信息安全風險評估培訓(第十二期)-精選課件_第1頁
信息安全風險評估培訓(第十二期)-精選課件_第2頁
信息安全風險評估培訓(第十二期)-精選課件_第3頁
信息安全風險評估培訓(第十二期)-精選課件_第4頁
信息安全風險評估培訓(第十二期)-精選課件_第5頁
已閱讀5頁,還剩67頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全風險評估程曉峰信息安全風險評估程曉峰什么是風險評估?從深夜一個回家的女孩開始講起什么是風險評估?從深夜一個回家的女孩開始講起風險評估的基本概念風險評估的基本概念資產(chǎn)業(yè)務影響威脅脆弱性風險錢被偷100塊沒飯吃小偷打瞌睡服務器黑客軟件漏洞被入侵數(shù)據(jù)失密風險評估通俗類比資產(chǎn)業(yè)務影響威脅脆弱性風險錢被偷100塊沒飯吃小偷打瞌睡服務風險評估5風險 風險管理(Risk Management)就是以可接受的代價,識別、控制、減少或消除可能影響信息系統(tǒng)的安全風險的過程。在信息安全領域,風險(Risk)就是指各種威脅導致安全事件發(fā)生的可能性及其對組織所造成的負面影響。風險管理 風險評估(Risk Ass

2、essment)就是對各方面風險進行辨識和分析的過程,它包括風險分析和風險評價,是確認安全風險及其大小的過程。風險評估5風險 風險管理(Risk Managemen風險RISKRISKRISKRISK風險原有風險采取措施后的剩余風險影響威脅脆弱性影響威脅脆弱性風險管理的目標風險RISKRISKRISKRISK風險原有風險采取措施后的風險評估和風險管理的關系風險評估是風險管理的關鍵環(huán)節(jié),在風險管理循環(huán)中,必須依靠風險評估來確定隨后的風險控制與改進活動。風險評估和風險管理的關系風險評估是風險管理的關鍵環(huán)節(jié),在風險資產(chǎn)分類方法分類示例數(shù)據(jù)保存在信息媒介上的各種數(shù)據(jù)資料,包括源代碼、數(shù)據(jù)庫數(shù)據(jù)、系統(tǒng)文

3、檔、運行管理規(guī)程、 計劃、報告、用戶手冊、各類紙質(zhì)的文檔等軟件系統(tǒng)軟件:操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)、語句包、開發(fā)系統(tǒng)等 應用軟件:辦公軟件、數(shù)據(jù)庫軟件、各類工具軟件等 源程序:各種共享源代碼、自行或合作開發(fā)的各種代碼等硬件網(wǎng)絡設備:路由器、網(wǎng)關、交換機等計算機設備:大型機、小型機、服務器、工作站、臺式計算機、便攜計算機等存儲設備:磁帶機、磁盤陣列、磁帶、光盤、軟盤、移動硬盤等傳輸線路:光纖、雙絞線等保障設備: UPS、變電設備等、空調(diào)、保險柜、文件柜、門禁、消防設施等安全保障:防火墻、入侵檢測系統(tǒng)、身份鑒別等其他:打印機、復印機、掃描儀、傳真機等資產(chǎn)分類方法分類示例數(shù)據(jù)保存在信息媒介上的各種數(shù)據(jù)

4、資料,包括資產(chǎn)分類方法分類示例服務信息服務:對外依賴該系統(tǒng)開展的各類服務 網(wǎng)絡服務:各種網(wǎng)絡設備、設施提供的網(wǎng)絡連接服務 辦公服務:為提高效率而開發(fā)的管理信息系統(tǒng),包括各種內(nèi)部配置管理、文件流轉管理等服務人員掌握重要信息和核心業(yè)務的人員,如主機維護主管、網(wǎng)絡維護主管及應用項目經(jīng)理等其它企業(yè)形象、客戶關系等資產(chǎn)分類方法分類示例服務信息服務:對外依賴該系統(tǒng)開展的各類服資產(chǎn)識別模型網(wǎng)絡層機房、通信鏈路網(wǎng)絡設備1操作系統(tǒng)、主機設備軟件OA人員、文檔、制度業(yè)務層物理層主機層應用層管理層EAI/EIP工程管理物資管理生產(chǎn)管理營銷系統(tǒng)人力資源綜合管理操作系統(tǒng)、主機設備網(wǎng)絡設備2數(shù)據(jù)軟件軟件軟件數(shù)據(jù)數(shù)據(jù)數(shù)據(jù)數(shù)

5、據(jù)數(shù)據(jù)數(shù)據(jù)數(shù)據(jù)數(shù)據(jù)層資產(chǎn)識別模型網(wǎng)絡層機房、通信鏈路網(wǎng)絡設備1操作系統(tǒng)、主機設備信息安全屬性保密性CONFIDENTIALATY確保信息只能由那些被授權使用的人獲取完整性INTEGRITY保護信息及其處理方法的準確性和完整性可用性AVAILABILITY確保被授權使用人在需要時可以獲取信息和使用相關的資產(chǎn)信息安全屬性保密性CONFIDENTIALATY資產(chǎn)保密性賦值資產(chǎn)保密性賦值資產(chǎn)完整性賦值資產(chǎn)完整性賦值資產(chǎn)可用性賦值資產(chǎn)可用性賦值資產(chǎn)等級計算公式AV=F(AC,AI,AA)Asset Value 資產(chǎn)價值Asset Confidentiality 資產(chǎn)保密性賦值Asset Integrit

6、y 資產(chǎn)完整性賦值Asset Availability 資產(chǎn)可用性賦值例1:AV=MAX(AC,AI,AA)例2:AV=AC+AI+AA例3:AV=ACAIAA資產(chǎn)等級計算公式AV=F(AC,AI,AA)資產(chǎn)價值賦值資產(chǎn)價值賦值可用性確保獲得授權的用戶可訪問信息并使用相關信息資產(chǎn) 完整性保護信息和處理方法的準確和完整 確保只有獲得授權的人才能訪問信息 保密性進不來拿不走改不了跑不了看不懂可審查不可抵賴曾經(jīng)完成的操作和承諾不可抵賴性可控制網(wǎng)絡信息傳播及內(nèi)容可控性確保硬件、軟件、環(huán)境各方面的運行可以審計可審計性 信息安全屬性可用性確保獲得授權的用戶可訪問信息并使用相關信息資產(chǎn) 完整性威脅來源列表來

7、源描述環(huán)境因素斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲害、電磁干擾、洪災、火災、地震、意外 事故等環(huán)境危害或自然災害,以及軟件、硬件、數(shù)據(jù)、通訊線路等方面的故障人為因素惡意人員不滿的或有預謀的內(nèi)部人員對信息系統(tǒng)進行惡意破壞;采用自主或內(nèi)外勾結的方式 盜竊機密信息或進行篡改,獲取利益外部人員利用信息系統(tǒng)的脆弱性,對網(wǎng)絡或系統(tǒng)的機密性、完整性和可用性進行破 壞,以獲取利益或炫耀能力非惡意人員內(nèi)部人員由于缺乏責任心,或者由于不關心和不專注,或者沒有遵循規(guī)章制度和操 作流程而導致故障或信息損壞;內(nèi)部人員由于缺乏培訓、專業(yè)技能不足、不具備崗 位技能要求而導致信息系統(tǒng)故障或被攻擊。威脅來源列表來源描述環(huán)境因素

8、斷電、靜電、灰塵、潮濕、溫度、鼠威脅分類表威脅分類表威脅賦值威脅賦值脆弱性識別內(nèi)容表脆弱性識別內(nèi)容表脆弱性賦值脆弱性賦值風險分析原理LFR風險分析原理LFR風險值=R(A,T,V)= R(L(T,V),F(Ia,Va )其中,R 表示安全風險計算函數(shù);A 表示資產(chǎn);T 表示威脅;V 表示脆弱性; Ia 表示安全事件所作用的資產(chǎn)價值;Va 表示脆弱性嚴重程度;L 表示威脅利用資產(chǎn)的脆弱性導致安全事件發(fā)生的可能性;F 表示安全事件發(fā)生后產(chǎn)生的損失。一般風險計算方法:矩陣法和相乘法風險計算方法風險值=R(A,T,V)= R(L(T,V),F(Ia,Va矩陣法矩陣法風險計算矩陣法矩陣法風險計算風險等級

9、表風險等級表風險評價示例風險評價示例28 降低風險(Reduce Risk) 采取適當?shù)目刂拼胧﹣斫档惋L險,包括技術手段和管理手段,如安裝防火墻,殺毒軟件,或是改善不規(guī)范的工作流程、制定業(yè)務連續(xù)性計劃,等等。 避免風險(Avoid Risk) 通過消除可能導致風險發(fā)生的條件來避免風險的發(fā)生,如將公司內(nèi)外網(wǎng)隔離以避免來自互聯(lián)網(wǎng)的攻擊,或是將機房安置在不可能造成水患的位置,等等。 轉移風險(Transfer Risk) 將風險全部或者部分地轉移到其他責任方,例如購買商業(yè)保險。 接受風險(Accept Risk) 在實施了其他風險應對措施之后,對于殘留的風險,組織可以有意識地選擇接受。風險處置策略2

10、8 降低風險(Reduce Risk) 采取適當?shù)?9 絕對安全(即零風險)是不可能的。 實施安全控制后會有殘留風險或殘存風險(Residual Risk)。 為了確保信息安全,應該確保殘留風險在可接受的范圍內(nèi): 殘留風險Rr 原有的風險R0 控制R 殘留風險Rr 可接受的風險Rt 對殘留風險進行確認和評價的過程其實就是風險接受的過程。決策者可以根據(jù)風險評估的結果來確定一個閥值,以該閥值作為是否接受殘留風險的標準。 殘留風險評價29 絕對安全(即零風險)是不可能的。殘留風險評價等保測評與風險評估的區(qū)別目的不同等級測評:以是否符合等級保護基本要求為目的照方抓藥風險評估:以PDCA循環(huán)持續(xù)推進風險

11、管理為目的對癥下藥等保測評與風險評估的區(qū)別目的不同等保測評與風險評估的區(qū)別參照標準不同等級測評:GB 17859-2019 計算機信息系統(tǒng) 安全保護等級劃分準則GB/T 222392019 信息系統(tǒng)安全等級保護基本要求GB/T 222402019 信息系統(tǒng)安全等級保護定級指南信息系統(tǒng)安全等級保護測評過程指南(國標報批稿)信息系統(tǒng)安全等級保護測評要求(國標報批稿)GB/T 25058-2019信息系統(tǒng)安全等級保護實施指南GB/T 25070-2019信息系統(tǒng)等級保護安全設計技術要求風險評估:BS7799 ISO17799 ISO27001 ISO 27002 GBT 20984-2019 信息安

12、全技術 信息安全風險評估規(guī)范 等保測評與風險評估的區(qū)別參照標準不同等保測評與風險評估的區(qū)別可以簡單的理解為等保是標準或體系,風險評估是一種針對性的手段。等保測評與風險評估的區(qū)別可以簡單的理解為等保是標準或體系,風為什么需要進行風險評估?該買辣椒水呢還是請保鏢?為什么需要進行風險評估?該買辣椒水呢還是請保鏢?什么樣的信息系統(tǒng)才是安全的?如何確保信息系統(tǒng)的安全?兩個基本問題什么樣的信息系統(tǒng)才是安全的?如何確保信息系統(tǒng)的安全?兩個基本什么樣的信息系統(tǒng)才是安全的?如何確保信息系統(tǒng)的安全?風險分析風險管理基本問題的答案什么樣的信息系統(tǒng)才是安全的?如何確保信息系統(tǒng)的安全?風險分析潛在損失在可以承受范圍之內(nèi)

13、的系統(tǒng)風險分析安全決策風險管理兩個答案的相關性潛在損失在可以承受范圍之內(nèi)的系統(tǒng)風險分析安全決策風險管理兩個 安全保障體系建設安全成本 效率 安全 - 效率曲線 安全 - 成本曲線要研究建設信息安全的綜合成本與信息安全風險之間的平衡,而不是要片面追求不切實際的安全不同的信息系統(tǒng),對于安全的要求不同,不是“ 越安全越好” 安全保障體系建設安成本 安全 - 效率曲線 信息系統(tǒng)矛盾三角信息系統(tǒng)矛盾三角三類操作系統(tǒng)舉例三類操作系統(tǒng)舉例怎么做風險評估?評估到底買辣椒水還是請保鏢更合適怎么做風險評估?評估到底買辣椒水還是請保鏢更合適可能的攻擊信息的價值可能的損失風險評估簡要版可能的攻擊信息的價值可能的損失風

14、險評估簡要版資產(chǎn)弱點影響弱點威脅可能性+=當前的風險級別風險分析方法示意圖資產(chǎn)弱點影響弱點威脅可能性+=當前的風險級別風險分析方法示意損失的量化必須圍繞用戶的核心價值,用戶的核心業(yè)務流程!如何量化損失損失的量化必須圍繞用戶的核心價值,用戶的核心業(yè)務流程!如何量否是否是風險評估的準備已有安全措施的確認風險計算風險是否接受保持已有的控制措施施施施選擇適當?shù)目刂拼胧┎⒃u估殘余風險實施風險管理脆弱性識別威脅識別資產(chǎn)識別是否接受殘余風險 風險識別評估過程文檔評估過程文檔風險評估結果記錄評估結果文檔風險評估流程否是否是風險評估的準備已有安全措施的確認風險計算風險是否接受等級保護下風險評估實施框架保護對象劃

15、分和定級網(wǎng)絡系統(tǒng)劃分和定級資產(chǎn)脆弱性威脅風險分析基本安全要求等級保護管理辦法、指南信息安全政策、標準、法律法規(guī)安全需求風險列表安全規(guī)劃風險評估等級保護下風險評估實施框架保護對象劃分和定級網(wǎng)絡系統(tǒng)劃分和定結合等保測評的風險評估流程結合等保測評的風險評估流程4747風險評估項目實施過程計劃準備實施報告跟蹤4747風險評估項目實施過程計劃準備實施報告跟蹤4848評估工作各角色的責任評估組長評估員XX公司安全管理員負責管理問卷訪談和運維問卷訪談;組織評估活動,控制協(xié)調(diào)進度,保證按計劃完成評估任務;組織召開評估會議;代表評估小組與受評估方管理層接觸;組織撰寫風險評估報告、現(xiàn)狀報告和安全改進建議提交評估報

16、告。 負責風險評估技術部分的內(nèi)容包括:網(wǎng)絡、主機系統(tǒng)、應用和數(shù)據(jù)庫評估 熟悉必要的文件和程序;準備風險評估技術評估工具; 撰寫每單位的評估報告; 配合支持評估組長的工作,有效完成評估任務;收存和保護與評估有關的文件。 負責配合顧問提供風險評估相關的工作環(huán)境、評估實現(xiàn)條件;備份系統(tǒng)數(shù)據(jù);配合評估顧問完成資產(chǎn)分類、賦值、弱點威脅發(fā)現(xiàn)和賦值、風險處理意見等工作;掌握風險評估方法;收存和保護與評估有關的文件。 完成掃描后,檢查風險評估后系統(tǒng)的安全性和穩(wěn)定性4848評估工作各角色的責任評估組長評估員XX公司安全管理員4949風險評估項目實施過程計劃準備實施報告跟蹤4949風險評估項目實施過程計劃準備實施

17、報告跟蹤5050制定評估計劃 評估計劃分年度計劃和具體的實施計劃,前者通常是評估策劃階段就需要完成的,是整個評估活動的總綱,而具體的評估實施計劃則是遵照年度評估計劃而對每次的評估活動所作的實施安排。 評估計劃通常應該包含以下內(nèi)容: 目的:申明組織實施內(nèi)部評估的目標。 時間安排:評估時間避免與重要業(yè)務活動發(fā)生沖突。 評估類型:集中方式(本次項目采用集中評估方式) 其他考慮因素:范圍、評估組織、評估要求、特殊情況等。 評估實施計劃是對特定評估活動的具體安排,內(nèi)容通常包括: 目的、范圍、準則、評估組成員及分工、評估時間和地點、首末次會議及報告時間 評估計劃應以文件形式頒發(fā),評估實施計劃應該有評估組長

18、簽名并得到主管領導的批準。 5050制定評估計劃 評估計劃分年度計劃和具體的實施計劃,5151風險評估計劃示例評估目的評價信息安全管理體系運行的符合性和有效性評估范圍評估準則XX公司信息安全管理辦法ISO27001信息安全管理體系。評估小組評估組長評估組員 評估活動時間負責人備注填寫信息資產(chǎn)采集表X月上旬實施風險評估過程X月中旬不符合項及高危風險糾正X月末各相關部門負責人跟蹤驗證X月上旬評估小組召開風險評估整改會議X月下旬信息部領導編制編寫者時間年月日評估評估者(信息按照專責簽字)時間年月日批準批準者(信息部門領導簽字)時間年月日5151風險評估計劃示例評估目的評價信息安全管理體系運行的符52

19、52風險評估實施計劃示例評估目的對ISMS進行內(nèi)部評估,為體系糾正提供依據(jù),為管理評審提供輸入評估范圍評估準則XX公司信息安全管理辦法ISO27001信息安全管理體系。評估方式集中式評估評估時間X年X月XX月X日評估組織評估組長評估組員第一小組 第二小組 評估安排日期時間評估區(qū)域評估內(nèi)容第一小組第二小組第一小組第二小組X9:00-9:30會議室首次會議9:30-12:0014:00-17:0017:00-18:00X9:00-11:0011:00-12:00會議室評估小組會議14:00-15:00會議室末次會議編制編寫者 時間 年月日 評估評估者(信息安全管理員簽字) 時間 年月日 批準批準者

20、(信息部管理者簽字) 時間 年月日 5252風險評估實施計劃示例評估目的對ISMS進行內(nèi)部評估,5353風險評估項目實施過程計劃準備實施報告跟蹤5353風險評估項目實施過程計劃準備實施報告跟蹤5454檢查列表的四要素去哪里?找誰?查什么?如何查?5454檢查列表的四要素去哪里?找誰?查什么?如何查?5555風險評估常用方法 檢查列表:評估員根據(jù)自己的需要,事先編制針對某方面問題的檢查列表,然后逐項檢查符合性,在確認檢查列表應答時,評估員可以采取調(diào)查問卷、文件審查、現(xiàn)場觀察和人員訪談等方式。 文件評估:評估員在現(xiàn)場評估之前,應該對受評估方與信息安全管理活動相關的所有文件進行審查,包括安全方針和目

21、標、程序文件、作業(yè)指導書和記錄文件。 現(xiàn)場觀察:評估員到現(xiàn)場參觀,可以觀察并獲取關于現(xiàn)場物理環(huán)境、信息系統(tǒng)的安全操作和各類安全管理活動的第一手資料。 人員訪談:與受評估方人員進行面談,評估員可以了解其職責范圍、工作陳述、基本安全意識、對安全管理獲知的程度等信息。評估員進行人員訪談時要做好記錄和總結,必要時要和訪談對象進行確認。 技術評估:評估員可以采用各種技術手段,對技術性控制的效力及符合性進行評估。這些技術性措施包括:自動化的掃描工具、網(wǎng)絡拓撲結構分析、本地主機審查、滲透測試等。 5555風險評估常用方法 檢查列表:評估員根據(jù)自己的需要,5656評估員檢查工具檢查列表 檢查列表(Checkl

22、ist)是評估員進行評估時必備的自用工具,是評估前需準備的一個重要工作文件。 在實施評估之前,評估員將根據(jù)分工情況來準備各自在現(xiàn)場評估所需的檢查列表,檢查列表的內(nèi)容,取決于評估主題和被評估部門的職能、范圍、評估方法及要求。 檢查列表在信息安全管理體系內(nèi)部評估中起著以下重要作用: 明確與評估目標有關的抽樣問題; 使評估程序規(guī)范化,減少評估工作的隨意性和盲目性; 保證評估目標始終明確,突出重點,避免在評估過程中因迷失方向而浪費時間; 更好地控制評估進度; 檢查列表、評估計劃和評估報告一起,都作為評估記錄而存檔。5656評估員檢查工具檢查列表 檢查列表(Checkl5757 檢查列表編寫的依據(jù),是評

23、估準則,也就是信息安全管理標準、組織信息安全方針手冊等文件的要求 針對受評估部門的特點,重點選擇某些應該格外關注的信息安全問題 信息的收集和驗證的方法應該多種多樣,包括面談、觀察、文件和記錄的收集和匯總分析、從其他信息源(客戶反饋、外部報告等)收集信息等 檢查列表應該具有可操作性 檢查列表內(nèi)容應該能夠覆蓋體系所涉及的全部范圍和安全要求 如果采用了技術性評估,可在檢查列表中列出具體方法和工具 檢查列表的形式和詳略程度可采取靈活方式 檢查列表要經(jīng)過信息安全主管人員審查無誤后才能使用檢查列表編寫注意事項5757 檢查列表編寫的依據(jù),是評估準則,也就是信息安全管58常用技術工具清單 技術漏洞掃描工具針

24、對操作系統(tǒng)、典型應用軟件漏洞(Nessus 、綠盟極光、啟明天鏡)針對網(wǎng)絡端口(Nmap)針對數(shù)據(jù)庫漏洞(安信通、安恒)針對Web漏洞(IBM Appscan、HP WebInspect WVS)針對網(wǎng)絡數(shù)據(jù)流(WireShark、Ethereal)58常用技術工具清單 技術漏洞掃描工具5959風險評估項目實施過程計劃準備實施報告跟蹤5959風險評估項目實施過程計劃準備實施報告跟蹤6060召開首次會議 在完成全部評估準備工作之后,評估小組就可以按照預先的計劃實施現(xiàn)場評估了,現(xiàn)場評估開始于首次會議,評估小組全體成員和受評估方領導及相關人員共同參加。 首次會議由評估組長主持,評估小組要向組織的相關

25、人員介紹評估計劃、具體內(nèi)容、評估方法,并協(xié)調(diào)、澄清有關問題。 召開首次會議時,與會者應該做好正式記錄。 6060召開首次會議 在完成全部評估準備工作之后,評估小組6161首次會議議程及內(nèi)容6161首次會議議程及內(nèi)容62風險評估原則 在風險評估前,需要對技術評估的風險進行重審。 被評估方應在接受技術評估前對業(yè)務系統(tǒng)備份。 在技術掃描過程中,需要系統(tǒng)管理員全程陪同。 參考最近一年的風險評估記錄. 在遇到異常情況時,及時通知管理員,并且停止評估。 技術評估安排在對系統(tǒng)影響較小的時間進行62風險評估原則 在風險評估前,需要對技術評估的風險進行重6363實施現(xiàn)場評估 首次會議之后,即可進入現(xiàn)場評估?,F(xiàn)場

26、評估按計劃進行,評估內(nèi)容參照事先準備好的檢查列表。 評估期間,評估員應該做好筆記和記錄,這些記錄是評估員提出報告的真憑實據(jù)。記錄的格式可以是“筆記式”,也可以是“記錄表式”,一般來說,內(nèi)審活動都應該有統(tǒng)一的“現(xiàn)場評估記錄表”,便于規(guī)范化管理。 評估進行到適當階段,評估組長應該主持召開評估小組會議,借此了解各個評估員的工作進展,提出下一步工作要求,協(xié)調(diào)有關活動,并對已獲得的評估證據(jù)和評估發(fā)現(xiàn)展開分析和討論。 6363實施現(xiàn)場評估 首次會議之后,即可進入現(xiàn)場評估?,F(xiàn)場6464對不符合項進行描述 無論是嚴重不符合項還是輕微不符合項,評估員都應該將其記錄到不符合項報告中。不符合項報告是對現(xiàn)場評估得到的評估發(fā)現(xiàn)進行評審并經(jīng)過受評估方確認的對不符合項的陳述,是最終的評估報告的一部分,是評估小組提交給

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論