1信息安全概述

上传人:无*** 文档编号:120785731 上传时间:2022-07-18 格式:PPTX 页数:66 大小:993.55KB
返回 下载 相关 举报
1信息安全概述_第1页
第1页 / 共66页
1信息安全概述_第2页
第2页 / 共66页
1信息安全概述_第3页
第3页 / 共66页
点击查看更多>>
资源描述
网络与信息安全主讲人:张宏莉 余翔湛参考书 信息安全原理与应用,Charles P.Pfleeger 计算机安全,Dieter Gollmann 漏洞发掘的艺术 编写安全的代码,Microsoft教学要求 拓展知识面 提高信息安全意识 安全事件的分析能力 安全的信息系统设计与实现能力 培养好的习惯课程内容1.信息安全概述2.网络与信息系统面临的威胁3.信息安全体系架构及原理4.物理安全技术5.运行安全技术6.数据安全技术7.信息内容安全技术8.信息安全标准、法律法规信息安全概述 信息安全内涵 信息安全意义 历史与现状信息安全内涵 信息信息 具有一定含义(价值)的数据具有一定含义(价值)的数据 例如:(例如:(110101)二进制二进制53,十进制,十进制110,101,乐谱,乐谱 (women)女士,我们)女士,我们 多指数字化信息多指数字化信息 信息资产信息资产 互联网是人类社会的缩影,信息则体现了经济和政治利益互联网是人类社会的缩影,信息则体现了经济和政治利益 个人秘密(照片、存折密码、账号口令、工资收入)个人秘密(照片、存折密码、账号口令、工资收入)商业秘密(竞标底价、药品配方、财务报表)商业秘密(竞标底价、药品配方、财务报表)国家秘密(军事情报、技术情报、政治情报)国家秘密(军事情报、技术情报、政治情报)IS与与IT如影随形如影随形信息安全内涵 信息系统信息系统 软件、硬件、数据、用户软件、硬件、数据、用户 信息安全信息安全 保护信息系统中的软件、硬件、数据不会遭受偶然或恶意的破坏、保护信息系统中的软件、硬件、数据不会遭受偶然或恶意的破坏、更改、泄露,系统能够连续可靠正常地运行更改、泄露,系统能够连续可靠正常地运行 信息系统或安全产品的安全策略、安全功能、管理、开发、维护、信息系统或安全产品的安全策略、安全功能、管理、开发、维护、检测、恢复、安全测评等检测、恢复、安全测评等 木桶原理,攻防不对称木桶原理,攻防不对称 相对性相对性,信息安全贯穿于信息系统生命周期的始终:设计、实现、信息安全贯穿于信息系统生命周期的始终:设计、实现、测试、维护、使用、管理测试、维护、使用、管理 三分技术、七分管理三分技术、七分管理信息安全内涵 信息安全目的信息安全目的保密性、完整性、保密性、完整性、可用性、可用性、可控性、抗抵赖性(可鉴可控性、抗抵赖性(可鉴别性)别性)保密性指对抗对手的被动攻击,保证信息不泄漏给未保密性指对抗对手的被动攻击,保证信息不泄漏给未经授权的人。经授权的人。完整性指对抗对手主动攻击,防止信息被未经授权的完整性指对抗对手主动攻击,防止信息被未经授权的篡改。篡改。可用性指保证信息及信息系统确实为授权使用者所用。可用性指保证信息及信息系统确实为授权使用者所用。可控性指对信息及信息系统实施安全监控。可控性指对信息及信息系统实施安全监控。抗抵赖性指防止通信双方否认发生过的通信。抗抵赖性指防止通信双方否认发生过的通信。安全与否,在于知之多少安全与否,在于知之多少 信息集合信息集合INFO,拥有者集合拥有者集合OWNER,拥有关系拥有关系 iINFO,p,q OWNER 设设i p,iq q 时,时,i处于安全状态处于安全状态 则则i p,iq q 时时,i处于非安全状态处于非安全状态 则则 ip p,iq q 时时,i处于非安全状态处于非安全状态 则则 ip p,iq q 时时,i处于非安全状态处于非安全状态可用性可控性保密性完整性不可抵赖性信息安全内涵信息安全的定义 信息安全从技术角度来看是对信息与信息系统的固有状态信息安全从技术角度来看是对信息与信息系统的固有状态(即(即“序序”)的攻击与保护的过程。它以攻击与保护信息)的攻击与保护的过程。它以攻击与保护信息系统、信息自身及信息利用中的机密性、完整性、系统、信息自身及信息利用中的机密性、完整性、抗抵赖抗抵赖性性、可控性、可用性等核心安全属性为目标,确保信息与、可控性、可用性等核心安全属性为目标,确保信息与信息系统不被非授权所掌握、其信息与操作是可验证的、信息系统不被非授权所掌握、其信息与操作是可验证的、信息与系统是可控的、能随时为授权者提供信息及系统服信息与系统是可控的、能随时为授权者提供信息及系统服务;务;具体反映在物理安全、运行安全、数据安全、内容安全等具体反映在物理安全、运行安全、数据安全、内容安全等四个层面上四个层面上。其目标是力保信息与信息系统在传输、存储、处理、显示其目标是力保信息与信息系统在传输、存储、处理、显示等各个环节中其机密性、完整性、可用性、等各个环节中其机密性、完整性、可用性、抗抵赖性抗抵赖性及可及可控性不受破坏。控性不受破坏。网络与信息安全的四个层次 物理安全 运行安全 数据安全 内容安全13信息安全技术框架物理安全物理安全 围绕网络与信息系统的物理装备及其有关信息的安全。主要涉及信息及信息系统的电磁辐射、抗恶劣工作环境等方面的问题。面对的威胁主要有自然灾害、物理损坏、电磁泄露、通信干扰等;主要的保护方式有数据和系统备份、电磁屏蔽、抗干扰、容错、容灾等。运行安全运行安全 围绕网络与信息系统的运行过程和运行状态的安全。主要涉及信息系统的正常运行与有效的访问控制等方面的问题;面对的威胁包括网络攻击、网络病毒、网络阻塞、系统安全漏洞利用等。主要的保护方式有访问控制、病毒防治、应急响应、风险分析、漏洞扫描、入侵检测、容侵、系统加固、安全审计等。运行安全(网络安全)的概念 计算机网络的定义 计算机网络是地理上分散的多台自主计算机互联的集合。自主计算机这一概念排除了网络系统中主从关系的可能性。互联必须遵循约定的通信协议,由通信设备、通信链路及网络软件实现。计算机网络可实现信息交互、资源共享、协同工作及在线处理等功能。网络安全的概念 为了保证安全 需要自主计算机的安全;互联的安全,即用以实现互联的通信链路、网络软件、网络协议的安全;各种网络应用和服务的安全。我们强调的是在我们强调的是在开放网络环境下开放网络环境下的安全的安全 网络运行安全网络运行安全支撑技术层支撑技术层检测与检测与扫描技术扫描技术响应响应技术技术分析分析工具工具数据缩减数据关联性数据挖掘诱骗技术主动防御措施恢复工具监视技术扫描技术入侵取证技术入侵取证技术攻击行为攻击行为稽查工具稽查工具功能层功能层访问控制访问控制事件检测事件检测事件特征抽取事件特征抽取事件响应事件响应攻击行为判定攻击行为判定攻击行为攻击行为特征抽取特征抽取灾难恢复灾难恢复攻击反应攻击反应安全安全策略策略拓扑结构发现拓扑结构发现系统评估系统评估隔离、网关隔离、网关防火墙防火墙数据安全数据安全 围绕着数据(信息)的生成、处理、传输、存储等环节中的安全。主要涉及数据(信息)的泄密、破坏、伪造、否认等方面的问题。面对的威胁主要包括对数据(信息)的窃取、篡改、冒充、抵赖、破译、越权访问等。主要的保护方式有加密、认证、访问控制、鉴别、签名等。数据安全数据安全支支撑撑技技术术层层公钥密码技术对称密码技术单向函数技术其它密码技术密码技术访访问问控控制制技技术术PKI服服务务层层PKI标准体系PKI自身安全PKI终端系统交叉认证证书管理系统密钥管理认证中心PKI无线应用时间戳服务安全信任策略PKIX、PMI、WPKI及及其其它它PKI系系统统加密API网络安全协议加密设备接口PKI服务接口身份认证、完整性、机密性、非否认服务应用层电子商务电子政务数字签名移动商务电子钱包电子公章访访问问控控制制系系统统访问控制服务其它电子业务身份认证加解密电子邮件登录授权系统信息内容安全信息内容安全 围绕非授权信息在网络上进行传播的安全。围绕非授权信息在网络上进行传播的安全。主要涉及对传播信息的有效控制。主要涉及对传播信息的有效控制。面对的威胁主要包括通过网络迅速传播有面对的威胁主要包括通过网络迅速传播有害信息、制造恶意舆论等。害信息、制造恶意舆论等。主要的保护方式有信息内容的识别(信息主要的保护方式有信息内容的识别(信息发现、信息挖掘)、内容过滤、舆情控制发现、信息挖掘)、内容过滤、舆情控制等。等。信息内容安全信息内容安全内容安全的现有技术内容安全的现有技术内容安全涉及的前沿技术内容安全涉及的前沿技术信息信息的截的截获与获与协议协议的还的还原原信息的截获、信息的截获、旁路、分流与旁路、分流与阻断阻断 非文本(明文)信非文本(明文)信息内容的识别、面息内容的识别、面向信息内容的深度向信息内容的深度挖掘挖掘 图像识别与匹配技图像识别与匹配技术(基于图像的数术(基于图像的数据隐藏与发现技术)据隐藏与发现技术)协议的高速还协议的高速还原技术原技术 破坏性语句识别技破坏性语句识别技术术报文转换的精报文转换的精简简协议(零拷贝协议(零拷贝技术)技术)基于密文的信息特基于密文的信息特征解析征解析 舆情分析技术舆情分析技术反垃圾邮件技术反垃圾邮件技术信息安全基础设施的建设需求 在物理安全层面研究与建设大型的灾备中心;在运行安全层面研究与建设面向大规模网络的网络安全监控体系;在数据安全层面研究与建设国家级密钥管理中心、认证中心以及PKI基础设施;在内容安全层面研究与建设针对有害信息的识别过滤系统、舆情分析系统以及网络信息提取系统。信息安全意义 -涉及军事安全、经济安全、文化安全 保障国家军事安全保障国家军事安全 自1992年美国防部提出“信息战”,科索沃战争、伊拉克战争先后成为信息战的典型案例。保障公共基础设施安全运行保障公共基础设施安全运行 随着计算机网络信息系统在国防、交通、能源、公共卫生以及大型公共基础设施等领域的运用。保障经济金融安全保障经济金融安全 随着电子商务、电子政务和其它信息应用服务的开展,在信息存储和传输过程中,各种出于牟取不法利益的动机的信息窃取、伪造、篡改、抵赖等行为大量发生。一项调查显示,85%的受访者表示遭到入侵并有财产损失。保障文化安全保障文化安全 伴随着网络信息总量的不断攀升,网上出现大量以声、图、文形式传播的暴力、反动、迷信、毒品等不良内容。信息安全历史与现状 发展历史 应用现状 教育与培训信息安全历史与现状 经历了四个阶段:通信保密阶段:以密码学研究为主 (4070s,COMSEC)计算机系统安全阶段;以单机操作系统安全研究为主(7080s,INFOSEC)网络信息系统安全阶段:开始进行网络安全体系研究(90s 00s,NETSEC)信息保障阶段:信息系统及基础设施 (00s ,IA)1、通信保密阶段 重点是通过密码技术解决通信保密问题,保证数据的保密性与完整性 主要安全威胁是搭线窃听 重要标志是1949年Shannon发表的保密通信的信息理论2、计算机系统安全阶段 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的保密性、完整性和可控件。主要安全威胁扩展到非法访问、恶意代码、脆弱口令等。主要标志是1977年美国国家标准局公布的数据加密标准(DES)和1983年美国国防部公布的可信计算机系统评估准则(TCSEC)。可信计算机系统评估准则(TCSEC)D 最小保护最小保护,DOS系统C 自主保护自主保护:用户定义系统访问权限,具有对主体责任和动作的审计能力C1 自主安全保护自主安全保护,用户与数据分离,大多unix系统C2 可控访问保护可控访问保护,通过注册过程、安全审计、资源隔离等措施,Windows NT B 强制保护强制保护,客体必须保留敏感标号,作为强制保护的依据B1 有标号的安全保护有标号的安全保护,具有安全策略模型的非形式化说明、数据标号、以命名主体对客体的强制访问控制;输出的信息有正确标号能力;排出测试缺陷B2 结构化保护结构化保护,形式化的安全策略模型,物理设备的访问控制,消除隐蔽通道 B3 安全域安全域,防篡改,按系统工程方法进行设计,审计机制可报知安全事件、系统具有恢复能力,强的抗渗透能力A 验证保护验证保护,形式化的安全验证方法(设计、开发、实现)3、网络信息系统安全阶段 重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性。主要安全威胁发展到网络入侵、病毒破坏、计算机犯罪、信息对抗的攻击等。主要标志是提出了新的安全评估准则CC(ISO 15048)。国际通用准则CC(Common Criteria)安全保证要求部分提出了七个评估保证级别(EALs-Evaluation Assurance Level)分别是:1.ELA1:功能测试 2.EAL2:结构测试 3.EAL3:系统测试和检查 4.EAL4:系统设计、测试和复查 5.EAL5:半形式化设计和测试 6.EAL6:半形式化验证的设计和测试 7.EAL7:形式化验证的设计和测试 计算机安全等级划分标准 GB17859-99 1级:用户自主保护级 2级:系统审计保护级 3级:安全标记保护级 4级:结构化保护级(形式化安全策略)5级:访问验证保护级4、信息保障阶段 美国军方提出了信息保障(IA)的概念:“保护和防御信息及信息系统,确保其可用性、完整性、保密性、鉴别、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。”(美国国防部令S-36001)美国政府早在1998年便提出要制定综合性的国家信息安全保障计划,经过了2000年1月颁布的信息系统保护国家计划的初步实践之后,2002年9月发布保护网络空间的国家战略(草案),将信息安全保障的工作划分为如下5个级别。第1级:家庭用户与小型商业 第2级:大型企业 第3级:关键部门 第4级:国家的优先任务 第5级:全球信息安全应用现状 国际 国内2002年FBI和CSI的调查报告 从1997年度至2002年度,最严重的金融损失是由于机密机密信息被盗信息被盗而造成的。在2002年度,共有26个被调查机构的损失总计达到170 827 000美元,平均损失为6 57l 000美元 其次是金融欺诈。金融欺诈金融欺诈的平均损失也表现出了急剧增加的趋势。在2002年度,平均损失约为4 632 000美元。而1997年,平均损失不过为957 384美元。其他严重的问题则包括病毒和网络滥用病毒和网络滥用。2002年度分别造成了49 979 000和50 099 000美元的损失。尽管病毒和蠕虫爆发的比例有所下降,但损失总额和平均损失却有所增加。美国 美国拥有全球最多的IP地址和核心的互联网资源,美国所有的计算机加在一起,其计算能力总和超过全球所有计算机能力总和的2/3。美国安全局几年前已经成立了网络中心机构,建立了40多个网络机构,其中有20多个高层次的计算机战争机构。美国国家安全委员会成立了两个关键机构国家保密政策委员会和信息系统安全保密委员会,前者负责制定军事安全保密政策和数字化战场设计方案,后者专门负责军事信息高速公路和数字化战场上秘密信息和敏感信息的安全保密管理。美国以色列 虽然以色列政府本身的网络系统安全并不如人意,但以色列的信息安全攻击和防御技术研究水平在世界上均处于领先地位。以色列黑客在全球黑客界的技术影响力仅次于美国,与俄罗斯黑客和德国黑客相当。2000年3月28日,面向全球的首届国际黑客大会在以色列召开 日本 日本自99年底因为在大阪事件否认侵华事实而遭致大规模中国黑客攻击后,网络安全在日本开始得到重视。在亚洲,日本的计算机攻击防御技术水平尚不如我国台湾。近年,日本军方使用的一个计算机网络数据曾发生泄密事件。俄罗斯 俄罗斯有一批技术水平高超的专业黑客,受经济气候的影响,这些黑客经常受利益驱动从事政治、商业或技术情报收集工作。主要目标是军政和科技系统。俄罗斯本身的计算机网络系统安全性并不高,但由于语言和计算机体系的差异,俄罗斯的计算机系统所采用的软硬件设施都有一定的独立性,外国黑客要攻破俄罗斯的网络安全防线,并取得深入的成果相对而言比较困难。微软、惠普、思科 比尔盖茨在他的(Trustworthy Computing备忘录中提到了这一点,他说:“当我们面对添加新特性和解决安全问题的选择时,我们需要选择安全。”中国 2000年中国国家信息安全课题组的国家信息安全报告指出,若以9分为满分计算,中国的信息安全强度只有55分。在世界范围内,中国网络安全水平被排在等级最低的“第四类”,与某些非洲国家为伍 近年来,中国网络安全产品市场总额几乎每年翻一番,2003年总销售额达23.57亿元,其增长率高于中国计算机总体市场的增长率 2006年加大力度贯彻实施计算机等级保护和信息安全应急预案。网络安全受到严重威胁总数:总数:6,149,600(2007年年16月月)总数:总数:2,125,206(2007年年16月月)16.468.75.51281.428.653.45.50.501020304050607080无1-56-10不知道其他比例%外部攻击内部原因21、选出以下所有贵单位在最近、选出以下所有贵单位在最近12个月受到过的网络攻击类个月受到过的网络攻击类型型数量数量比例比例(%)1偷窃或破坏信息所有权或机密信息偷窃或破坏信息所有权或机密信息265.82未受权访问未受权访问378.43利用网络的金融诈骗利用网络的金融诈骗71.64盗用账号盗用账号255.65破坏数据或网络破坏数据或网络357.96修改网页修改网页5111.67拒绝服务攻击拒绝服务攻击398.88大量网络扫描导致网络性能降低大量网络扫描导致网络性能降低5713.09非法线路搭线或侦听非法线路搭线或侦听102.310病毒、蠕虫或特洛伊木马病毒、蠕虫或特洛伊木马33175.311从外部进行的系统穿透从外部进行的系统穿透368.112内部未受权信息访问内部未受权信息访问357.913内部滥用互联网访问,内部滥用互联网访问,EMAIL或内部计算机资源或内部计算机资源4610.5 8.47.911.68.81375.310.58.35.43.848.88.914.95.85.62.37.98.11.66.566.36.58.310.17.10102030405060708012345678910111213比例%遭受过的攻击带来财产损失的攻击 防火墙反病毒软件访问控制52攻击者的优势和安全防护者的劣势 软件安装后,就处于防御状态中,就面临潜在的全天候的攻击 代码必须经受住攻击,确保本系统保护的资源不会泄露、损害、被删除或被恶意察看 即使开发人员采用安全设计方法,也总是处于落后地位,总跟在后面处理已发现的安全问题 因为攻击者总处于有利条件,防御者必须构建更高质量的系统,是被动防御还是主动防御53 因素1:防御者必须对所有环节都进行防御,而攻击者可以选择最薄弱的环节 如,城堡防御:城墙、护城河、弓箭手、吊桥、弓箭手装备充足,防止火灾,保证储备充足对付长时间围攻等而攻击者只要找到一个防御不完备点就可以 软件攻击,只要找到一个薄弱环节就可以 软件防御者,必须确保每一个进入代码的入口点都得到保护5455 因素3:防御者必须永远保持警惕,攻击者随时可以罢工 管理员必须始终监视系统,查看安全日志,并查找和抵御攻击 软件开发人员必须提供能持续抵御攻击的软件,以及监视工具进行判断 因素4:防御者活动必须遵循相应的规则,攻击者可以采用卑鄙的手段 防御者可以使用白帽子工具,如防火墙、入侵检测系统,审计日志和蜜罐信息安全教育与培训 国外 国内信息安全教育与培训 信息安全是一个综合性交叉学科领域,它广泛涉及数学、信息安全是一个综合性交叉学科领域,它广泛涉及数学、计算机、通信、控制、管理、法律等诸多学科计算机、通信、控制、管理、法律等诸多学科。信息安全是一个直接面向工程、面向应用的专业领域。因信息安全是一个直接面向工程、面向应用的专业领域。因此信息安全教育强调实践。此信息安全教育强调实践。信息安全知识更新快信息安全领域知识覆盖面宽信息安全教育注重应用和实践能力。信息安全教育需要面向多样化、层次化的人才需求。信息安全教育是一种持续教育。国外的信息安全专业 19991999年年5 5月,美国国家安全局委任月,美国国家安全局委任CMUCMU大学成立信息安全学大学成立信息安全学术人才中心术人才中心(Center of Academic Excellence in Information Assurance),提高高等院校的信息安全专业人才的培养规模和能力。截至截至20032003年年9 9月,已经有月,已经有5050多所教育机构被认定为这种中多所教育机构被认定为这种中心心,包括44所地方高等院校和4所国防院校,包括西点军校,CMU,Geoia Institute of Tech,Florida State University,Purdue University,George Mason University。国外的信息安全专业我国信息安全人才培养 成立信息安全本科专业2001年经教育部批准,武汉大学建立全国第一个信息安全专业2002年批准了包括我校在内的18所大学成立信息安全专业到2003年,共有40多所大学设立信息安全专业我校信息安全专业发展 2001年7月成立国家计算机网络与信息内容安全重点实验室 我校2002年成立信息安全专业的本科点,2005年成立博士点,硕士挂靠在计算机科学与技术专业 研究方向:信息安全系统设计方法学、网络与信息安全、信息内容安全、网络建模与模拟等中国的安全等级划分 公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准gb17895-1999计算机信息系统安全保护等级划分准则。该准则将信息系统安全分为5个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计等,这些指标涵盖了不同级别的安全要求。9、静夜四无邻,荒居旧业贫。22.7.1422.7.14Thursday,July 14,202210、雨中黄叶树,灯下白头人。18:13:1718:13:1718:137/14/2022 6:13:17 PM11、以我独沈久,愧君相见频。22.7.1418:13:1718:13Jul-2214-Jul-2212、故人江海别,几度隔山川。18:13:1718:13:1718:13Thursday,July 14,202213、乍见翻疑梦,相悲各问年。22.7.1422.7.1418:13:1718:13:17July 14,202214、他乡生白发,旧国见青山。2022年7月14日星期四下午6时13分17秒18:13:1722.7.1415、比不了得就不比,得不到的就不要。2022年7月下午6时13分22.7.1418:13July 14,202216、行动出成果,工作出财富。2022年7月14日星期四18时13分17秒18:13:1714 July 202217、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。下午6时13分17秒下午6时13分18:13:1722.7.149、没有失败,只有暂时停止成功!。22.7.1422.7.14Thursday,July 14,202210、很多事情努力了未必有结果,但是不努力却什么改变也没有。18:13:1718:13:1718:137/14/2022 6:13:17 PM11、成功就是日复一日那一点点小小努力的积累。22.7.1418:13:1718:13Jul-2214-Jul-2212、世间成事,不求其绝对圆满,留一份不足,可得无限完美。18:13:1718:13:1718:13Thursday,July 14,202213、不知香积寺,数里入云峰。22.7.1422.7.1418:13:1718:13:17July 14,202214、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2022年7月14日星期四下午6时13分17秒18:13:1722.7.1415、楚塞三湘接,荆门九派通。2022年7月下午6时13分22.7.1418:13July 14,202216、少年十五二十时,步行夺得胡马骑。2022年7月14日星期四18时13分17秒18:13:1714 July 202217、空山新雨后,天气晚来秋。下午6时13分17秒下午6时13分18:13:1722.7.149、杨柳散和风,青山澹吾虑。22.7.1422.7.14Thursday,July 14,202210、阅读一切好书如同和过去最杰出的人谈话。18:13:1718:13:1718:137/14/2022 6:13:17 PM11、越是没有本领的就越加自命不凡。22.7.1418:13:1718:13Jul-2214-Jul-2212、越是无能的人,越喜欢挑剔别人的错儿。18:13:1718:13:1718:13Thursday,July 14,202213、知人者智,自知者明。胜人者有力,自胜者强。22.7.1422.7.1418:13:1718:13:17July 14,202214、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2022年7月14日星期四下午6时13分17秒18:13:1722.7.1415、最具挑战性的挑战莫过于提升自我。2022年7月下午6时13分22.7.1418:13July 14,202216、业余生活要有意义,不要越轨。2022年7月14日星期四18时13分17秒18:13:1714 July 202217、一个人即使已登上顶峰,也仍要自强不息。下午6时13分17秒下午6时13分18:13:1722.7.14MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感 谢 您 的 下 载 观 看感 谢 您 的 下 载 观 看专家告诉演讲完毕,谢谢观看!
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!