01.TCSP 信息安全保障体系

上传人:豆** 文档编号:114905984 上传时间:2022-06-30 格式:PPT 页数:101 大小:4.44MB
返回 下载 相关 举报
01.TCSP 信息安全保障体系_第1页
第1页 / 共101页
01.TCSP 信息安全保障体系_第2页
第2页 / 共101页
01.TCSP 信息安全保障体系_第3页
第3页 / 共101页
点击查看更多>>
资源描述
l信息安全及其特征信息安全及其特征l信息安全体系信息安全体系l信息安全保障体系信息安全保障体系l回顾信息化过程回顾信息化过程l信息安全的定义信息安全的定义l信息安全的特征信息安全的特征财务软件财务软件物流软件物流软件ERP软件软件OA软件软件应用平台应用平台财务软件财务软件物流软件物流软件ERP软件软件OA软件软件应用平台应用平台 机制定义鉴别访问控制审计加密防重放机密性完整性可用性抗抵赖可控性真实性责任性信息安全的特点信息化信息安全复杂性只多不少难量化看不见摸不着v通信工程v综合布线v机房设计v信息模型v网络建设v应用开发v物理v数学v通信v材料v计算机v软件v社会学v网络吞吐量v网络带宽利用率v数据库TPC指标v应用程序效率v性能问题l信息安全及其特征信息安全及其特征l信息安全体系信息安全体系l信息安全保障体系信息安全保障体系l建立和应用安全体系的目的lOSI安全体系l互联网安全体系n将普遍性的系统科学和系统工程理论应用到信息系统安全的实际中,形成满足安全需求的安全体系。n从管理和技术两个方面完整、准确地落实安全策略。n做到风险、安全及成本的平衡1.建立和应用信息安全体系的目的建立和应用信息安全体系的目的n要保护的资源n攻击者:目的、手段、后果安全需求安全需求n系统所面临已知、可能威胁n系统各部件的缺陷和隐患 安全需求和安全策略应尽可能的制约所预见的系统风险及其变化,两个原则:n将风险降低到可接受程度。将风险降低到可接受程度。n威胁攻击信息系统的代价大于获得的利益。威胁攻击信息系统的代价大于获得的利益。 为系统提供经济、有效的安全服务,保障系统安全运行。平衡关系平衡关系l建立和应用安全体系的目的lOSI安全体系l互联网安全体系2.OSI安全体系安全体系-信息安全体系建立的流程信息安全体系建立的流程2.OSI安全体系安全体系-参考模型参考模型nOSI安全体系结构n五类安全服务n安全机制n安全服务和安全机制的关系nOSI层中的服务配置n安全体系的安全管理nOSI安全体系框架n技术体系n组织机构体系n管理体系五类安全服务(五类安全服务(1)n鉴别对等实体鉴别 由(N)层提供这种服务时,将使(N+1)层实体确信与之打交道的对等实体正是他所需要的(N+1)层实体数据原发性鉴别 确认所接收到数据的来源是所要求的。五类安全服务五类安全服务(2)n访问控制防止对资源的未授权使用,包括防止以未授权的方式使用某一资源。这种访问控制要与不同的安全策略协调一致。五类安全服务五类安全服务(3)n数据机密性 对数据提供保护,使之不被非授权的泄漏连接机密性。无连接机密性。五类安全服务五类安全服务(4)n数据完整性 对付主动威胁带恢复的连接完整性不带恢复的连接完整性选择字段的连接完整性无连接完整性选择字段的无连接完整性五类安全服务(五类安全服务(5)n抗抵赖有数据原发性证明的抗抵赖有交付证明的抗抵赖八种安全机制八种安全机制u加密机制u数字签名机制u访问控制机制u数据完整性机制u鉴别交换机制u通信业务填充机制u路由选择机制u公证机制加密机制加密机制假冒VPN数字签名机制数字签名机制Internet 访问控制机制访问控制机制HostC HostD Access list 192.168.1.3 to 202.2.33.2Access nat 192.168.3.0 to any pass Access 202.1.2.3 to 192.168.1.3 blockAccess default pass1010010101规则匹配成功规则匹配成功n基于源IP地址n基于目的IP地址n基于源端口n基于目的端口n基于时间访问控制机制访问控制机制n基于用户n基于流量n基于文件n基于网址n基于MAC地址数据完整性机制数据完整性机制UsernamePasswordPermission郭德纲123*abcRliweiy8990R Wguli8668R Eyuhaibo8965R W EServer End user Username=Username=郭德纲郭德纲Password=Password=123123* *abcabc 发起访问请求发起访问请求验证用户名与口令回应访问请求,允许访问回应访问请求,允许访问验证验证通过通过基于口令、用户名的基于口令、用户名的身份认证身份认证鉴别交换机制鉴别交换机制(1)UsernameFeaturePermissionchenaf1234Rliweiy8990R Wguli8668R EServer Server Workstation Workstation 传送特征信息,发起访问请求验证用户特征信息回应访问请求,允许访问验证通过指纹识别器读取特征信息获得特征信息基于主体特征的身份认证基于主体特征的身份认证鉴别交换机制鉴别交换机制(2)UsernameInformation Permissionchenaf1234Rliweiy8990R Wguli8668R Eyuhaibo8965R W EServer Server Workstation Workstation 传送身份验证信息,发起访问请求验证用户身份回应访问请求,允许访问验证通过读卡器输入PIN号码插入IC卡读取用户信息获得用户信息基于基于IC卡卡+PIN码的身份认证码的身份认证鉴别交换机制鉴别交换机制(3)用户证书 #2 CA 服务器证书 #1 CA 开始安全通讯基于基于CA证书的身份认证证书的身份认证鉴别交换机制鉴别交换机制(4)通信业务填充机制通信业务填充机制路由选择机制路由选择机制终端某时刻前,路由为A-B-D服务器某时刻后,路由为A-C-D路由器B路由器A路由器C路由器D公证机制公证机制CA中心证书发布服务器证书签发服务器用户证书 - - CA 服务器证书 - - CA 开始数字证书签名验证开始数字证书签名验证查找共同可信的CA查询黑名单验证都通过查找共同可信的CA 查询黑名单验证通过开始安全通讯n可信功能度n安全标记n事件检测n安全审计跟踪n安全恢复普遍性安全机制普遍性安全机制安全服务与安全机制的关系安全服务与安全机制的关系服务机 制加密数字签名访问控制数据完整性鉴别交换通信业务填充路由控制公证对等实体鉴别YYYY数据源发鉴别YYY访问控制服务YY连接机密性YY无连接机密性Y选择字段机密性Y通信业务流机密性YY带恢复的连接完整性YY不带恢复的连接完整性YY选择字段连接完整性YY无连接完整性YYY选择字段无连接完整性YYYOSI层中的服务配置层中的服务配置安全服务协 议 层1234567对等实体鉴别YYY数据源发鉴别YYY访问控制服务YYY连接机密性YYYYYY无连接机密性YYYYY选择字段机密性Y通信业务流机密性YYY带恢复的连接完整性YY不带恢复的连接完整性YY选择字段连接完整性YYY无连接完整性Y选择字段无连接完整性YYY带数据源发证明的抗抵赖YOSI安全体系的安全管理安全体系的安全管理-系统安全管理系统安全管理n总体安全策略管理n与别的管理功能的相互作用n安全服务管理和安全机制管理的交互作用n事件处理n安全审计管理n安全恢复管理OSI安全体系的安全管理安全体系的安全管理-安全服务管理安全服务管理n为服务决定与指派安全防护的目标n用以选取安全机制n与管理者协商安全机制的使用n安全机制管理功能调用安全机制n安全服务和安全机制管理功能的交互作用OSI安全体系的安全管理安全体系的安全管理-安全机制管理安全机制管理n密钥管理n加密管理n数字签名管理n访问控制管理n数据完整性管理n鉴别管理n通信业务填充管理n路由选择控制管理n公证管理OSI安全体系的安全管理安全体系的安全管理-OSI管理的安全管理的安全n管理功能的安全n管理信息的通信安全OSI安全体系的安全管理安全体系的安全管理-特定的系统安全管理活动特定的系统安全管理活动n事件处理管理n安全审计管理n安全恢复管理OSI安全体系框架安全体系框架OSI安全体系框架安全体系框架-技术体系技术体系OSI安全体系框架安全体系框架-组织机构体系组织机构体系n机构决策层管理层执行层n岗位(不是具体的机构)管理机构设定人事机构管理n人事机构素质教育业绩考核安全监督OSI安全体系框架安全体系框架-管理体系管理体系n法律管理n制度管理n培训管理l信息安全体系建立的流程lOSI安全体系l互联网安全体系nOSI安全体系到TCP/IP的映射n因特网安全体系结构IPSec协议OSI安全体系到安全体系到TCP/IP的映射的映射安全服务协 议 层网络接口层IP层传输层应用层对等实体鉴别YYY数据源发鉴别YYY访问控制服务YYY连接机密性YYYY无连接机密性YYYY选择字段机密性Y通信业务流机密性YYY带恢复的连接完整性YY不带恢复的连接完整性YYY选择字段连接完整性Y无连接完整性YYY选择字段无连接完整性Y带数据源发证明的抗抵赖Y因特网安全体系结构因特网安全体系结构-IPSec协议协议nInternet 协议(Interent Protocol)安全结构nIP验证头(Authentication Header,AH)nIP封装安全负载ESP(IP Encapsulating Security Payload)nInternet密钥交换nESP DES-CBC变换nESP和AH中HMAC-MD5-96的采用nESP和AH中HMAC-SHA-1-96的采用nNULL机密算法(NULL Encryption Algorithm)及其在IPSec中的应用l信息安全及其特征信息安全及其特征l信息安全体系信息安全体系l信息安全保障体系信息安全保障体系l安全体系的特点安全体系的特点l建立安全保障体系的目的建立安全保障体系的目的l安全保障体系的定义安全保障体系的定义l信息安全保障体系的建立信息安全保障体系的建立n没考虑安全服务n没有谈及管理标准n没有评测手段n安全系统实施无法监控n安全体系的特点安全体系的特点n信息安全防护能力n隐患发现能力n网络应急反应能力n信息对抗能力建立安全保障体系的目的建立安全保障体系的目的n狭义的n广义的安全保障体系的定义安全保障体系的定义组组织织管管理理技技术术保保障障基基础础设设施施产产业业支支撑撑人人材材培培养养环环境境建建设设广义信息安全保证体系广义信息安全保证体系-国家层面国家层面1、行政管理体制、行政管理体制n国家领导层国家领导层n国家协调层国家协调层n国家执行层国家执行层n地区和部委层地区和部委层2、技术咨询体制、技术咨询体制n信息化专家咨询委员会信息化专家咨询委员会n法规、标准、资质认可法规、标准、资质认可等委员会等委员会n技术研究与工程开发队伍建设技术研究与工程开发队伍建设n学会与产业协会学会与产业协会组织管理体系组织管理体系3、信息系统安全管理准则、信息系统安全管理准则n管理策略管理策略n组织与人员组织与人员n资产分类与安全控制资产分类与安全控制n配置与运行配置与运行n网络信息安全域与通信安全网络信息安全域与通信安全n异常事件与审计异常事件与审计n信息标记与文档信息标记与文档n物理与环境物理与环境n开发与维护开发与维护n作业连续性保障作业连续性保障n符合性符合性1、加强自主研发与创新、加强自主研发与创新n组建研发国家队与普遍推动相结合组建研发国家队与普遍推动相结合n推动自主知识产权与专利推动自主知识产权与专利n建设技术工程中心与加速产品孵化建设技术工程中心与加速产品孵化n加大技术研发专项基金加大技术研发专项基金n全面推动与突出重点的技术研发全面推动与突出重点的技术研发基础类:风险控制、体系结构、协议工程、有效评估、工程方法基础类:风险控制、体系结构、协议工程、有效评估、工程方法关键类:密码、安全基、内容安全、抗病毒、关键类:密码、安全基、内容安全、抗病毒、RBAC 、 IDS、VPN、强审计、强审计系统类:系统类: PKI、PMI、DRI、KMI 、网络预警、集成管理、网络预警、集成管理应用类:应用类:EC、EG、NB、NS、NM、WF、XML、CSCW物理与环境类:物理与环境类:TEMPEX、物理识别、物理识别前瞻类:免疫技术、量子密码、漂移技术、语义理解识别前瞻类:免疫技术、量子密码、漂移技术、语义理解识别技术保障体系技术保障体系2、建立纵深防御体系、建立纵深防御体系n网络信息安全域的划分与隔离控制网络信息安全域的划分与隔离控制n内部网安全服务与控制策略(内部网安全服务与控制策略(Intranet)n外部网安全服务与控制策略(外部网安全服务与控制策略(Extranet)n互联网安全服务与控制策略(互联网安全服务与控制策略(Internet)n公共干线的安全服务与控制策略(有线、无线、卫星)公共干线的安全服务与控制策略(有线、无线、卫星)n计算环境的安全服务机制计算环境的安全服务机制n多级设防与科学布署策略多级设防与科学布署策略n全局安全检测、集成管理、联动控制与恢复(全局安全检测、集成管理、联动控制与恢复(PDR)公众服务层公众服务层信息交换层信息交换层防火墙防火墙业务处理层业务处理层防火墙防火墙VPN安全网关安全网关关键业务层关键业务层WWW服务器服务器WWW服务器服务器WWW服务器服务器IntranetInternetExtranet3、推动信息系统安全工程(、推动信息系统安全工程(ISSE)的控制方法)的控制方法n安全需求挖掘安全需求挖掘n安全功能定义安全功能定义n安全要素设计安全要素设计n全程安全控制全程安全控制n风险管理风险管理n有效评估(有效评估(CC/TCSEC/IATF)威胁级别(威胁级别(Tn)资产价值等级(资产价值等级(Vn)安全机制强度等级(安全机制强度等级(SMLn)安全技术保障强壮性级别(安全技术保障强壮性级别(IATRn)理解信息保护需求(服务)描述风险情况的特征执行决策决定将做什么描述可以做什么理解任务目标风险管理周期风险管理周期比较和对比可用攻击研究敌方行为理论开创任务影响理论比较和对比各种行为行动决策对策识别与特征描述任务关键性参数权衡脆弱性与攻击的识别与特征描述威胁的识别与特征描述任务影响的识别与描述基础研究与事件分离基础研究与事件分离系统改进系统改进风险分析风险分析保障技术保障技术保保 障障评评 估估拥有者拥有者确确 信信对对 策策风风 险险资资 产产给出证据产生需要减少到信息信息价值价值威胁级别T1T2T3T4T5T6T7V1SML1EAL1SML1EAL1SML1EAL1SML1EAL2SML1EAL2SML1EAL2SML1EAL2V2SML1EAL1SML1EAL1SML1EAL1SML2EAL2SML2EAL2SML2EAL3SML2EAL3V3SML1EAL1SML1EAL2SML1EAL2SML2EAL3SML2EAL3SML2EAL4SML2EAL4V4SML2EAL1SML2EAL2SML2EAL3SML3EAL4SML3EAL5SML3EAL5SML3EAL6V5SML2EAL2SML2EAL3SML3EAL4SML3EAL5SML3EAL6SML3EAL6SML3EAL7强强 建建 性性 程程 度(度(IATF)4、安全技术产品与系统互操作性策略、安全技术产品与系统互操作性策略n体系结构体系结构n安全协议安全协议n产品标准产品标准n安全策略与协定安全策略与协定n安全基础设施安全基础设施1、大力推动国家信息安全基础的建设、大力推动国家信息安全基础的建设n基础性、支撑性、服务性、公益性基础性、支撑性、服务性、公益性n国家专项基金启动国家专项基金启动n建立资质认证机制建立资质认证机制n建立监理机制建立监理机制n形成社会化服务和行政监管体系形成社会化服务和行政监管体系基础设施基础设施2、社会公共服务类、社会公共服务类n基于数字证书的信任体系(基于数字证书的信任体系(PKI/CA)n信息安全测评与评估体系信息安全测评与评估体系(CC/TCSEC/IATF)n应急响应与支援体系(应急响应与支援体系(CERT)n计算机病毒防治与服务体系(计算机病毒防治与服务体系(A-Virus)n灾难恢复基础设施(灾难恢复基础设施(DRI)n密钥管理基础设施(密钥管理基础设施(KMI)3、信息安全执法类、信息安全执法类n网上信息内容安全监控体系网上信息内容安全监控体系n网络犯罪监察与防范体系网络犯罪监察与防范体系n电子信息保密监管体系电子信息保密监管体系n网络侦控与反窃密体系网络侦控与反窃密体系n网络预警与网络反击体系网络预警与网络反击体系n推动安全产业发展,支撑安全保障体系建设推动安全产业发展,支撑安全保障体系建设n掌握安全产品的自主权、自控权掌握安全产品的自主权、自控权n建设信息安全产品基地建设信息安全产品基地n形成信息安全产品配套的产业链形成信息安全产品配套的产业链n造就出世界品牌的安全骨干企业造就出世界品牌的安全骨干企业n安全产品制造业、集成业、服务业全面发展安全产品制造业、集成业、服务业全面发展n尽快配套信息安全产业管理政策尽快配套信息安全产业管理政策n保护密码为代表的国内安全产品市场保护密码为代表的国内安全产品市场产业支撑产业支撑n创建一个具有一批高级信息安全人材、雄厚的安全技创建一个具有一批高级信息安全人材、雄厚的安全技术队伍、普及安全意识和技术的人材大环境术队伍、普及安全意识和技术的人材大环境n学历教育:学历教育:专业设置、课程配套专业设置、课程配套n高级人材培养:高级人材培养:研究生学院、博士后流动站研究生学院、博士后流动站n职业和技能培训:职业和技能培训:上岗和在职培训、考核认证制度上岗和在职培训、考核认证制度n信息安全意识提升:信息安全意识提升:学会、协会、论坛、媒体学会、协会、论坛、媒体n网上教育:网上教育:信息安全课件、网上课堂信息安全课件、网上课堂n信息安全出版物信息安全出版物人才培养人才培养1、强力推动信息安全标准化工作、强力推动信息安全标准化工作n加强信息安全标准化技术委员会工作加强信息安全标准化技术委员会工作n积极参予国际信息安全标准制订活动积极参予国际信息安全标准制订活动n注意采用国际与国外先进标准注意采用国际与国外先进标准n抓紧制订国家标准和协调行业标准抓紧制订国家标准和协调行业标准n重视强制性和保护性(重视强制性和保护性(TBT)标准的制订)标准的制订n推动信息安全产品标准互操性的测试和认证推动信息安全产品标准互操性的测试和认证n兼容性和可扩展性的需要兼容性和可扩展性的需要n公平、公正、公开机制公平、公正、公开机制环境建设环境建设-标准与法规标准与法规2、加强信息安全标准的研发、评审、审批、加强信息安全标准的研发、评审、审批n密码算法、密钥管理及应用类、密码算法、密钥管理及应用类、PKI/PMI类类n信息安全评估和保障等级类信息安全评估和保障等级类n电子证据类电子证据类n内容安全分级及标识类内容安全分级及标识类n信息安全边界控制及传输安全类信息安全边界控制及传输安全类n身份识别及鉴别协议类身份识别及鉴别协议类n网络应急响应与处理类网络应急响应与处理类n入侵检测框架类入侵检测框架类n信息安全管理类信息安全管理类n资源访问控制类资源访问控制类n安全体系结构与协议类安全体系结构与协议类n安全产品接口与集成管理类安全产品接口与集成管理类n信息系统安全工程实施规范类信息系统安全工程实施规范类nXML、CSCW、Web安全应用类安全应用类3、加快信息安全法规的制订、加快信息安全法规的制订n建立和加强国家信息安全法规咨询委员会的工作建立和加强国家信息安全法规咨询委员会的工作n规划先行,急用先上规划先行,急用先上n借鉴国外先进经验,结合我国国情借鉴国外先进经验,结合我国国情n采取措施缩短需求与立法的时间差采取措施缩短需求与立法的时间差4、相关法规需求、相关法规需求n电子文档与数字签章类电子文档与数字签章类n数据保密与公开类数据保密与公开类n网络信息内容安全监管类网络信息内容安全监管类n网络信息犯罪与惩治类网络信息犯罪与惩治类n个人数据保密类(隐私法)个人数据保密类(隐私法)n数字内容产品版权保护类数字内容产品版权保护类n电子商务运营监管类(电子商务运营监管类(EC、NB、NS)n网上交易税法类网上交易税法类n网络信息企业市场准入类网络信息企业市场准入类n密码研制、生产与应用管理类密码研制、生产与应用管理类n网络媒体监管类网络媒体监管类n网上娱乐活动监管类网上娱乐活动监管类n网上通信联络监管类网上通信联络监管类狭义信息安全保障体系狭义信息安全保障体系-单位层面单位层面信息系统使命信息系统使命信息系统建模,。信息系统建模,。GB 18336 idt ISO/IEC 15408信息技术安全性评估准则信息技术安全性评估准则IATF 信息保障技术框架信息保障技术框架ISSE 信息系统安全工程信息系统安全工程SSE-CMM系统安全工程能力成熟度模型系统安全工程能力成熟度模型BS 7799, ISO/IEC 17799信息安全管理实践准则信息安全管理实践准则其他相关标准、准则其他相关标准、准则例如:例如:ISO/IEC 15443, COBIT。系统认证和认可标准和实践系统认证和认可标准和实践例如:美国例如:美国DITSCAP, 中国信息安全产品测评认证中心中国信息安全产品测评认证中心相关文档和系统测评认证实践相关文档和系统测评认证实践技术准则技术准则(信息技术系统评估准则)(信息技术系统评估准则)管理准则管理准则(信息系统管理评估准则)(信息系统管理评估准则)过程准则过程准则(信息系统安全工程评估准则)(信息系统安全工程评估准则)信息信息系统系统安全安全性评性评估准估准则则一个组织的信息安全保障体系的建立一个组织的信息安全保障体系的建立 系统信息现状分析系统信息现状分析安全需求安全需求攻击分析攻击分析关闭安全维护关闭安全维护“后门后门”更改缺省的更改缺省的系统口令系统口令添加所有添加所有操作系统操作系统PatchModem数据文件加密数据文件加密安装认证安装认证 & 授权授权用户安全培训用户安全培训授权复查授权复查入侵检测入侵检测实时监控实时监控PMRRDManagement 安全管理Protect 安全保护Detection入侵检测Reaction安全响应Recovery安全恢复安全模型安全模型MPDRR$dollars$dollars$dollarsDetection 入侵检测Protect 安全保护Reaction 安全响应Recovery 安全备份统一管理、协调PDRR之间的行动病毒防护病毒防护同意同意 2000 元成交元成交5000病毒防护病毒防护病毒更新站点病毒更新站点总部主升级服务器总部主升级服务器总行客户端总行客户端分部分部主升级服务器主升级服务器代理服务器代理服务器总行服务器总行服务器客户端客户端服务器服务器总行分部分部主升级服务器主升级服务器客户端客户端服务器服务器分发分发分发分发下载下载分发分发/登录登录分发分发分发分发/登录登录分发分发分发分发/登录登录分发分发分发分发整体病毒升级策略整体病毒升级策略记录攻击记录攻击终止连接终止连接启动事件日志启动事件日志,发送消息发送消息商务伙伴商务伙伴记录进攻记录进攻,发送消息发送消息,终止连接终止连接中止连接中止连接路由或防火墙路由或防火墙以便隐藏以便隐藏IP地址地址同意同意 2000 元成交元成交5000漏洞扫描漏洞扫描安全弱点扫描安全弱点扫描对网络的扫描对网络的扫描安全弱点扫描安全弱点扫描对系统的扫描对系统的扫描主备份服务器Unicenter TNG Framework数据库 NT代理管理、察看、监测远在千里之外的备份任务 磁带机或磁带库2磁带机或磁带库1下达备份指令执行指令备份数据流备份数据流写入磁带2下达备份指令执行指令备份数据流写入磁带1数据的备份数据的备份SSN区域WWW Mail Webguard检测到页面被修改受攻击前的页面:欢迎你访问某某公司信息服务器,黑客发起攻击遭遇攻击Webguard页面保护软件Webguard立即将页面恢复到被篡改前的状态内部WWW一般子网管理子网重点子网受攻击后的页面:我是黑客,你的网站已被黑掉,哈!受攻击前的页面:欢迎你访问某某公司信息服务器,WEB站点保护站点保护磁带机或磁带库2在系统正常时用Disaster Recovery Option for ARCserveIT 制作灾难恢复引导盘在系统崩溃时请按照如下步骤操作首先插入灾难恢复引导盘引导机器按照提示插入系统光盘按照提示插入上一次完全备份的磁带一切OK灾难恢复灾难恢复安全集成与安全应用开发安全集成与安全应用开发安全服务安全服务安全咨询安全顾问安全集成测评认证安全评估系统加固紧急响应安全外包安全培训财务软件财务软件物流软件物流软件ERP软件软件OA软件软件应用平台应用平台财务软件财务软件物流软件物流软件ERP软件软件OA软件软件应用平台应用平台101 结束语结束语
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!