信息技术安全防护与检测规范(标准版)_第1页
信息技术安全防护与检测规范(标准版)_第2页
信息技术安全防护与检测规范(标准版)_第3页
信息技术安全防护与检测规范(标准版)_第4页
信息技术安全防护与检测规范(标准版)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术安全防护与检测规范(标准版)第1章总则1.1适用范围本标准适用于各类信息系统的安全防护与检测工作,包括但不限于网络系统、应用系统、数据存储系统及物联网设备等。适用于信息安全管理体系(InformationSecurityManagementSystem,ISMS)的建设与运行,涵盖安全策略制定、风险评估、防护措施实施及检测验证等全过程。依据《信息安全技术信息安全风险评估规范》(GB/T20984-2007)及《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2019)等国家标准制定。适用于国家关键信息基础设施(CII)的安全防护与检测,确保其运行安全、稳定和可控。适用于信息安全检测机构、企业安全团队及政府相关部门在信息安全领域的规范性工作。1.2规范依据本标准依据《信息安全技术信息安全事件分类分级指南》(GB/Z20988-2019)制定,明确信息安全事件的分类与分级标准。依据《信息安全技术信息安全风险评估规范》(GB/T20984-2007)开展风险评估,确保风险识别、分析与应对措施的科学性。依据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2019)制定安全防护措施,确保系统符合国家等级保护要求。依据《信息安全技术信息分类与编码指南》(GB/T17858-2013)对信息进行分类与编码,便于安全防护与检测的实施。依据《信息安全技术信息加密技术规范》(GB/T39786-2021)制定数据加密与传输安全措施,确保信息在传输与存储过程中的安全性。1.3安全防护目标本标准明确信息安全防护的目标是实现信息系统的机密性、完整性、可用性与可控性,确保系统不受恶意攻击与泄露。通过建立全面的安全防护体系,实现对信息系统的威胁检测、响应与恢复能力,提升系统的抗攻击能力与容错能力。安全防护目标应符合《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2019)中对不同等级系统的具体要求。安全防护目标应结合系统实际运行情况,制定动态调整的防护策略,确保防护措施与系统安全需求相匹配。安全防护目标需通过定期评估与审计,确保防护措施持续有效,并符合最新的安全标准与法规要求。1.4安全检测原则安全检测应遵循“全面覆盖、分级实施、持续监控、闭环管理”的原则,确保检测工作覆盖所有关键环节。检测应按照《信息安全技术信息系统安全等级保护检测评估规范》(GB/T39786-2021)要求,采用定量与定性相结合的方法。检测应结合系统运行状态,采用自动化与人工相结合的方式,提高检测效率与准确性。检测结果应形成报告,明确问题所在,并提出整改建议,确保问题得到及时处理。检测应定期开展,结合系统安全事件发生频率与风险等级,制定合理的检测周期与频次。第2章安全防护体系构建2.1防火墙配置规范防火墙应按照“基于策略的访问控制”原则配置,采用状态检测防火墙技术,实现对进出网络的数据流进行实时分析与控制。根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),防火墙应具备多层防护机制,包括入侵检测、流量控制、策略路由等。防火墙应配置访问控制列表(ACL),根据业务需求划分不同权限等级,确保内部网络与外部网络之间的数据交互符合最小权限原则。根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),应定期更新ACL策略,确保其与业务变化同步。防火墙应支持多种协议的接入,如TCP、UDP、ICMP等,同时应配置端口映射与服务限制,防止未授权访问。根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),应定期进行端口扫描与漏洞扫描,确保防火墙规则的完整性与有效性。防火墙应具备日志记录与审计功能,记录所有访问行为,便于事后追溯与分析。根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),应配置日志保留时间不少于6个月,并定期进行日志分析与审计。防火墙应定期进行安全策略更新与测试,确保其与最新的安全威胁和合规要求保持一致。根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),应制定年度安全策略更新计划,并通过模拟攻击测试验证防护效果。2.2网络边界防护措施网络边界应配置边界网关协议(BGP)或路由策略,确保网络流量按预期路径传输,防止非法路由和数据篡改。根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),应配置路由过滤策略,限制非法流量进入内部网络。网络边界应部署入侵检测系统(IDS)与入侵防御系统(IPS),实时监测并阻断潜在攻击行为。根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),应配置IDS/IPS的告警机制,确保及时响应异常流量。网络边界应配置访问控制列表(ACL)与策略路由,确保合法用户访问资源,防止未经授权的访问。根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),应定期检查ACL策略,确保其与业务需求一致。网络边界应配置多因素认证(MFA)与身份验证机制,确保用户身份的真实性与权限的合法性。根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),应结合生物识别、动态令牌等技术,提升身份认证的安全性。网络边界应定期进行安全评估与漏洞扫描,确保防护措施的有效性与合规性。根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),应制定年度安全评估计划,并通过第三方机构进行安全审计。2.3数据加密与传输安全数据传输应采用加密协议,如TLS1.3、SSL3.0等,确保数据在传输过程中不被窃听或篡改。根据《信息安全技术信息交换用密码技术规范》(GB/T38531-2020),应优先采用TLS1.3协议,提升数据传输安全性。数据存储应采用加密算法,如AES-256,确保数据在静态存储时的安全性。根据《信息安全技术信息系统安全等级保护基本要求》(GB/T20986-2020),应根据数据敏感程度选择加密算法,确保数据在存储、传输、处理各环节的安全性。数据传输应配置加密通道,确保数据在传输过程中不被中间人攻击或流量分析。根据《信息安全技术信息交换用密码技术规范》(GB/T38531-2020),应配置加密隧道(如IPsec)实现数据加密传输。数据加密应结合身份认证机制,如OAuth2.0、JWT等,确保加密数据的访问权限可控。根据《信息安全技术信息安全技术术语》(GB/T23424-2018),应采用基于令牌的认证机制,提升数据访问的安全性。数据加密应定期进行密钥管理与轮换,确保密钥的安全性与生命周期。根据《信息安全技术信息系统安全等级保护基本要求》(GB/T20986-2020),应制定密钥管理策略,定期更换密钥,防止密钥泄露。2.4系统权限管理规范系统权限应遵循最小权限原则,确保用户仅拥有完成其工作所需的最小权限。根据《信息安全技术信息系统安全等级保护基本要求》(GB/T20986-2020),应配置基于角色的访问控制(RBAC)模型,实现权限的细粒度管理。系统权限应通过权限管理系统(如ApacheAccessControl)进行统一管理,确保权限分配的透明与可追溯。根据《信息安全技术信息系统安全等级保护基本要求》(GB/T20986-2020),应定期进行权限审计,确保权限变更符合安全策略。系统权限应配置用户身份验证与授权机制,如多因素认证(MFA)、OAuth2.0等,确保用户身份的真实性与权限的合法性。根据《信息安全技术信息系统安全等级保护基本要求》(GB/T20986-2020),应结合生物识别、动态令牌等技术,提升权限管理的安全性。系统权限应定期进行权限检查与清理,防止权限滥用或越权访问。根据《信息安全技术信息系统安全等级保护基本要求》(GB/T20986-2020),应制定权限管理策略,定期进行权限审计与清理。系统权限应结合日志审计与监控,确保权限变更可追溯,防止权限被恶意篡改或滥用。根据《信息安全技术信息系统安全等级保护基本要求》(GB/T20986-2020),应配置日志记录与分析系统,确保权限管理的可审计性。第3章安全检测方法与流程3.1检测对象与范围检测对象主要包括网络系统、应用系统、数据库、终端设备及安全设备等,涵盖信息基础设施、业务系统和用户终端等关键环节。检测范围应覆盖网络边界、内部网络、应用层、传输层及数据存储层,确保全面覆盖信息系统的安全风险点。检测对象需根据组织的业务需求、安全等级和风险等级进行分类管理,遵循GB/T22239-2019《信息安全技术网络安全等级保护基本要求》中的分类标准。检测对象需结合威胁模型和风险评估结果,确定检测重点,如高风险区域、高敏感数据存储区等。检测对象应定期更新,根据安全事件、技术演进和法规变化动态调整检测范围,确保检测的有效性和前瞻性。3.2检测方法分类检测方法主要包括静态分析、动态分析、渗透测试、漏洞扫描、日志审计等,这些方法各有特点,适用于不同场景。静态分析是指通过代码审查、配置检查等方式,对系统进行无侵入式检测,适用于代码质量、配置合规性等检测。动态分析则通过运行时监控、行为分析等手段,检测系统在运行过程中的异常行为,如异常访问、资源滥用等。渗透测试是模拟攻击者行为,通过漏洞利用验证系统安全防护能力,是验证安全措施有效性的重要手段。漏洞扫描利用自动化工具,对系统进行漏洞检测,可覆盖大量已知漏洞,提高检测效率和覆盖率。3.3检测流程与步骤检测流程通常包括需求分析、计划制定、实施检测、结果分析、报告输出及整改跟踪等阶段。检测计划需明确检测目标、范围、方法、工具、时间安排及责任分工,确保检测工作的系统性和可追溯性。检测实施阶段包括漏洞扫描、渗透测试、日志分析、配置检查等具体操作,需遵循标准化操作流程。检测结果分析需结合风险评估模型,如NIST风险评估模型或ISO27001风险管理框架,进行优先级排序。检测报告应包含检测发现、风险等级、整改建议及后续跟踪措施,确保问题闭环管理。3.4检测工具与技术检测工具包括漏洞扫描工具(如Nessus、OpenVAS)、渗透测试工具(如Metasploit、BurpSuite)、日志分析工具(如ELKStack)、配置管理工具(如Ansible)等。漏洞扫描工具可自动识别系统中的已知漏洞,如CVE(CommonVulnerabilitiesandExposures)漏洞,提高检测效率。渗透测试工具支持自动化攻击模拟,如利用SQL注入、XSS攻击等技术,验证系统防御能力。日志分析工具可对系统日志进行实时监控和异常行为分析,如使用SIEM(SecurityInformationandEventManagement)系统进行威胁检测。检测技术包括行为分析、签名匹配、规则引擎等,其中行为分析可识别异常用户行为,如登录失败次数、访问频率等。第4章安全检测实施要求4.1检测人员资质与培训检测人员需具备相应的信息技术安全专业背景,持有国家认可的资格证书,如信息安全专业工程师或网络安全工程师,确保其具备专业知识和实践经验。检测人员应接受定期的培训与考核,包括信息安全标准、检测方法、工具使用以及应急响应流程,确保其掌握最新的安全检测技术与规范。根据《信息安全技术信息安全风险评估规范》(GB/T20984-2007),检测人员需通过相关认证考试,确保其具备从事安全检测工作的资格。检测人员在执行任务前,应熟悉检测流程、检测工具及检测标准,确保检测过程的规范性和一致性。检测人员应保持持续学习,关注信息安全领域的最新动态和技术发展,以应对不断变化的安全威胁。4.2检测环境与设备要求检测环境应具备稳定的网络环境和物理隔离条件,确保检测过程不受外部干扰,符合《信息技术安全技术信息安全技术规范》(GB/T22239-2019)中对信息安全管理的要求。检测设备应满足国家规定的性能指标,如检测工具、测试平台、数据采集设备等,应具备高精度、高稳定性及良好的兼容性。检测设备需定期进行校准与维护,确保其准确性和可靠性,符合《信息安全技术检测设备校准规范》(GB/T32487-2016)的相关要求。检测环境应具备良好的数据存储与备份机制,确保检测数据的安全性和可追溯性,防止数据丢失或篡改。检测设备应配备必要的防护措施,如防病毒软件、防火墙、数据加密等,确保检测过程的安全性与完整性。4.3检测记录与报告规范检测过程应详细记录,包括检测时间、检测人员、检测内容、检测方法、检测结果及异常情况等,确保信息完整、可追溯。检测记录应按照《信息安全技术检测记录管理规范》(GB/T32488-2015)的要求,采用标准化格式,便于后续分析和审计。检测报告应包含检测依据、检测方法、检测结果、风险评估、建议措施等内容,符合《信息安全技术信息安全检测报告规范》(GB/T32489-2015)的相关要求。检测报告应由具有资质的检测人员签署,并加盖单位公章,确保其合法性和权威性。检测报告应保存至少三年,以便于后续查阅和审计,符合《信息安全技术信息安全检测记录保存规范》(GB/T32490-2015)的规定。4.4检测结果分析与反馈检测结果应结合安全风险评估模型,如基于威胁模型(ThreatModeling)或脆弱性评估模型(VulnerabilityAssessment),进行综合分析。检测结果分析应识别出潜在的安全风险点,如系统漏洞、权限配置不当、数据加密缺失等,并提出针对性的修复建议。检测结果应通过报告形式反馈给相关责任人,确保问题得到及时处理,并跟踪整改情况,符合《信息安全技术信息安全检测结果反馈规范》(GB/T32491-2015)的要求。检测结果分析应形成闭环管理,包括问题识别、整改、验证、复测等环节,确保问题彻底解决。检测结果分析应结合实际业务场景,提出切实可行的改进措施,提升系统的整体安全水平,符合《信息安全技术信息安全检测结果应用规范》(GB/T32492-2015)的相关要求。第5章安全检测结果应用5.1检测结果分类与等级检测结果应按照风险等级进行分类,通常分为“无风险”、“低风险”、“中风险”和“高风险”四级,依据《信息安全技术信息安全风险评估规范》(GB/T20984-2007)中的定义,不同风险等级对应不同的处理措施和响应级别。高风险检测结果需在24小时内完成整改,并由安全管理人员进行复核,确保问题得到及时控制。中风险检测结果应在72小时内完成初步整改,同时需提交整改报告至安全管理部门备案,确保问题得到阶段性解决。低风险检测结果可按计划进行修复或优化,但需在修复后进行二次验证,确保系统稳定性。无风险检测结果则无需特别处理,但需定期复核,确保系统持续符合安全标准。5.2检测结果报告格式与内容检测报告应包含检测时间、检测对象、检测方法、检测依据、检测结果、风险等级、整改建议及责任部门等核心内容,遵循《信息安全技术检测报告规范》(GB/T35113-2018)的要求。报告中应明确标注检测发现的具体问题,如系统漏洞、权限配置缺陷、数据加密缺失等,并结合检测工具的输出结果进行说明。检测结果应采用结构化数据格式(如JSON、XML)进行存储,便于后续分析与追溯,确保信息可查、可溯、可复现。报告应由检测人员、安全负责人及技术主管共同签署,并附带检测机构的资质证明,确保报告的权威性和可信度。建议采用电子化报告系统,实现检测结果的实时与共享,提升管理效率与协作能力。5.3检测结果整改与跟踪检测结果整改应遵循“发现—报告—整改—验证”流程,确保问题闭环管理,符合《信息安全技术信息安全事件应急处理规范》(GB/T20986-2019)的要求。整改措施需在整改计划中明确,包括修复时间、责任人、验收标准及复测方法,确保整改效果可量化。整改完成后,需进行二次验证,确认问题已解决,且系统运行正常,防止整改不到位导致风险反弹。对于复杂或高风险问题,应由技术团队与安全管理人员联合进行复核,确保整改措施的合理性和有效性。整改过程应记录在案,包括整改时间、责任人、整改措施及验收结果,作为后续审计与考核的依据。5.4检测结果存档与管理检测结果应按时间顺序归档,建议采用电子化存储方式,确保数据的完整性与可追溯性,符合《信息安全技术信息系统安全等级保护实施指南》(GB/T22239-2019)的相关要求。存档内容应包括检测报告、整改记录、验证结果、系统日志等,确保在发生安全事件时能够快速调取相关数据。存档数据应定期备份,建议采用异地备份策略,防止因系统故障或自然灾害导致数据丢失。检测结果存档应遵循权限控制原则,确保只有授权人员可访问,防止信息泄露或误操作。建议建立检测结果数据库,支持按时间、风险等级、检测类型等维度进行查询与分析,提升管理效率与决策支持能力。第6章安全检测持续改进6.1检测体系优化机制检测体系优化应遵循“PDCA”循环原则,通过持续的计划(Plan)、执行(Do)、检查(Check)和处理(Act)循环,实现检测流程的动态调整与完善。根据ISO/IEC27001信息安全管理体系标准,检测体系的优化需结合风险评估与威胁分析,确保检测策略与业务需求相匹配。建立检测体系的反馈机制,定期收集检测结果与业务运行数据,通过数据分析识别检测过程中的薄弱环节,如检测覆盖率不足、误报率偏高或漏报率偏低等问题,从而指导检测策略的优化。采用“检测-整改-复测”三阶段机制,确保检测发现的问题能够被及时识别、整改并验证整改效果,避免问题反复发生。研究表明,此类机制可有效提升检测的准确性和实用性。检测体系优化应结合组织的业务变化和外部环境变化,如网络架构升级、业务流程调整或新威胁出现,定期对检测体系进行评审与更新,确保其持续适应组织的安全需求。通过引入自动化检测工具与智能分析平台,提升检测效率与准确性,减少人工干预带来的误差,同时实现检测数据的实时共享与可视化,为决策提供有力支持。6.2检测能力提升措施提升检测能力需加强人员培训与技能认证,如通过CISP(注册信息安全专业人员)或CISSP(注册信息系统安全专业人员)等认证,确保检测人员具备专业的知识与实践经验。引入先进的检测工具与技术,如基于的威胁检测系统、自动化漏洞扫描工具及行为分析平台,提升检测的覆盖率与精准度,减少人工操作的主观误差。建立检测能力评估机制,定期对检测团队的检测覆盖率、误报率、漏报率等关键指标进行量化评估,通过数据驱动的方式优化检测资源配置。推行“检测-响应-复盘”闭环管理,确保检测发现问题后能够快速响应,同时对响应过程进行复盘分析,持续改进检测流程与方法。通过建立检测能力的动态评估模型,结合历史数据与实时监控,预测检测能力的变化趋势,为检测能力的提升提供科学依据。6.3检测标准与规范更新检测标准与规范应根据技术发展、安全需求变化及行业实践不断更新,遵循“标准动态调整”原则,确保检测方法与技术符合最新的安全要求。根据国家信息安全标准(如GB/T22239-2019《信息安全技术网络安全等级保护基本要求》)及国际标准(如ISO/IEC27001、NISTSP800-53),定期组织标准修订与发布,推动检测方法的标准化与规范化。检测标准的更新应结合行业实践案例,如某大型企业通过引入新的检测标准,显著提升了检测效率与准确性,减少了安全事件的发生率。建立标准更新的反馈机制,鼓励检测机构、企业与研究机构共同参与标准制定与修订,确保标准的科学性与实用性。检测标准的更新应与检测能力提升相结合,通过标准的更新推动检测技术的迭代,实现检测能力与标准的同步发展。6.4检测绩效评估与考核检测绩效评估应采用定量与定性相结合的方式,通过检测覆盖率、误报率、漏报率、响应时间等指标进行量化评估,同时结合检测结果的业务影响分析进行定性评价。建立检测绩效考核机制,将检测绩效纳入组织绩效考核体系,如将检测覆盖率、响应效率、问题整改率等指标纳入年度绩效考核,激励检测团队持续改进。采用“PDCA”循环进行绩效评估,定期对检测绩效进行复盘分析,识别改进空间,制定针对性的优化措施,形成持续改进的良性循环。借助大数据与技术,实现检测绩效的自动化评估与分析,提高评估效率与准确性,为检测能力提升提供数据支持。检测绩效评估应与组织的安全管理目标相结合,确保检测绩效的提升与组织整体安全目标一致,推动检测工作与业务发展深度融合。第7章安全检测监督管理7.1监督管理职责划分根据《信息安全技术信息安全风险评估规范》(GB/T20984-2007),安全检测监督管理应由国家网信部门牵头,联合公安、安全部门及第三方检测机构共同实施,形成多部门协同机制。依据《信息安全技术信息安全保障体系基本要求》(GB/T20984-2007),各行业主管部门应明确本行业安全检测的主体责任,建立内部监督与外部监管相结合的管理体系。在《信息安全技术安全检测与评估规范》(GB/T35273-2019)中,明确各级政府及相关部门在安全检测中的职责边界,确保责任到人、权责清晰。依据《信息安全技术安全检测技术要求》(GB/T35274-2019),安全检测工作应由具备资质的第三方机构执行,避免利益冲突,确保检测结果的客观性和权威性。《信息安全技术安全检测与评估规范》(GB/T35273-2019)中提出,安全检测监督管理应建立分级管理制度,明确各级单位在检测过程中的具体职责,确保监管覆盖全面、执行到位。7.2监督管理内容与方法安全检测监督管理内容涵盖检测计划制定、检测实施、结果分析、整改落实等全过程,依据《信息安全技术安全检测与评估规范》(GB/T35273-2019)要求,需覆盖系统安全、数据安全、应用安全等多个维度。监督管理方法包括定期检查、专项审计、第三方评估、漏洞扫描等,依据《信息安全技术安全检测与评估规范》(GB/T35273-2019)中提到的“动态监测+定期审计”相结合的方式,确保检测工作的持续性和有效性。《信息安全技术安全检测与评估规范》(GB/T35273-2019)提出,应采用“风险导向”的检测方法,结合企业风险等级和检测资源,制定差异化检测策略,提升监管效率。依据《信息安全技术安全检测与评估规范》(GB/T35273-2019),监管机构应定期发布检测报告,通报检测结果及整改情况,确保企业及时响应并落实整改措施。《信息安全技术安全检测与评估规范》(GB/T35273-2019)中强调,监管应结合企业实际运行情况,采用“事前预防+事中控制+事后追责”的全过程监管模式,提升整体安全防护水平。7.3监督管理流程与机制安全检测监督管理流程包括计划制定、实施、评估、整改、复审等环节,依据《信息安全技术安全检测与评估规范》(GB/T35273-2019)要求,流程应标准化、规范化,确保各环节衔接顺畅。监督管理机制应建立“政府主导+企业参与+第三方支持”的协同机制,依据《信息安全技术安全检测与评估规范》(GB/T35273-2019)中提出的“多主体协同治理”理念,提升监管效率和执行力。《信息安全技术安全检测与评估规范》(GB/T35273-2019)中提出,监管机构应建立“闭环管理”机制,即检测发现问题→企业整改→监管复核→结果反馈,形成闭环管理链条。依据《信息安全技术安全检测与评估规范》(GB/T35273-2019),监管应采用“信息化监管平台”,实现检测数据实时采集、分析、预警和反馈,提升监管的智能化水平。《信息安全技术安全检测与评估规范》(GB/T35273-2019)中提出,监管流程应结合企业规模、行业特点和安全风险等级,制定差异化监管策略,确保监管资源合理配置。7.4监督管理责任追究根据《信息安全技术安全检测与评估规范》(GB/T35273-2019),安全检测监督管理责任追究应明确监管机构、检测机构及企业三方责任,确保责任落实到人。《信息安全技术安全检测与评估规范》(GB/T35273-2019)中规定,若检测机构存在违规操作,应依法依规追究其法律责任,确保检测结果的公正性和权威性。依据《信息安全技术安全检测与评估规范》(GB/T35273-2019),企业若未按要求整改或存在重大安全隐患,应依法依规进行处罚,确保安全防护措施落实到位。《信息安全技术安全检测与评估规范》(GB/T35273-2019)中提出,监管机构应建立“黑名单”制度,对屡次违规的企业进行通报、限制其业务范围,形成震慑效应。《信息安全技术安全检测与评估规范》(GB/T35273-2019)中强调,责任追究应与

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论