威胁所需的最低安全保护措施,避免过度配置。《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)指出,系统安全保护等级的划分应由具备资质的测评机构根据风险评估结果进行。3.2系统安全保护等级的具体要求基本保护等级要求系统具备基础的安全防护能力,包括访问控制、身份认证、数据加密、日志审计等基本安全措施。加强保护等级要求系统在基本保护基础上,增加数据完整性、可用性、不可否认性等安全功能,同时加强安全事件响应机制。强化保护等级要求系统具备更高级别的安全防护能力,包括更严格的访问控制、多因素认证、数据脱敏、安全审计等。高级保护等级要求系统具备全面的安全防护能力,包括纵深防御、安全隔离、安全加固、安全监测等高级安全措施。《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)指出,系统安全保护等级应根据其业务需求和风险等级确定,并定期进行安全评估和等级调整。3.3系统安全保护等级的实施与评估系统安全保护等级的实施应遵循“防御为主、监测为辅”的原则,结合系统架构、业务流程、数据流向等进行安全设计和配置。安全实施需落实安全策略、安全措施、安全制度,确保系统在运行过程中符合安全保护等级的要求。安全评估应包括安全防护能力、安全事件响应能力、安全管理制度、安全技术措施等多方面内容,评估结果应作为等级保护工作的依据。安全评估应定期开展,包括等级保护测评、安全检查、漏洞扫描、渗透测试等,确保系统持续符合安全保护等级要求。《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)强调,系统安全保护等级的实施和评估应由具备资质的测评机构进行,并形成书面报告。3.4系统安全保护等级的监督检查的具体内容监督检查应涵盖系统安全保护等级的建设、运行、维护等全过程,确保符合相关标准和要求。监督检查内容包括系统安全防护措施是否到位、安全管理制度是否健全、安全事件响应机制是否有效、安全审计记录是否完整等。监督检查应由具备资质的第三方机构进行,确保检查结果的客观性和公正性。监督检查应定期开展,包括年度检查、专项检查、专项审计等,确保系统安全保护等级持续有效。监督检查结果应作为系统安全保护等级的依据,发现问题应及时整改,并形成整改报告。第4章网络安全防护措施4.1网络安全防护的基本原则网络安全防护应遵循“纵深防御”原则,即从网络边界、主机系统、应用层到数据层逐层设置防护措施,形成多层次防御体系。这一原则依据《网络安全等级保护基本要求》(GB/T22239-2019)提出,强调防御措施的不可替代性和协同性。防护措施应遵循“最小权限”原则,确保系统资源仅被授权用户访问,减少因权限滥用导致的安全风险。该原则在《信息安全技术网络安全等级保护基本要求》中明确指出,权限控制是降低攻击面的关键手段。防护应坚持“动态适应”原则,根据网络环境变化和威胁演变,及时调整防护策略,确保防护体系的灵活性和有效性。此原则在《信息安全技术网络安全等级保护基本要求》中被列为重要实施原则之一。防护措施需遵循“事前预防”与“事后处置”相结合的原则,既要加强入侵检测与阻断能力,也要建立应急响应机制,确保在发生安全事件时能够快速恢复系统运行。防护体系应具备“可审计”与“可追溯”特性,确保所有操作行为可被记录和审查,为安全事件调查提供依据。根据《网络安全等级保护基本要求》中的规定,日志记录与审计是保障系统安全的重要手段。4.2网络安全防护的技术措施网络边界防护应采用防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)等技术,实现对进出网络的流量进行实时监控与控制。根据《网络安全等级保护基本要求》中的技术要求,防火墙应具备至少三层结构,支持多层安全策略。主机安全应部署防病毒软件、漏洞扫描工具、系统审计日志等,确保系统运行环境的安全性。据《信息安全技术网络安全等级保护基本要求》统计,主机系统漏洞修复率应达到90%以上,以降低被恶意软件攻击的风险。应用安全应通过身份认证、访问控制、加密传输等手段,保障应用层数据和业务流程的安全。根据《网络安全等级保护基本要求》中的指导,应用系统应采用基于角色的访问控制(RBAC)模型,确保权限分配的合理性。数据安全应采用数据加密、脱敏、备份与恢复等技术,确保数据在存储、传输和使用过程中的安全性。根据《网络安全等级保护基本要求》中的规定,数据加密应覆盖所有敏感信息,包括用户身份信息、业务数据等。网络安全监测应部署流量分析、日志审计、威胁情报分析等技术,实现对网络攻击行为的实时识别与响应。根据《网络安全等级保护基本要求》中的实施建议,监测系统应具备至少3种攻击检测方式,确保全面覆盖潜在威胁。4.3网络安全防护的管理措施网络安全防护需建立完善的管理制度,包括安全策略、操作规范、应急预案等,确保防护措施的有序实施。根据《网络安全等级保护基本要求》中的管理要求,安全管理制度应涵盖安全责任、培训、考核等内容。安全人员应定期进行安全意识培训,提升对网络威胁的识别与应对能力。据《信息安全技术网络安全等级保护基本要求》中的研究,定期培训可有效提高员工的安全意识,降低人为失误导致的安全事件发生率。安全管理应建立安全评估与审计机制,定期对防护体系进行检查与评估,确保防护措施的有效性。根据《网络安全等级保护基本要求》中的实施建议,每年应至少进行一次全面的安全评估,确保防护体系符合等级保护要求。安全管理应建立与业务发展的同步机制,确保防护措施与业务需求相匹配,避免因防护过度或不足影响业务运行。根据《网络安全等级保护基本要求》中的指导,安全措施应与业务系统同步规划、同步建设、同步运行。安全管理应建立安全事件响应机制,包括事件发现、分析、处置、恢复与复盘等环节,确保在发生安全事件时能够快速响应并减少损失。根据《网络安全等级保护基本要求》中的规定,事件响应应遵循“快速响应、准确分析、有效处置、全面复盘”的原则。4.4网络安全防护的实施与验收的具体内容网络安全防护的实施应按照等级保护要求,分阶段完成安全设施部署、配置、测试与验收。根据《网络安全等级保护基本要求》中的实施指南,实施阶段应包括安全设备配置、策略制定、测试验证等环节。验收应包括安全设备的性能测试、系统日志审计、安全事件响应能力评估等,确保防护措施达到预期效果。根据《网络安全等级保护基本要求》中的验收标准,验收应包括至少3个关键指标,如系统响应时间、日志完整性、事件处理效率等。实施过程中应建立安全日志与审计机制,确保所有操作行为可追溯,为后续安全评估与整改提供依据。根据《网络安全等级保护基本要求》中的规定,日志记录应覆盖所有关键系统操作,包括用户登录、权限变更、数据访问等。验收后应进行安全评估,包括安全防护效果评估、系统运行情况评估、安全事件处理能力评估等,确保防护体系符合等级保护要求。根据《网络安全等级保护基本要求》中的评估标准,评估应包括至少5个方面,如防护效果、系统稳定性、响应能力等。实施与验收应形成文档记录,包括实施过程、配置记录、测试报告、验收结果等,作为后续安全审计与整改的重要依据。根据《网络安全等级保护基本要求》中的规定,文档记录应保存至少3年,确保可追溯性与合规性。第5章信息安全管理制度5.1信息安全管理制度的建立与实施根据《网络安全等级保护管理办法》要求,信息安全管理制度应遵循“统一标准、分级管理、动态更新”的原则,结合组织业务特点制定,确保覆盖信息处理全过程。制度应明确信息分类、权限管理、访问控制、数据加密等核心内容,符合《信息安全技术个人信息安全规范》(GB/T35273-2020)相关要求。建立制度实施流程,包括制度起草、审核、批准、发布、培训、执行等环节,确保制度落地执行。依据《信息安全风险评估规范》(GB/T22239-2019),结合组织实际风险评估结果,制定针对性的管理制度。制度应定期修订,确保与国家政策、技术发展及组织业务变化同步,如每年至少一次全面审查。5.2信息安全管理制度的运行与维护制度执行需通过信息化手段实现,如使用统一的权限管理系统,确保权限分配与岗位职责匹配,符合《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2019)。建立制度执行台账,记录制度执行情况、问题反馈、整改情况等,确保制度有效运行。定期开展制度执行情况评估,可采用定量分析(如制度覆盖率、执行率)与定性评估(如制度适用性、执行效果)相结合的方式。制度应与组织的日常运维、安全事件响应、审计等流程深度融合,形成闭环管理。建立制度运行反馈机制,鼓励员工提出建议,持续优化管理制度内容。5.3信息安全管理制度的监督与考核监督机制应包括制度执行情况检查、安全事件处理情况评估、制度修订情况跟踪等,确保制度不流于形式。考核内容应涵盖制度执行效果、安全事件响应效率、制度更新及时性等,可参考《信息安全等级保护测评要求》(GB/T20984-2011)进行量化评估。建立考核结果与绩效挂钩机制,激励员工积极参与制度执行与改进。定期开展制度执行情况审计,确保制度落实到位,防止制度“纸上谈兵”。考核结果应作为人员绩效评价、岗位调整的重要依据,提升制度执行力。5.4信息安全管理制度的更新与改进制度更新应基于国家政策变化、技术发展、组织业务调整等因素,如《网络安全法》修订、数据安全法实施等,确保制度前瞻性。制度更新应结合实际业务需求,如引入零信任架构、数据分类分级管理等新技术,提升制度适用性。制度更新需通过正式流程进行,包括起草、审核、批准、发布等环节,确保更新过程规范。制度更新应纳入组织年度计划,形成持续改进的长效机制。制度更新后应开展培训与宣贯,确保相关人员理解并执行新制度,避免因执行偏差导致风险。第6章信息安全事件应急响应6.1信息安全事件的分类与分级信息安全事件按照其影响范围和严重程度,通常分为四级:特别重大(Ⅰ级)、重大(Ⅱ级)、较大(Ⅲ级)和一般(Ⅳ级)。这一分类依据《信息安全技术信息安全事件等级分类指南》(GB/T22239-2019)中规定的标准,确保事件响应的优先级和资源调配的科学性。Ⅰ级事件通常涉及国家级信息系统或关键基础设施,如国家能源、金融、交通等领域的核心系统遭受攻击,可能引发重大社会影响或经济损失。Ⅱ级事件则涉及省级或市级重点信息系统,如政务、医疗、教育等领域的核心业务系统,可能造成区域性影响,但未达到国家级紧急程度。Ⅲ级事件为一般性信息系统事件,如单位内部网络被入侵、数据泄露等,影响范围较小,但需及时处理以防止扩大损失。根据《信息安全事件分级标准》(GB/Z23126-2018),事件分级依据事件影响范围、危害程度、恢复难度等因素综合判定,确保响应措施的针对性和有效性。6.2信息安全事件的应急响应流程信息安全事件发生后,应立即启动应急预案,由信息安全管理部门或指定人员第一时间报告事件情况,确保信息传递的及时性与准确性。应急响应流程通常包括事件发现、报告、初步分析、应急处置、事件总结与恢复等阶段,依据《信息安全事件应急响应指南》(GB/T22240-2019)的要求执行。事件发生后,应立即启动响应机制,明确责任分工,确保各环节协调配合,避免信息孤岛和资源浪费。应急响应过程中,需持续监控事件进展,定期评估风险等级,根据情况调整响应策略,确保事件处理的有效性与安全性。应急响应结束后,应形成事件报告,分析原因、总结经验,并提出改进措施,为后续事件应对提供参考依据。6.3信息安全事件的处置与恢复信息安全事件发生后,应立即采取隔离措施,切断攻击者与受害系统的连接,防止事件扩大。根据《信息安全事件应急响应规范》(GB/T22238-2019),应优先保障系统安全,防止数据丢失或进一步泄露。处置过程中,应优先恢复关键业务系统,确保核心服务的连续性,同时对受影响的数据进行备份与修复,防止数据损坏。对于恶意软件或病毒攻击,应使用专业工具进行清除,并进行系统安全检查,确保系统恢复正常运行。恢复阶段应进行系统安全加固,加强访问控制、漏洞修复和安全策略优化,防止类似事件再次发生。根据《信息安全事件处置与恢复指南》(GB/Z23127-2018),恢复工作应遵循“先处理、后修复、再恢复”的原则,确保系统安全与业务连续性并重。6.4信息安全事件的监督管理与报告的具体内容信息安全事件的监督管理包括事件报告、调查分析、责任认定和整改落实等环节,依据《信息安全事件监督管理办法》(GB/T22241-2019)的规定,确保事件处理的全过程可追溯、可验证。事件报告应包含事件类型、发生时间、影响范围、攻击手段、损失情况、处置措施等内容,确保信息完整、准确,便于后续分析与整改。事件调查应由专业机构或人员进行,依据《信息安全事件调查与评估指南》(GB/T22242-2019),确保调查过程规范、结果客观,为后续改进提供依据。事件整改应针对事件原因和影响,制定具体的整改措施和时间表,依据《信息安全事件整改与评估指南》(GB/T22243-2019)的要求,确保整改措施落实到位。事件报告应定期提交,涉及重大事件时应按照《信息安全事件报告管理办法》(GB/T22244-2019)的规定,确保信息报送的及时性、准确性和完整性。第7章信息安全测评与评估7.1信息安全测评的基本要求信息安全测评应遵循《信息安全技术信息安全风险评估规范》(GB/T20984-2007)中的基本要求,包括明确测评目标、界定测评范围、确定测评内容及方法。测评应依据组织的网络安全等级保护要求,结合风险评估结果,确保测评内容覆盖系统、网络、数据、应用等关键环节。测评需遵循“客观公正、科学规范、持续改进”的原则,确保测评结果的权威性和可追溯性。测评结果应形成书面报告,包含测评依据、过程、发现、结论及改进建议,确保信息完整、逻辑清晰。测评过程中应记录所有操作步骤和依据,以备后续复核与审计。7.2信息安全测评的方法与工具常用测评方法包括等保测评、渗透测试、漏洞扫描、安全配置检查等,其中等保测评是核心手段,依据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)执行。测评工具涵盖自动化扫描工具(如Nessus、OpenVAS)、漏洞评估工具(如Nmap、Metasploit)、安全配置工具(如OpenSSH、Apache配置检查)等,可提高测评效率与准确性。测评方法应结合定量与定性分析,定量分析如安全事件发生频率、漏洞修复率,定性分析如安全风险等级、威胁等级评估。测评工具应具备可扩展性,支持多平台、多系统兼容,便于在不同等级保护对象中应用。建议采用标准化测评流程,如ISO/IEC27001信息安全管理体系标准中的测评流程,确保测评方法的统一性与可重复性。7.3信息安全测评的实施与报告测评实施应由具备资质的测评机构或人员执行,确保测评结果的权威性与可信度。测评实施前应进行风险评估,明确测评重点,制定详细测评计划,包括时间、人员、工具、标准等。测评过程中应进行全过程记录,包括测试步骤、发现的漏洞、整改情况等,确保可追溯性。测评报告应包含测评概况、测评结果、风险分析、改进建议及后续计划,确保信息全面、逻辑清晰。测评报告应由测评机构负责人签字确认,并提交给相关主管部门备案,确保合规性与可审计性。7.4信息安全测评的持续改进的具体内容测评结果应作为持续改进的依据,定期评估系统安全性,识别新的风险点与漏洞。应建立信息安全测评的反馈机制,将测评结果与系统运维、安全策略、应急响应机制相结合。测评应与组织的网络安全等级保护制度、应急预案、安全培训等相结合,形成闭环管理。测评结果应纳入组织的年度安全评估与整改计划,推动信息安全水平的持续提升。建议建立信息安全测评的动态跟踪机制,定期复测关键系统,确保测评的时效性与有效性。第8章信息安全保障与监督8.1信息安全保障的组织架构与职责信息安全保障体系应建立以信息安全管理层为核心的组织架构,明确各级职责分工,确保各层级职责清晰、权责明确。根据《网络安全等级保护管理办法》(公安部令第49号),信息安全保障体系应设立专门的领导小组,负责统筹规划、协调资源、监督执行等工作。信息安全保障的职责应涵盖制度建设、技术实施、人员培训、应急响应等多个方面,应遵循“谁主管、谁负责”的原则,确保信息安全管理覆盖全业务、全流程。信息安全保障体系应建立涵盖信息分类、安全防护、监测预警、应急处置等环节的管理制度,确保信息安全保障工作有章可循、有据可依。信息安全保障的职责应与组织的业务管理深度融合,确保信息安全保障工作与业务发展同步推进,形成“业务推动安全、安全保障业务”的良性循环。信息安全保障体系应定期开展职责分工的评估与调整,确保组织架构与信息安全保障需求相匹配,提升整体管理效能。8.2信息安全保障的实施

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论