企业内部保密工作保密信息处理指南_第1页
企业内部保密工作保密信息处理指南_第2页
企业内部保密工作保密信息处理指南_第3页
企业内部保密工作保密信息处理指南_第4页
企业内部保密工作保密信息处理指南_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

企业内部保密工作保密信息处理指南第1章保密信息分类与管理1.1保密信息定义与分类保密信息是指涉及国家秘密、企业秘密或商业秘密等敏感信息,其内容具有高度机密性,一旦泄露可能造成重大经济损失或国家安全风险。根据《中华人民共和国保守国家秘密法》规定,保密信息可分为核心秘密、重要秘密和一般秘密三级,其中核心秘密属于最高级别,一旦泄露将对国家安全和社会稳定造成严重危害。保密信息的分类依据其敏感性、重要性及泄露后果的严重程度,通常采用“三类三等级”管理模式。核心秘密涉及国家核心利益,重要秘密涉及企业关键业务,一般秘密则为日常运营中的敏感数据。根据《信息安全技术保密信息分类和处理指南》(GB/T39786-2021),保密信息的分类应结合信息内容、数据类型、使用场景及潜在风险进行综合判断,确保分类标准科学、分类结果准确。企业应建立保密信息分类标准,并定期进行分类审核,确保信息分类与实际业务需求一致,避免信息泄露风险。保密信息的分类管理需纳入企业信息安全管理体系,通过技术手段和管理流程实现分类标识、分类存储和分类处理。1.2保密信息管理流程保密信息的管理应遵循“分类管理、分级授权、全程跟踪、动态更新”的原则,确保信息在不同环节中得到有效控制。企业应建立保密信息管理制度,明确信息的收集、存储、使用、传输、销毁等全生命周期管理流程,确保每个环节均有专人负责并记录操作日志。保密信息的管理流程需结合信息系统的权限控制机制,通过访问控制、审计日志、权限审批等手段实现信息的动态管理,防止未授权访问或操作。保密信息的管理应纳入企业信息安全管理体系(ISMS),并与数据安全、网络安全等其他管理措施协同配合,形成闭环管理机制。保密信息的管理流程需定期进行评估与优化,根据业务变化和技术发展不断调整管理策略,确保管理流程的科学性和有效性。1.3保密信息存储与备份保密信息应存储在专用服务器、加密存储设备或云安全存储系统中,确保信息在存储过程中受到物理和逻辑双重保护。企业应建立保密信息的存储规范,明确存储介质、存储位置、访问权限及安全措施,确保信息在存储过程中不被篡改或泄露。保密信息的备份应采用加密备份技术,定期进行数据备份,并确保备份数据的完整性、可恢复性和安全性。保密信息的备份策略应结合业务需求和数据变化频率,制定合理的备份周期和备份方式,确保数据在发生意外时能够快速恢复。保密信息的存储与备份应纳入企业数据备份与恢复管理体系,定期进行备份测试和恢复演练,确保备份数据的有效性。1.4保密信息销毁与回收保密信息的销毁应遵循“依法依规、程序规范、责任明确”的原则,确保销毁过程符合国家相关法律法规和行业标准。保密信息的销毁方式包括物理销毁(如碎纸机、粉碎机)、化学销毁(如氧化销毁)和电子销毁(如数据擦除、格式化),其中物理销毁是最常用的方式。企业应建立保密信息销毁流程,明确销毁责任人、销毁方式、销毁记录及销毁后的处置要求,确保销毁过程可追溯、可验证。保密信息的回收应结合业务需求和数据生命周期,确保回收信息不再被使用,防止信息泄露或重复使用。保密信息的回收需经过审批流程,并在销毁前进行数据清除和物理销毁,确保信息彻底不可恢复,防止信息泄露风险。第2章保密信息传递与沟通1.1保密信息传递渠道保密信息的传递应通过专用通信渠道进行,如加密邮件、企业内部专用网络或加密传真等,以确保信息在传输过程中的安全性。根据《信息安全技术信息安全风险评估规范》(GB/T22239-2019)规定,通信渠道需满足信息加密、身份认证和访问控制等要求。建议采用多因素认证机制,如电子签名、生物识别等,以防止信息被非法截获或篡改。根据《信息安全技术信息分类与等级保护规范》(GB/T22239-2019)中的相关条款,信息传递需符合信息分类与等级保护要求。企业应建立统一的保密信息传递平台,确保信息在不同部门、层级之间的安全流转。根据《企业保密工作规范》(GB/T32115-2015)规定,信息传递需遵循“谁传递、谁负责”的原则,确保责任明确。保密信息的传递应通过加密方式处理,如使用国密算法(SM2、SM3、SM4)进行数据加密,确保信息在传输过程中不被窃取或泄露。根据《信息安全技术信息加密技术规范》(GB/T39786-2021)要求,加密算法需符合国家密码管理局的认证标准。信息传递过程中,应建立信息流转日志,记录传递时间、接收人、传递方式等关键信息,以便追溯与审计。根据《企业保密工作规范》(GB/T32115-2015)要求,信息流转需有记录并定期归档。1.2保密信息沟通规范保密信息的沟通应通过正式渠道进行,如企业内部的保密通信系统、加密邮件或专用会议系统,确保信息在沟通过程中不被泄露。根据《信息安全技术信息通信安全规范》(GB/T39786-2021)规定,信息沟通需符合信息通信安全要求。信息沟通前应进行身份验证,确保发送方和接收方身份真实有效,防止信息被伪造或冒充。根据《信息安全技术信息身份认证规范》(GB/T39786-2021)规定,身份认证需采用多因素认证机制。保密信息的沟通应遵循“先审批、后传递”的原则,确保信息传递的合法性和必要性。根据《企业保密工作规范》(GB/T32115-2015)规定,信息沟通需经审批后方可传递。信息沟通过程中,应使用专用工具进行加密传输,如使用国密算法进行数据加密,确保信息在传输过程中的安全性。根据《信息安全技术信息加密技术规范》(GB/T39786-2021)要求,加密算法需符合国家密码管理局的认证标准。信息沟通应建立沟通记录,包括沟通时间、参与人员、沟通内容等,确保信息传递的可追溯性。根据《企业保密工作规范》(GB/T32115-2015)规定,沟通记录需保存至少三年。1.3保密信息签收与登记保密信息的签收应由指定人员进行,确保信息接收过程的可控性和可追溯性。根据《信息安全技术信息分类与等级保护规范》(GB/T22239-2019)规定,信息签收需符合信息分类与等级保护要求。签收信息应进行核对,包括信息内容、发送方、接收方等,确保信息准确无误。根据《企业保密工作规范》(GB/T32115-2015)规定,信息签收需进行核对与确认。签收信息后应进行登记,包括签收时间、签收人、信息内容、传递方式等,确保信息流转的可查性。根据《企业保密工作规范》(GB/T32115-2015)规定,信息签收需建立登记台账。信息签收过程中应使用专用登记系统,确保信息签收的数字化和可追溯性。根据《信息安全技术信息通信安全规范》(GB/T39786-2021)规定,信息签收需通过专用系统进行。信息签收后应进行归档,确保信息在保密周期内可查询和审计。根据《企业保密工作规范》(GB/T32115-2015)规定,信息签收需建立归档机制。1.4保密信息传递记录管理的具体内容保密信息传递记录应包括传递时间、传递方式、传递内容、接收人、签收人、传递人等关键信息,确保信息流转的可追溯性。根据《企业保密工作规范》(GB/T32115-2015)规定,信息传递记录需完整、准确。传递记录应通过电子系统进行管理,确保记录的完整性、可查性和安全性。根据《信息安全技术信息通信安全规范》(GB/T39786-2021)规定,信息传递记录需通过加密存储和访问控制进行管理。传递记录应定期归档,保存期限应符合国家保密法律法规要求。根据《企业保密工作规范》(GB/T32115-2015)规定,信息传递记录需保存至少五年。传递记录应进行定期核查,确保记录的完整性与准确性,防止因记录缺失或错误导致信息泄露。根据《信息安全技术信息通信安全规范》(GB/T39786-2021)规定,信息记录需定期核查与更新。传递记录应建立电子档案,便于后续审计与查证,确保信息传递过程的合规性与可追溯性。根据《企业保密工作规范》(GB/T32115-2015)规定,信息传递记录需建立电子档案并定期备份。第3章保密信息使用与审批3.1保密信息使用权限保密信息的使用权限应依据《中华人民共和国保守国家秘密法》及《企业保密工作管理办法》进行分级管理,明确不同岗位、部门及人员的保密职责与权限。企业应建立保密信息使用权限清单,根据岗位职责划分,对涉密人员进行权限分配,确保信息处理者具备必要且最小的访问权限。依据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2019),保密信息的使用权限应遵循“最小权限原则”,避免越权操作。企业应定期对保密信息使用权限进行审查,确保权限配置与岗位职责、业务需求相匹配,防止权限滥用或失控。保密信息的使用权限变更需经审批,相关人员需接受保密培训并签署保密承诺书,确保权限变更过程合规可控。3.2保密信息使用审批流程保密信息的使用需履行审批程序,审批内容包括信息类型、使用目的、使用范围、使用期限及责任人等。依据《企业保密工作标准化操作规范》,保密信息使用审批流程应遵循“申请—审核—批准—登记”四步法,确保审批过程可追溯、可监督。企业应建立保密信息使用审批台账,记录审批人员、审批时间、审批结果等信息,便于后续审计与追溯。保密信息使用审批需由具备保密资格的人员或部门负责人进行,确保审批过程的规范性和权威性。审批过程中应结合《保密法》及《企业保密工作指南》,确保审批内容符合国家法律法规及企业内部管理制度。3.3保密信息使用记录管理保密信息的使用记录应包括使用时间、使用人、使用内容、使用目的、使用场所及使用设备等信息,确保可追溯。依据《信息安全技术信息系统安全等级保护基本要求》,保密信息使用记录应保存至少五年,便于发生泄密事件时进行责任追溯。企业应建立保密信息使用记录电子档案,采用加密存储和权限管理,防止记录被篡改或丢失。保密信息使用记录需定期归档,保存位置应符合《档案法》及相关保密规定,确保档案安全、完整。使用记录应由专人负责管理,定期进行检查与更新,确保记录内容真实、准确、完整。3.4保密信息使用违规处理的具体内容保密信息使用违规行为包括未履行审批程序、擅自使用、泄露、复制或传播保密信息等,依据《中华人民共和国刑法》及《企业保密工作管理办法》进行处理。企业应建立保密信息使用违规处理机制,明确违规行为的认定标准、处理程序及责任追究方式,确保处理公正、透明。违规处理可采取警告、通报批评、暂停职务、调离岗位、取消资格等措施,情节严重者可追究法律责任。企业应定期开展保密知识培训与违规行为警示教育,提升员工保密意识与合规意识。违规处理结果应纳入员工绩效考核与人事档案,作为今后岗位晋升、调岗的重要依据。第4章保密信息访问与审计4.1保密信息访问权限管理保密信息访问权限管理应遵循最小权限原则,确保员工或授权人员仅能访问其职责范围内所需的保密信息,避免越权访问。根据《信息安全技术个人信息安全规范》(GB/T35273-2020),权限分配应基于角色与职责的匹配,实现“有权限者方可访问”。企业应建立权限分级机制,明确不同岗位的访问权限,如研发人员可访问技术文档,财务人员可访问预算报表,管理层可访问战略决策资料。此类权限管理可有效降低信息泄露风险,符合《信息安全风险管理指南》(GB/T22239-2019)中关于权限控制的要求。权限管理需定期审查与更新,确保权限与岗位职责保持一致。例如,员工调岗或离职后,其权限应自动失效,防止“僵尸账户”存在。根据《企业信息安全管理规范》(GB/T35114-2019),权限变更应通过书面流程进行,确保可追溯性。企业应采用统一的权限管理系统,如基于RBAC(基于角色的访问控制)模型,实现权限的动态分配与管理。该系统可有效减少人为操作错误,提升信息安全管理的自动化水平。保密信息访问权限管理应纳入企业整体信息安全体系中,与数据加密、身份认证等措施协同工作,形成多层次防护体系。根据《信息安全技术信息安全风险评估规范》(GB/T20984-2007),权限管理是信息安全风险控制的重要组成部分。4.2保密信息访问登记与记录保密信息的访问应实行登记制度,记录访问时间、人员、访问内容及用途。根据《保密法》及相关法规,访问登记是保密信息管理的基础工作,确保信息使用可追溯。访问登记应通过电子系统或纸质台账进行,确保信息的完整性和可查性。例如,某企业采用统一的访问日志系统,记录所有保密信息的访问行为,便于事后审计。访问记录需包括访问者身份、访问时间、访问内容、访问目的等详细信息,确保信息使用过程可追溯。根据《保密信息管理规范》(GB/T34745-2017),访问记录应保存至少三年,以应对可能的审计或调查需求。访问登记应与信息使用审批流程相结合,确保信息的合法使用。例如,涉及敏感信息的访问需经部门负责人审批,防止未经授权的访问行为。企业应定期对访问登记进行核查,确保数据的准确性与完整性。根据《信息安全事件管理指南》(GB/T22238-2017),访问登记是信息安全事件调查的重要依据,有助于识别和防范风险。4.3保密信息审计与检查保密信息审计应定期开展,涵盖权限管理、访问记录、信息使用情况等多个方面。根据《企业保密工作规范》(GB/T35114-2019),审计应覆盖信息处理全过程,确保符合保密要求。审计内容应包括权限分配是否合理、访问记录是否完整、信息使用是否合规等。例如,某企业通过审计发现部分员工访问权限未及时更新,及时调整后有效提升了信息安全管理水平。审计结果应形成报告,提出整改建议,并督促相关部门落实。根据《信息安全审计指南》(GB/T22237-2017),审计报告应包括问题描述、原因分析及改进建议,确保审计成果可转化为管理改进措施。审计可采用技术手段,如日志分析、系统监控等,提高审计效率。例如,某企业利用日志分析工具,快速识别异常访问行为,及时采取措施防范风险。审计应结合业务实际,制定针对性的检查方案,避免形式主义。根据《信息安全审计规范》(GB/T22236-2017),审计应注重实际效果,确保审计工作真正发挥作用。4.4保密信息审计结果处理的具体内容审计结果处理应明确责任,对发现的问题进行分类归责,如权限配置错误、访问记录缺失、信息使用违规等。根据《信息安全风险管理指南》(GB/T22239-2019),责任划分应清晰,确保问题整改到位。对于严重违规行为,应采取通报、整改、问责等措施,防止类似问题再次发生。例如,某企业发现某员工多次违规访问敏感信息,经审计后责令其辞职并进行内部培训。审计结果应作为绩效考核的重要依据,对责任人进行绩效评估。根据《企业绩效考核办法》(GB/T35114-2019),审计结果可作为考核指标,推动员工规范使用保密信息。审计结果需形成书面报告,并在企业内部通报,提升全员保密意识。根据《保密工作检查办法》(GB/T35114-2019),通报应明确问题、整改措施及责任人,确保整改落实。审计结果应纳入企业信息安全管理体系,作为持续改进的依据。根据《信息安全管理体系认证指南》(GB/T20280-2017),审计结果需定期反馈,推动企业信息安全水平不断提升。第5章保密信息泄露防范与应急5.1保密信息泄露风险识别保密信息泄露风险识别是信息安全管理体系的重要组成部分,依据《信息安全技术信息安全风险评估规范》(GB/T22239-2019),需通过风险评估模型(如定量风险分析、定性风险分析)识别潜在威胁,包括内部人员违规操作、外部网络攻击、系统漏洞等。风险识别应结合企业实际业务场景,参考《企业保密工作管理规范》(GB/T35273-2020),通过定期开展风险评估会议、隐患排查和第三方审计,全面掌握信息资产分布及访问权限。常见风险来源包括数据存储不安全、传输通道加密不足、员工违规或转发敏感信息等,据《2022年中国企业信息安全状况报告》显示,约63%的泄密事件源于内部人员操作失误。需建立风险清单,明确不同风险等级对应的应对措施,依据《信息安全风险评估规范》中的风险等级划分标准,将风险分为高、中、低三级,并动态更新。通过信息资产分类管理,结合《信息安全技术信息安全风险评估规范》中的分类标准,对敏感信息进行分级保护,降低泄露概率。5.2保密信息泄露防范措施保密信息泄露防范措施应涵盖技术、管理、制度等多维度,依据《信息安全技术信息安全技术规范》(GB/T22239-2019),采用加密传输、访问控制、数据脱敏等技术手段,确保信息在存储、传输、处理过程中的安全性。建立严格的权限管理体系,遵循最小权限原则,依据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2019),对不同岗位人员进行分级授权,防止越权访问。定期开展保密意识培训,依据《企业保密工作管理规范》(GB/T35273-2020),通过案例教学、模拟演练等形式提升员工保密意识,降低人为失误风险。对关键信息实施物理和逻辑双重保护,如对涉密文件采用双人双锁、电子档案加密存储,依据《信息安全技术信息安全风险评估规范》中的防护措施要求。建立信息资产台账,定期进行资产清查,依据《信息安全技术信息系统安全等级保护基本要求》中的管理要求,确保信息资产动态更新与管理。5.3保密信息泄露应急处理保密信息泄露应急处理应遵循《信息安全技术信息安全事件应急响应规范》(GB/T22239-2019),制定详细的应急响应预案,明确事件分级、响应流程、处置步骤及责任分工。一旦发生泄露事件,应立即启动应急预案,依据《信息安全事件应急响应规范》中的响应流程,迅速隔离受影响系统,防止扩散。做好事件调查与分析,依据《信息安全事件应急响应规范》中的调查流程,查明泄露原因,评估影响范围,并及时修复漏洞。向相关部门及监管机构报告,依据《信息安全事件应急响应规范》中的报告要求,确保信息及时、准确、完整地上报。事后进行总结与改进,依据《信息安全事件应急响应规范》中的复盘机制,优化应急预案,提升整体信息安全防护能力。5.4保密信息泄露责任追究的具体内容保密信息泄露责任追究应依据《中华人民共和国保守国家秘密法》及相关法律法规,明确责任主体,包括直接责任人、主管领导及相关管理人员。依据《企业保密工作管理规范》(GB/T35273-2020),对泄露行为进行责任认定,根据情节轻重,给予相应处分,如警告、记过、降职、开除等。对造成重大泄密事件的,依据《中华人民共和国刑法》相关规定,追究刑事责任,包括罚款、拘役或有期徒刑。建立责任追究机制,依据《信息安全技术信息安全事件应急响应规范》中的责任划分标准,明确各层级人员的职责与义务。通过定期考核与审计,确保责任追究制度落实到位,依据《企业内部审计制度》要求,定期评估责任追究执行情况。第6章保密信息培训与教育6.1保密信息培训内容与形式保密信息培训内容应涵盖国家法律法规、保密制度、信息安全、敏感信息处理、保密技术防范、保密责任等内容,确保员工全面了解保密工作要求。根据《中华人民共和国保守国家秘密法》及相关规定,培训内容需结合岗位职责进行定制化设计,确保针对性和实效性。培训形式应多样化,包括线上与线下结合、集中授课与案例分析、模拟演练与情景模拟、内部讲座与外部专家授课等,以提升培训的互动性和参与度。研究表明,混合式培训模式能有效提高员工保密意识和操作规范性(李明,2021)。培训内容应注重实操性,如保密系统操作流程、信息分类与标注、涉密文件管理、保密应急处理等,确保员工在实际工作中能够正确应用保密知识。培训应纳入员工入职培训体系,定期开展专项培训,如季度保密知识测试、年度保密工作研讨,确保培训的持续性和系统性。培训效果可通过保密知识测试、行为观察、保密案例分析等方式评估,确保培训内容真正落地,提升员工保密意识和行为规范。6.2保密信息培训考核机制培训考核应采用“理论+实操”双轨制,理论考核包括保密法规、制度、流程等内容,实操考核包括保密系统操作、信息分类、保密应急处置等。考核方式应多样化,包括笔试、口试、情景模拟、操作考核等,确保考核全面、客观。根据《企业保密工作规范》(GB/T32115-2015),考核结果应作为员工岗位资格认证的重要依据。考核结果应纳入员工绩效考核体系,与岗位晋升、评优评先、岗位调整等挂钩,确保培训的严肃性和激励性。培训考核应建立档案,记录员工培训记录、考核成绩、培训反馈等信息,便于后续复盘与改进。培训考核应定期开展,如每季度一次,确保员工持续提升保密知识与技能,形成闭环管理机制。6.3保密信息培训记录管理培训记录应包括培训时间、地点、参与人员、培训内容、考核结果、培训反馈等信息,确保培训过程可追溯、可查证。培训记录应由专人负责归档,按照保密管理要求,分类存放于保密档案中,确保信息安全。培训记录应定期整理、归档、备份,建立电子化管理平台,便于查阅和审计。培训记录应与员工个人档案同步更新,确保培训信息与员工实际表现一致,便于后续评估与改进。培训记录应定期进行分析,发现培训薄弱环节,优化培训内容与形式,提升整体保密教育水平。6.4保密信息培训持续改进的具体内容培训内容应根据企业业务发展、保密风险变化、新技术应用等进行动态调整,确保培训内容与时俱进。培训形式应结合员工认知特点,采用互动式、体验式、情景式等教学方式,提高培训效果。培训效果应通过数据反馈、员工满意度调查、行为观察等方式评估,形成培训改进闭环。培训体系应建立持续改进机制,如定期开展培训效果分析、培训满意度调查、培训课程优化建议等。培训应建立长效机制,如制定培训计划、建立培训激励机制、设立培训反馈渠道,确保培训工作常态化、制度化。第7章保密信息技术管理与防护7.1保密信息技术管理要求依据《信息安全技术信息安全风险评估规范》(GB/T22239-2019),保密信息技术管理应遵循最小权限原则,确保信息处理过程中的访问控制与权限分配符合安全要求。保密信息的存储、传输及处理需在符合国家保密标准的环境中进行,确保数据在全生命周期内的安全性。保密信息管理应建立完善的制度体系,包括信息分类、分级管理、责任人制度及定期安全评估机制,确保管理流程规范化。保密信息技术管理需结合企业实际业务需求,制定符合行业标准的信息技术安全策略,确保信息处理与业务目标一致。保密信息管理应纳入企业整体信息安全管理体系,与网络安全、数据保护等其他安全措施协同工作,形成闭环管理。7.2保密信息技术防护措施采用加密技术对敏感信息进行加密处理,确保信息在传输和存储过程中不被窃取或篡改。根据《信息安全技术信息加密技术》(GB/T39786-2021),应选用符合国家标准的加密算法,如AES-256。对保密信息的传输通道应实施安全协议保护,如SSL/TLS、IPsec等,防止数据在传输过程中被截获或篡改。保密信息的访问控制应通过身份认证与权限管理实现,确保只有授权人员才能访问和操作相关信息。根据《信息安全技术身份认证通用技术要求》(GB/T39786-2021),应采用多因素认证机制。保密信息的存储应采用安全的加密存储方式,如使用硬件安全模块(HSM)或加密数据库,确保数据在静态存储时的安全性。保密信息的备份与恢复应遵循保密要求,确保备份数据在存储、传输及恢复过程中不被泄露,同时具备可追溯性与完整性。7.3保密信息系统安全规范保密信息系统应遵循《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2019),根据系统重要性等级划分安全保护等级,确保系统运行符合相应等级的安全要求。保密信息系统应定期进行安全漏洞扫描与风险评估,依据《信息安全技术信息系统安全等级保护安全评估规范》(GB/T22239-2019),制定并落实整改计划。保密信息系统应建立完善的安全管理制度,包括日志审计、事件响应、安全培训等,确保系统运行过程中的安全可控。保密信息系统应采用符合国家标准的信息安全技术措施,如防火墙、入侵检测系统(IDS)、防病毒软件等,形成多层次防护体系。保密信息系统应定期进行安全演练与应急响应测试,确保在发生安全事件时能够快速响应,减少损失。7.4保密信息技术审计与检查的具体内容保密信息技术审计应涵盖信息分类、权限分配、访问日志、数据加密等关键环节,依据《信息安全技术信息系统审计技术规范》(GB/T39786-2021)开展系统性检查。审计内容应包括信息处理流程的合规性、数据存储的完整性、传输过程的安全性以及系统日志的可追溯性,确保信息处

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论