信息安全典型风险评估案例结果分析

上传人:沈*** 文档编号:186680418 上传时间:2023-02-08 格式:PPT 页数:46 大小:2.40MB
返回 下载 相关 举报
信息安全典型风险评估案例结果分析_第1页
第1页 / 共46页
信息安全典型风险评估案例结果分析_第2页
第2页 / 共46页
信息安全典型风险评估案例结果分析_第3页
第3页 / 共46页
点击查看更多>>
资源描述
整理ppt典型风险评估案例结果分析典型风险评估案例结果分析 贾贾 颖颖 禾禾国务院信息化工作办公室国务院信息化工作办公室网络与信息安全组网络与信息安全组20042004年年6 6月月1111日日整理ppt 典型风险评估案例结果分析典型风险评估案例结果分析源自源自1996年美国国会总审计署(年美国国会总审计署(GAO)的)的报告的研究报告的研究整理ppt(GAO)对国防部的计算机攻击带来不断对国防部的计算机攻击带来不断增加的风险增加的风险(Computer Attacks at Department of Defense Pose Increasing Risks)整理ppt目的匿名的和未授权的用户正在不断的攻击和非法访问国防部计算机系统的敏感信息,给国家安全带来了很大威胁。在这种情况下,GAO被邀请对国防信息网络进行风险评估,以便确定哪些国防系统正在遭受攻击、信息系统受到损害的可能性以及国防系统保护敏感信息所面临的挑战。整理ppt第一部分:典型个案罗马实验室攻击案例整理ppto攻击者控制罗马实验室的支持信息系统许多天,并且建立了同外部Internet的连接。在这期间,他们拷贝并下载了许多机密的数据,包括象国防任务指令系统的数据。o通过伪装成罗马实验室的合法用户,他们同时成功的连接到了其他重要的政府网络,并实施了成功的攻击。包括(National Aeronautics and Space administrations(NASA)Goddard Space Flight Center,Wright-Patterson Air Force Base,some Defense contractors,and other private sector organizations)整理ppt整理ppto美国空军信息中心美国空军信息中心(Air Force Information Warfare Center(AFIWC))估计这次攻击使得政府为这次事件花费了$500,000。这包括将网络隔离、验证系统的完整性、安全安全补丁、恢复系统以及调查费用等等。o从计算机系统中丢失的及其有价值的数据的损失是无法估量的。比如:罗马实验室用了3年的时间,花费了400万美圆进行的空军指令性研究项目,已经无法实施。整理ppt其它的攻击案例一o1995年到1996年,一个攻击者从亚立桑那州利用互联网访问了一个美国大学的计算机系统,以它为跳板,进入了美国海军研究实验室、NASA、Los Alamos国家实验室的网络中。这些网络中存储了大量绝密信息,比如:飞机设计、雷达技术、卫星技术、武器和作战控制系统等等。海军根本没有办法确定那次攻击造成多么巨大的损失。整理ppt案例二o在1990年四月到1991年三月之间,荷兰的黑客渗透进了34个国防计算机系统。他对系统进行修改,从而获得了更高的访问权限。他读取邮件,搜索敏感的关键字,比如象核设施、武器、导弹等等,并且下载了很多军事数据。o攻击完成后,他修改系统的日志以避免被探测到。整理ppt第二部分第二部分 现实现实整理ppt1.国防部的计算环境o国防部有200个指挥中心、16个信息处理中心,2百万个用户,210万台计算机,10,000个网络。o最高机密信息相对而言比较安全,有如下几个个方面因素:保存在物理隔离的网络中(边界)经过机密处理(信息保护)只在安全的路经中传输(传输)(美国国家通信系统的要求:第一等的用户,第一时间,第一个知道,第一个搞清楚,第一个行动)整理ppt整理ppt2.黑客的攻击手段o黑客的攻击手段多种多样,比较典型的是sendmail攻击、口令攻击、数据窃听等等。o黑客在进攻计算机系统时,通常使用多种技术或工具并利用系统的漏洞在网络上进行。整理ppt整理ppt3.攻击行为的数量迅速增长oDISA估计去年国防网络遭受了250,000次攻击。被发现的攻击行为非常少,因此很难统计确切数字。许多机构只发现了少量的攻击,在已经发现的这些少量的攻击行为中,被报告的攻击行为又只占非常少的比例。这个估计的数字建立在DISA的漏洞分析漏洞分析和评估和评估的基础上。为了进行评估,DISA的人员从互联网上发动攻击。从1992年来,DISA发动了38,000次攻击活动,用以检测网络的受保护情况。o(如下图所示)整理pptoDISA对美军网络实施的38000次渗透性攻击测试,24700次即65的攻击行为取得了成功。在这些成功的攻击中,只有988即4被发现。在被发现的攻击活动中,只有267次即27被报告给了DISA。也就是说,只有不到1/150的攻击事件被报告。整理ppt整理pptoDISA也维护了官方报道的有关攻击行为的数据。下图显示了相关情况:整理ppt第三部分第三部分重要结论重要结论整理ppt一.评估结果简述结论:针对国防计算机系统的攻击是非常严重的,国防系统面临的威胁在不断的加重。1.攻击行为的确切数字很难统计,因为只有非常小一部分被探测到并且被报告出来。然而DISA(Defense Information Systems Agency)的数据显示,国防系统去年一年遭受了250,000的攻击行为,其中有65的攻击取得了成功。每年的攻击行为都以两倍的速度在递增。整理ppt2.攻击行为的花费非常小,但是给国防系统带来的威胁却非常大。攻击者已经控制了许多国防信息系统,其中有些系统非常敏感,比如:武器研发、财政等等。攻击者也经常偷窃、修改、破坏重要的数据和软件。在著名的“罗马实验室”案例中,两个黑客控制了实验室的支持系统,并同外部的Internet站点建立了连接,偷走了许多重要的数据。整理ppt3.尽管正在采取措施来解决日益严重的威胁,但是在限制进入计算机的非法访问时,面临巨大的挑战。目前,在风险评估、保护系统、紧急响应、评估损害程度等方面还没有统一的策略。整理ppt二.重要发现计算机攻击行为正在迅速增长为了保护信息系统,国防部不得不保护巨大的信息基础设施:210万台计算机、10,000个局域网、100多个广域网。各个国防系统都在越来越依赖计算机系统,特别是在武器设计、敌对目标识别、发放薪水、管理后勤等领域。为了加强通信和信息共享,许多国防网络连接到了互联网上,这使得他们非常容易受到威胁。整理ppt2.攻击行为造成了严重破坏DISA估计国防网络去年受到了250,000次的攻击。然而,确切的数字难以统计,因为只有1/150的攻击行为被发现和报告。另外,在测试信息系统时,DISA有65的攻击行为取得了成功。攻击行为给国防系统带来的财政负担是巨大的。1994年的“罗马实验室”事件使国防部花费了500,000$,用于评估对信息系统的损坏程度、修补漏洞、识别黑客等。整理ppt3.对国家安全的潜在威胁对国家安全的潜在威胁对国防系统的的入侵会严重的损害国家安全。计算机网络与互联网系统相连,使得我们的敌人只使用简单的装备和较低的代价就能够取得非常大的回报。结果,越来越多的恐怖分子和敌对分子威胁国家的安全。NSA已经知道潜在的对手以及开发了针对国防信息系统进行攻击的知识库。根据国防部的官员透露,这些方法包括计算机病毒、自动攻击程序等都可以让攻击者在世界的任何地方发动攻击。世界上有120个国家都在对攻击技术进行研究整理ppt反击攻击行为面临的挑战随着互联网应用的不断普及,攻击技术的不断发展、攻击工具和方法的不断进化,防止计算机系统的非法访问越来越困难。国防系统正在采取措施来加强信息系统的安全以防止攻击事件,但是需要更多的资源以及管理上的认可。目前的许多对计算机攻击行为的防御策略已经过时或没有效果。许多国防策略都是在计算机系统隔离的时代制定的,已经不适应当前的形势。整理ppt三.建议 为了建立起有效信息系统安全流程,必须有足够的资源、管理层的认可、以及充分的优先权。尤其是下列因素:改善安全政策和流程增加用户的意识以及责任保证网络安全人员有足够的时间和训练开发更有效的技术性保护和监视程序评估国防紧急响应能力整理ppt后续影响后续影响整理ppto1996年年5月月20日日GAO的报告发表的报告发表o1996年年7月月15日克林顿发布日克林顿发布13010号总统号总统行政令,成立由总统牵头、十个部长参加的行政令,成立由总统牵头、十个部长参加的关键基础设施保护委员会。关键基础设施保护委员会。o1998年至年至2001年年10月克林顿和布什两届月克林顿和布什两届政府连续发布四个总统令(政府连续发布四个总统令(PDD63等)等),巩固和加强顶层协调。巩固和加强顶层协调。o2000年年1月公布月公布“保护网络空间国家计划保护网络空间国家计划”。o2003年年3月公布月公布“保护网络空间国家战略保护网络空间国家战略”整理ppto2001和和2002财年的联邦政府信息安全管理报告,财年的联邦政府信息安全管理报告,将最重要的将最重要的24个部门的信息安全的风险评估状况,个部门的信息安全的风险评估状况,作为信息安全考核的作为信息安全考核的6个指标之一,放在第一的位置。个指标之一,放在第一的位置。o2003财年的联邦政府信息安全管理报告,又将考核财年的联邦政府信息安全管理报告,又将考核的范围扩大了的范围扩大了50个独立总局,并将风险评估基础上个独立总局,并将风险评估基础上的认证认可作为一项新考核指标。的认证认可作为一项新考核指标。o1998年开始美国政府出资(特别是年开始美国政府出资(特别是2002年以后)年以后),由制订相关指导性文件和标准,推动风险评由制订相关指导性文件和标准,推动风险评估和风险管理工作的开展,这一过程还在发展中。估和风险管理工作的开展,这一过程还在发展中。整理ppt风险评估亟待探讨和解决的几风险评估亟待探讨和解决的几个问题个问题 贾贾 颖颖 禾禾国务院信息化工作办公室国务院信息化工作办公室网络与信息安全组网络与信息安全组20042004年年6 6月月1111日日整理ppt1、定义问题:信息系统安全风险评估的概念、定义问题:信息系统安全风险评估的概念 信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。威胁导致安全事件发生的可能性及其造成的影响。信息安全风险评估,则是指依据有关信息安全技术标准,对信息系信息安全风险评估,则是指依据有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程,它要评估信息系统的脆弱性、信息系全属性进行科学评价的过程,它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。安全风险。信息安全是一个动态的复杂过程,它贯穿于信息资产和信息系统的信息安全是一个动态的复杂过程,它贯穿于信息资产和信息系统的整个生命周期。信息安全的威胁来自于内部破坏、外部攻击、内外整个生命周期。信息安全的威胁来自于内部破坏、外部攻击、内外勾结进行的破坏以及自然危害。必须按照风险管理的思想,对可能勾结进行的破坏以及自然危害。必须按照风险管理的思想,对可能的威胁、脆弱性和需要保护的信息资源进行分析,依据风险评估的的威胁、脆弱性和需要保护的信息资源进行分析,依据风险评估的结果为信息系统选择适当的安全措施,妥善应对可能发生的风险。结果为信息系统选择适当的安全措施,妥善应对可能发生的风险。整理ppt 人们的认识能力和实践能力是有局限性的,因此,人们的认识能力和实践能力是有局限性的,因此,信息系统存在脆弱性是不可避免的。信息系统的价值信息系统存在脆弱性是不可避免的。信息系统的价值及其存在的脆弱性,使信息系统在现实环境中,总要及其存在的脆弱性,使信息系统在现实环境中,总要面临各种人为或自然的威胁,存在安全风险也是必然面临各种人为或自然的威胁,存在安全风险也是必然的。信息安全建设的宗旨之一,就是在综合考虑成本的。信息安全建设的宗旨之一,就是在综合考虑成本与效益的前提下,通过安全措施来控制风险,使残余与效益的前提下,通过安全措施来控制风险,使残余风险降低到可接受的程度。风险降低到可接受的程度。因为任何信息系统都会有安全风险,所以,人们因为任何信息系统都会有安全风险,所以,人们追求的所谓安全的信息系统,实际是指信息系统在实追求的所谓安全的信息系统,实际是指信息系统在实施了风险评估并做出风险控制后,仍然存在的残余风施了风险评估并做出风险控制后,仍然存在的残余风险可被接受的信息系统。因此,要追求信息系统的安险可被接受的信息系统。因此,要追求信息系统的安全,就不能脱离全面、完整的信息系统的安全评估,全,就不能脱离全面、完整的信息系统的安全评估,就必须运用风险评估的思想和规范,对信息系统开展就必须运用风险评估的思想和规范,对信息系统开展风险评估。风险评估。整理ppt2、作用问题:风险评估是分析确定风险的过程、作用问题:风险评估是分析确定风险的过程 任何系统的安全性都可以通过风险的大小来衡量。科学任何系统的安全性都可以通过风险的大小来衡量。科学分析系统的安全风险,综合平衡风险和代价的过程就是分析系统的安全风险,综合平衡风险和代价的过程就是风险评估。风险评估不是某个系统(包括信息系统)所风险评估。风险评估不是某个系统(包括信息系统)所特有的。在日常生活和工作中,风险评估也是随处可见,特有的。在日常生活和工作中,风险评估也是随处可见,为了分析确定系统风险及风险大小,进而决定采取什么为了分析确定系统风险及风险大小,进而决定采取什么措施去减少、避免风险,把残余风险控制在可以容忍的措施去减少、避免风险,把残余风险控制在可以容忍的范围内。人们经常会提出这样一些问题:什么地方、什范围内。人们经常会提出这样一些问题:什么地方、什么时间可能出问题?出问题的可能性有多大?这些问题么时间可能出问题?出问题的可能性有多大?这些问题的后果是什么?应该采取什么样的措施加以避免和弥补?的后果是什么?应该采取什么样的措施加以避免和弥补?并总是试图找出最合理的答案。这一过程实际上就是风并总是试图找出最合理的答案。这一过程实际上就是风险评估。早在上个世纪初期,科学家就已开始研究风险险评估。早在上个世纪初期,科学家就已开始研究风险管理理论。管理理论。整理ppto3、战略和策略问题:信息安全风险评估是信息安、战略和策略问题:信息安全风险评估是信息安全建设的起点和基础全建设的起点和基础o 信息安全风险评估是风险评估理论和方法在信信息安全风险评估是风险评估理论和方法在信息系统中的运用,是科学分析理解信息和信息系统息系统中的运用,是科学分析理解信息和信息系统在机密性、完整性、可用性等方面所面临的风险,在机密性、完整性、可用性等方面所面临的风险,并在风险的预防、风险的控制、风险的转移、风险并在风险的预防、风险的控制、风险的转移、风险的补偿、风险的分散等之间作出决择的过程。所有的补偿、风险的分散等之间作出决择的过程。所有信息安全建设都应该是基于信息安全风险评估,只信息安全建设都应该是基于信息安全风险评估,只有在正确地、全面地理解风险后,才能在控制风险、有在正确地、全面地理解风险后,才能在控制风险、减少风险之间作出正确的判断,决定调动多少资源、减少风险之间作出正确的判断,决定调动多少资源、以什么的代价、采取什么样的应对措施去化解、控以什么的代价、采取什么样的应对措施去化解、控制风险。制风险。整理ppto4、操作和运行问题:信息安全风险评估是需求主、操作和运行问题:信息安全风险评估是需求主导和突出重点原则的具体体现导和突出重点原则的具体体现o 如果说信息安全建设必须从实际出发,坚持需如果说信息安全建设必须从实际出发,坚持需求主导、突出重点,则风险评估(需求分析)就是求主导、突出重点,则风险评估(需求分析)就是这一原则在实际工作中的重要体现。从理论上讲不这一原则在实际工作中的重要体现。从理论上讲不存在绝对的安全,风险总是客观存在的。安全是安存在绝对的安全,风险总是客观存在的。安全是安全风险与安全建设管理代价的综合平衡。不计成本、全风险与安全建设管理代价的综合平衡。不计成本、片面地追求绝对安全、试图消灭风险或完全避免风片面地追求绝对安全、试图消灭风险或完全避免风险是不现实的,也不是需求主导原则所要求的。坚险是不现实的,也不是需求主导原则所要求的。坚持从实际出发,坚持需求主导、突出重点,就必须持从实际出发,坚持需求主导、突出重点,就必须科学地评估风险,有效控制风险。科学地评估风险,有效控制风险。整理ppto5、借鉴国外经验问题:重视风险评估是信息化比较发达国家、借鉴国外经验问题:重视风险评估是信息化比较发达国家的基本经验的基本经验o 由于信息技术的飞速发展,关系国计民生的关键信息基础设由于信息技术的飞速发展,关系国计民生的关键信息基础设施的规模越来越大,同时也极大地增加了复杂程度,发达国家施的规模越来越大,同时也极大地增加了复杂程度,发达国家越来越重视信息安全风险评估工作,提倡风险评估制度化。上越来越重视信息安全风险评估工作,提倡风险评估制度化。上个世纪个世纪70年代,美国政府就发布了年代,美国政府就发布了自动化数据处理风险评估自动化数据处理风险评估指南指南。其后颁布的关于信息安全基本政策文件。其后颁布的关于信息安全基本政策文件联邦信息资联邦信息资源安全源安全明确提出了信息安全风险评估的要求,要求联邦政府明确提出了信息安全风险评估的要求,要求联邦政府部门依据信息和信息系统所面临的风险,根据信息丢失、滥用、部门依据信息和信息系统所面临的风险,根据信息丢失、滥用、泄露、未授权访问等造成损失的大小,制订、实施信息安全计泄露、未授权访问等造成损失的大小,制订、实施信息安全计划,以保证信息和信息系统应有的安全。有些国家和国际组织划,以保证信息和信息系统应有的安全。有些国家和国际组织还十分重视阶段性的再评估工作,以求得信息安全措施可以持还十分重视阶段性的再评估工作,以求得信息安全措施可以持续地适应信息安全形势的变化和发展。续地适应信息安全形势的变化和发展。整理ppto6、责任、角色和管理问题:信息安全风险评估的组织者是信息系统、责任、角色和管理问题:信息安全风险评估的组织者是信息系统的主管部门和运营单位的主管部门和运营单位o 风险评估作为信息安全保障的一项基础性工作,其评估的结果是风险评估作为信息安全保障的一项基础性工作,其评估的结果是领导层进行决策的重要依据;且由于在评估过程中不可避免地涉及评领导层进行决策的重要依据;且由于在评估过程中不可避免地涉及评估对象大量的内部、敏感甚至机密信息,对评估的时间、对象、范围、估对象大量的内部、敏感甚至机密信息,对评估的时间、对象、范围、方式、评估人员、评估结果发布等都应该由领导层决定。各信息系统方式、评估人员、评估结果发布等都应该由领导层决定。各信息系统的主管部门和运营单位对此负有组织领导的责任。国家要求各部门各的主管部门和运营单位对此负有组织领导的责任。国家要求各部门各单位重视信息安全风险评估工作,制定政策、法规、标准,组织研发,单位重视信息安全风险评估工作,制定政策、法规、标准,组织研发,并采取适当形式进行督促。国家的信息安全风险综合评估由各部门协并采取适当形式进行督促。国家的信息安全风险综合评估由各部门协调合作承担。调合作承担。o 自我评估应该成为信息安全风险评估的主要形式。信息安全建设自我评估应该成为信息安全风险评估的主要形式。信息安全建设是一个自我完善和自我提高的过程。管理能力,保护能力,事件发现是一个自我完善和自我提高的过程。管理能力,保护能力,事件发现和处置能力等诸多信息安全关键能力的提高,往往需要在所管辖的范和处置能力等诸多信息安全关键能力的提高,往往需要在所管辖的范围内,根据自身的实际情况,进行自我评估,层层落实责任。风险评围内,根据自身的实际情况,进行自我评估,层层落实责任。风险评估应作为一项经常性工作,同本单位的工作总结、安全检查等结合起估应作为一项经常性工作,同本单位的工作总结、安全检查等结合起来。来。整理ppto7、信息使用问题:信息安全风险评估工作的协调合作与信息、信息使用问题:信息安全风险评估工作的协调合作与信息交流交流o 随着互联互通的发展,信息系统相互依赖性的增加,信息安随着互联互通的发展,信息系统相互依赖性的增加,信息安全的相互共同责任越来越大,因此,风险评估有关的信息交流全的相互共同责任越来越大,因此,风险评估有关的信息交流共享是必需的,这是互联互通的参与者相互负责任的体现,也共享是必需的,这是互联互通的参与者相互负责任的体现,也是搞好安全防范工作的重要的前提之一,符合所有参与者的共是搞好安全防范工作的重要的前提之一,符合所有参与者的共同利益。在信息安全风险评估中,凡与互联的其它参与者有关同利益。在信息安全风险评估中,凡与互联的其它参与者有关的情况,应该依据牵涉范围,及时交换或公布,以便有关联的的情况,应该依据牵涉范围,及时交换或公布,以便有关联的单位尽早采取应对措施。信息共享的同时意味着必要的保密责单位尽早采取应对措施。信息共享的同时意味着必要的保密责任与义务的转移,因此,强调信息共享的同时,也应有制度性任与义务的转移,因此,强调信息共享的同时,也应有制度性的要求,明确共享信息保密、完整、可用的责任和义务。的要求,明确共享信息保密、完整、可用的责任和义务。整理ppto8、我们的薄弱环节问题:当前开展信息安全风险评估要研究解决的、我们的薄弱环节问题:当前开展信息安全风险评估要研究解决的几个问题几个问题o 经过几年的探索,我国有关方面已经在信息安全风险评估方面做经过几年的探索,我国有关方面已经在信息安全风险评估方面做了大量工作,积累了一些宝贵的经验,然而由于起步晚,存在一些亟了大量工作,积累了一些宝贵的经验,然而由于起步晚,存在一些亟待解决的问题。一是风险评估的认识不高,经验不足。二是风险评估待解决的问题。一是风险评估的认识不高,经验不足。二是风险评估管理体制与办法有待探索。从已知的情况看,西方各国的相关管理体管理体制与办法有待探索。从已知的情况看,西方各国的相关管理体制正在探索之中,还没有达到完善的程度。我们的管理体制应该从中制正在探索之中,还没有达到完善的程度。我们的管理体制应该从中国的实际出发,做出科学合理的规定,逐步推进和完善。三是风险评国的实际出发,做出科学合理的规定,逐步推进和完善。三是风险评估的工作流程和技术标准有待完善。风险评估既是一个管理过程,也估的工作流程和技术标准有待完善。风险评估既是一个管理过程,也是一个技术性过程,需要制订科学、实用、有效的工作流程和技术标是一个技术性过程,需要制订科学、实用、有效的工作流程和技术标准。特别是定性和定量的分析方法各自所起的作用,以及相互关系,准。特别是定性和定量的分析方法各自所起的作用,以及相互关系,有待进一步通过实践摸索和理论研究的活动,加以丰富、完善。四是有待进一步通过实践摸索和理论研究的活动,加以丰富、完善。四是评估工具的发展相对滞后,很难适应技术的发展。造成风险评估工具评估工具的发展相对滞后,很难适应技术的发展。造成风险评估工具滞后的原因很多,技术、装备上的落后是主要的。所以,要加强风险滞后的原因很多,技术、装备上的落后是主要的。所以,要加强风险评估工具的研发和推广。五是风险评估带来的新风险的有效控制还没评估工具的研发和推广。五是风险评估带来的新风险的有效控制还没有得到很好的解决。有得到很好的解决。整理ppt 今天,借这次专委会的机会把自己思考,今天,借这次专委会的机会把自己思考,并且没能完全解决好的问题提出来。旨在呼并且没能完全解决好的问题提出来。旨在呼吁重视信息化的风险,进一步研究解决好相吁重视信息化的风险,进一步研究解决好相关问题,其中有的问题有的方面自己还没有关问题,其中有的问题有的方面自己还没有绝对把握,有的还需要得到大家的认可。绝对把握,有的还需要得到大家的认可。整理ppt问题?问题?整理ppt谢谢大家!谢谢大家!请提出宝贵意见请提出宝贵意见
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!