版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
01零信任落地路徑概述1.1零信任理念已被廣泛接受隨著信息技術(shù)的快速發(fā)展,云計(jì)算、大數(shù)據(jù)、物聯(lián)網(wǎng)、移動(dòng)互聯(lián)、人工智能等新興技術(shù)為政府部門、各類企業(yè)的信息化發(fā)展及現(xiàn)代化建設(shè)帶來了新的生產(chǎn)力,但同時(shí)也給信息安全帶來了新挑戰(zhàn)。一方面,云計(jì)算、移動(dòng)互聯(lián)導(dǎo)致的企業(yè)邊界瓦解,難以繼續(xù)基于邊界構(gòu)筑企業(yè)的安全防線;另一方面,外部攻擊和內(nèi)部攻擊愈演愈烈,各種高級(jí)持續(xù)攻擊仍然能找到各種漏洞突破企業(yè)的邊界,同時(shí),內(nèi)部業(yè)務(wù)的非授權(quán)訪問、雇員犯錯(cuò)、有意的數(shù)據(jù)竊取等內(nèi)部威脅層出不窮。傳統(tǒng)的網(wǎng)絡(luò)安全模型基于邊界防護(hù)的思想,已經(jīng)無法適應(yīng)當(dāng)前的需求,零信任網(wǎng)絡(luò)安全技術(shù)應(yīng)運(yùn)而生,零信任的不做任何假設(shè)、不相信任何人事物、任何事物都要驗(yàn)證等理念逐步被認(rèn)可和接受。并迅速成為當(dāng)前網(wǎng)絡(luò)空間安全技術(shù)研究熱點(diǎn)。1.2企事業(yè)零信任轉(zhuǎn)型的普遍目標(biāo)零信任打造了一種全新安全訪問模式,但對(duì)于目前絕大多數(shù)企事業(yè)單位來說,主要還是用零信任解決遠(yuǎn)程辦公、身份管理和應(yīng)用微隔離三方面的問題:(1)近年來由于VPN漏洞造成的數(shù)據(jù)泄露事件頻頻發(fā)生,因而眾多企事業(yè)單位將目光轉(zhuǎn)向了零信任網(wǎng)絡(luò)安全,通過零信任安全改造,解決員工、分支機(jī)構(gòu)和三方人員的遠(yuǎn)程安全接入問題;(2)隨著企事業(yè)的數(shù)字化發(fā)展,用戶賬號(hào)的分布更加復(fù)雜和多樣化,身份認(rèn)證方式從傳統(tǒng)的“賬號(hào)+密碼”逐漸向“社交賬號(hào)+多因素認(rèn)證”方式轉(zhuǎn)變,因此有效的身份管理成為保障組織各項(xiàng)數(shù)字業(yè)務(wù)安全、高效開展的前提條件;(3)同時(shí)為了防止東西向的風(fēng)險(xiǎn),眾多企事業(yè)單位考慮在傳統(tǒng)的物理隔離基礎(chǔ)上進(jìn)行基于零信任的應(yīng)用隔離,這種應(yīng)用微隔離方式不需要考慮應(yīng)用的網(wǎng)絡(luò)和物理位置,只需要考慮應(yīng)用的類別和邏輯關(guān)系,可以對(duì)每個(gè)類別的應(yīng)用制定對(duì)應(yīng)的安全策略。1.3零信任落地的方式和步驟各企事業(yè)單位的網(wǎng)絡(luò)基礎(chǔ)設(shè)施已經(jīng)變得越來越復(fù)雜,零信任的落地方式也沒有標(biāo)準(zhǔn)的流程可依,目前有兩種主流的方式:一是按照物理或網(wǎng)絡(luò)位置按片區(qū)逐步部署的方式;二是基于應(yīng)用邏輯分類的落地方式。前者的優(yōu)點(diǎn)是部署便捷、對(duì)網(wǎng)絡(luò)和應(yīng)用幾乎無任何影響,缺點(diǎn)是僅對(duì)端側(cè)和訪問通道進(jìn)行防護(hù);后者的優(yōu)點(diǎn)是可以對(duì)企業(yè)的應(yīng)用和數(shù)據(jù)進(jìn)行徹底的零信任改造,缺點(diǎn)是部署和實(shí)施周期長,可能涉及應(yīng)用的改造。零信任的宗旨是保護(hù)數(shù)據(jù)和應(yīng)用,零信任架構(gòu)構(gòu)建了從用戶到應(yīng)用的安全訪問空間,因此零信任的落地實(shí)施路徑應(yīng)該以數(shù)據(jù)和應(yīng)用的分類、改造為起點(diǎn),以用戶和設(shè)備的識(shí)別為基礎(chǔ),以SDP架構(gòu)為核心,以用戶角色為依據(jù),以過渡白名單為保障,在業(yè)務(wù)使用影響最小的前提下實(shí)現(xiàn)對(duì)數(shù)據(jù)、應(yīng)用和用戶的零信任改造,逐步實(shí)現(xiàn)企事業(yè)單位的零信任轉(zhuǎn)型。02基于應(yīng)用分類和用戶角色的零信任落地路徑零信任落地路徑,包括應(yīng)用、用戶、策略幾個(gè)方面。2.1應(yīng)用分類,界定保護(hù)范圍零信任改造是一個(gè)過程,面對(duì)企事業(yè)單位少則上百多則上千的應(yīng)用,不建議也不可能一次改造完成,畢其功于一役的想法是不能存在的。正確的做法首先是要把所有的應(yīng)用按照邏輯和場(chǎng)景進(jìn)行梳理,基于業(yè)務(wù)類別分類,同時(shí)要保證業(yè)務(wù)連續(xù)性并考慮實(shí)施難度,選取部分應(yīng)用進(jìn)行零信任改造。對(duì)于首次改造,主要考慮兩類應(yīng)用,核心應(yīng)用和需要遠(yuǎn)程訪問的應(yīng)用(如圖1所示)。圖1應(yīng)用邏輯分類2.2應(yīng)用微隔離通過在所有待保護(hù)的應(yīng)用上安裝應(yīng)用訪問網(wǎng)關(guān)插件,實(shí)現(xiàn)對(duì)被保護(hù)應(yīng)用的代理和隱藏,所有對(duì)應(yīng)用的訪問,都需要通過應(yīng)用網(wǎng)關(guān),以保障每一次應(yīng)用訪問的安全和細(xì)粒度的權(quán)限控制。同時(shí)基于業(yè)務(wù)分類進(jìn)行應(yīng)用級(jí)的邏輯隔離,對(duì)每類應(yīng)用制定特有的安全策略,不同類別之間的調(diào)用需要通過部署API網(wǎng)關(guān)實(shí)現(xiàn)統(tǒng)一的API驗(yàn)證和調(diào)用,規(guī)范各應(yīng)用類別之間、各微服務(wù)間的API接口,快速完成組織內(nèi)部系統(tǒng)的前后端分離,實(shí)現(xiàn)可視化的安全互訪,解決業(yè)務(wù)開展、數(shù)據(jù)共享、數(shù)據(jù)安全的問題,同時(shí)API網(wǎng)關(guān)減小了惡意軟件或病毒在內(nèi)網(wǎng)的傳播和擴(kuò)散,對(duì)接口的統(tǒng)一管理也便于新增業(yè)務(wù)的部署和內(nèi)外網(wǎng)業(yè)務(wù)的調(diào)用(如圖2所示)。對(duì)于同一類別下各個(gè)應(yīng)用之間,考慮彼此之間的互相調(diào)用和訪問頻繁程度,采用ACL方式控制,后續(xù)可以根據(jù)企事業(yè)對(duì)零信任的要求和業(yè)務(wù)改造的實(shí)際情況逐步遷移到通過API網(wǎng)關(guān)統(tǒng)一管理。圖2應(yīng)用邏輯隔離為了保障企事業(yè)單位的數(shù)據(jù)安全,在部署API網(wǎng)關(guān)的同時(shí),還需要對(duì)企業(yè)的數(shù)據(jù)庫進(jìn)行安全審計(jì),尤其是針對(duì)運(yùn)維場(chǎng)景中運(yùn)維人員的訪問及操作。通過數(shù)據(jù)庫審計(jì)系統(tǒng)對(duì)各類操作進(jìn)行審計(jì),包括嵌套、函數(shù)、綁定變量、長語句、返回結(jié)果、腳本等復(fù)雜和隱秘統(tǒng)方等,構(gòu)建立體防御系統(tǒng),深度識(shí)別和立體分析,準(zhǔn)確防范各種危險(xiǎn)統(tǒng)方等行為。審計(jì)不僅僅是數(shù)據(jù)庫審計(jì),還要包括對(duì)應(yīng)的應(yīng)用,精準(zhǔn)定位到“人”,同時(shí)與零信任安全策略中心聯(lián)動(dòng),進(jìn)行策略管控及行為審計(jì)日志上報(bào),當(dāng)異常情況發(fā)生時(shí),可以通過告警、調(diào)整權(quán)限、阻斷等方式規(guī)避風(fēng)險(xiǎn)并精準(zhǔn)溯源,保障組織的數(shù)據(jù)安全。2.3統(tǒng)一身份認(rèn)證零信任的基本要求就是對(duì)用戶持續(xù)的驗(yàn)證,對(duì)用戶和設(shè)備的識(shí)別是零信任改造的基礎(chǔ)和前提,需要用戶管理系統(tǒng)(IdentityandAccessManagement,IAM),對(duì)企業(yè)復(fù)雜的賬號(hào)和權(quán)限體系進(jìn)行統(tǒng)一治理,統(tǒng)一管理用戶在各個(gè)應(yīng)用系統(tǒng)中的賬號(hào),提供用戶的全生命周期管理,當(dāng)員工入職、轉(zhuǎn)崗或離職時(shí),數(shù)據(jù)庫都要相應(yīng)更新,以保障用戶身份的可信。零信任針對(duì)內(nèi)外網(wǎng)絡(luò)數(shù)據(jù)的核實(shí),從而高強(qiáng)度把控多種數(shù)據(jù)身份,針對(duì)多種不可信的訪問信息尋求多重信息關(guān)卡設(shè)置,增加加密權(quán)限以及綜合認(rèn)證,強(qiáng)化總體信息權(quán)限,集合整理多種關(guān)聯(lián)性的信息內(nèi)容,并對(duì)其采取零信任的管理方式,在多次登錄中進(jìn)行多重的安全檢驗(yàn),此種信任程度會(huì)根據(jù)動(dòng)態(tài)的權(quán)限變化從而做出調(diào)整,促使在最終的訪問限制結(jié)構(gòu)中可以遵循相對(duì)應(yīng)的權(quán)限客體,從而創(chuàng)建一層動(dòng)態(tài)化的綜合信任聯(lián)系。用戶管理系統(tǒng)不僅要管理所有用戶的崗位分類、用戶名和群組成員關(guān)系,為用戶提供統(tǒng)一的認(rèn)證接口,根據(jù)用戶的權(quán)限級(jí)別來確保對(duì)應(yīng)業(yè)務(wù)安全級(jí)別的準(zhǔn)確性,同時(shí)還需要支持多因素認(rèn)證能力,包括但不限于:密碼、郵箱、手機(jī)、令牌、X.509證書、智能卡、定制表單和生物識(shí)別,及多種認(rèn)證方法組合。多因素認(rèn)證應(yīng)該滿足的基本原則:同一安全域之間鑒權(quán)方式簡單易用滿足一定的多因子交叉,跨安全域(尤其是低級(jí)向高級(jí)訪問時(shí))需要增加二次驗(yàn)證,保證安全性提升。簡言之,同級(jí)安全域之間保證單點(diǎn)能力的便捷性,而跨域時(shí)保證安全性前提下,滿足便捷性。2.4可信設(shè)備識(shí)別除了身份可信,還需要設(shè)備可信,所有訪問應(yīng)用的設(shè)備都必須是可管可控的設(shè)備,只有受控設(shè)備才能訪問企業(yè)應(yīng)用。設(shè)備管理確保用戶每次接入網(wǎng)絡(luò)的設(shè)備是可信的,系統(tǒng)要為每個(gè)設(shè)備生成唯一的硬件識(shí)別碼,并關(guān)聯(lián)用戶賬號(hào),確保用戶每次登陸都使用的是合規(guī)、可信的設(shè)備,對(duì)非可信的設(shè)備要進(jìn)行強(qiáng)身份認(rèn)證,用戶通過后則允許新設(shè)備入網(wǎng)。對(duì)可信設(shè)備的管理還包括設(shè)備狀態(tài)的識(shí)別,比如識(shí)別設(shè)備當(dāng)前的狀態(tài)是否通過安全基線,殺毒軟件、系統(tǒng)補(bǔ)丁等,確保設(shè)備自身狀態(tài)足夠安全。系統(tǒng)在確保用戶在正確的設(shè)備上使用正確的賬號(hào)登錄的同時(shí),對(duì)賬戶的登錄時(shí)間、登錄地點(diǎn)及IP地址進(jìn)行嚴(yán)格控制,以防止非法人員非法接入業(yè)務(wù)系統(tǒng),而且一次授權(quán)不會(huì)伴隨終生,信任度和風(fēng)險(xiǎn)度會(huì)隨著時(shí)間和空間發(fā)生變化,系統(tǒng)會(huì)根據(jù)安全等級(jí)要求,環(huán)境因素,不斷評(píng)估,達(dá)到信任和風(fēng)險(xiǎn)的平衡,對(duì)疑似違規(guī)的用戶,系統(tǒng)會(huì)降低其訪問權(quán)限或者直接強(qiáng)制下線。2.5構(gòu)建零信任架構(gòu)完成了應(yīng)用分類、身份認(rèn)證、設(shè)備可信這些基礎(chǔ)準(zhǔn)備工作之后,就可以開始部署零信任架構(gòu)了。基于云安全聯(lián)盟提出的零信任SDP架構(gòu),考慮企事業(yè)單位對(duì)系統(tǒng)可靠性的要求,常見的部署方式有主備模式和集群模式。集群模式也被稱作高可用方案,是指將SDP方案中的控制中心和應(yīng)用網(wǎng)關(guān)分別集群化部署、同時(shí)提供接入網(wǎng)關(guān)實(shí)現(xiàn)訪問接入和負(fù)載均衡。高可用方案將安全接入網(wǎng)關(guān)部署在被保護(hù)的應(yīng)用系統(tǒng)之前,作為負(fù)載分擔(dān)將業(yè)務(wù)有序的發(fā)送至對(duì)應(yīng)的控制器,由控制器下發(fā)策略到應(yīng)用網(wǎng)關(guān)上,控制中心建立集群方式承擔(dān)所有請(qǐng)求,當(dāng)其中某一臺(tái)設(shè)備出現(xiàn)故障后不影響業(yè)務(wù)的快速轉(zhuǎn)發(fā),應(yīng)用網(wǎng)關(guān)同樣采用集群方式,可以根據(jù)需要彈性擴(kuò)展,同時(shí)有效規(guī)避了單點(diǎn)故障對(duì)應(yīng)用訪問的影響(如圖3所示)。圖3零信任架構(gòu)相比較主備模式,首先高可用方案將控制中心和應(yīng)用網(wǎng)關(guān)分離,實(shí)現(xiàn)了控制流和數(shù)據(jù)流的分離,為應(yīng)用提供了更好的安全防護(hù),其次高可用方案具備更好的穩(wěn)定性,實(shí)現(xiàn)單點(diǎn)故障無感知,保障系統(tǒng)持續(xù)穩(wěn)定運(yùn)行和應(yīng)用訪問無間斷,最后高可用方案具備彈性擴(kuò)展的能力,后續(xù)擴(kuò)容僅需要增加應(yīng)用網(wǎng)關(guān)虛擬機(jī)即可,不需要改造網(wǎng)絡(luò)或變更設(shè)備。2.6應(yīng)用統(tǒng)一門戶提供企事業(yè)單位應(yīng)用訪問統(tǒng)一門戶,實(shí)現(xiàn)企事業(yè)單位互聯(lián)網(wǎng)統(tǒng)一入口,實(shí)現(xiàn)跨設(shè)備的統(tǒng)一管理,一方面提升用戶的使用體驗(yàn);另一方面隱藏原有的需要對(duì)外開放的應(yīng)用和端口,保障數(shù)據(jù)與應(yīng)用安全。用戶通過統(tǒng)一入口登錄后,用戶首頁僅顯示用戶角色有權(quán)限訪問的應(yīng)用快捷鏈接,并且基于動(dòng)態(tài)權(quán)限控制允許用戶訪問其角色范圍內(nèi)的全部或部分應(yīng)用,同時(shí)支持單點(diǎn)登陸(SSO)功能,實(shí)現(xiàn)應(yīng)用程序、業(yè)務(wù)門戶、統(tǒng)一安全訪問域的各業(yè)務(wù)系統(tǒng)一次登錄,多業(yè)務(wù)共享登錄標(biāo)識(shí),無需再次登錄鑒權(quán)。通過單點(diǎn)登錄和統(tǒng)一鑒權(quán),解決系統(tǒng)多應(yīng)用,多賬戶的問題,實(shí)現(xiàn)細(xì)粒度的用戶權(quán)限集中控制。2.7制定零信任策略部署零信任產(chǎn)品,遵循零信任訪問模式,這僅僅是零信任改造的開始,零信任理念是要持續(xù)監(jiān)測(cè)用戶的行為和環(huán)境的狀態(tài),不斷地驗(yàn)證和動(dòng)態(tài)調(diào)整訪問策略,因此一個(gè)好的訪問策略,是零信任成功落地的關(guān)鍵。在企事業(yè)單位零信任改造過程中,需要制定基于信任得分的動(dòng)態(tài)訪問策略(如圖4所示)。圖4動(dòng)態(tài)訪問策略在這種訪問策略下,用戶每一次訪問應(yīng)用都會(huì)對(duì)用戶身份、使用設(shè)備和接入環(huán)境進(jìn)行驗(yàn)證并給出信任級(jí)別分?jǐn)?shù),同時(shí)對(duì)每個(gè)應(yīng)用設(shè)置安全等級(jí)分?jǐn)?shù),只有信任級(jí)別分?jǐn)?shù)大于安全等級(jí)分?jǐn)?shù),才允許用戶訪問應(yīng)用,否則將限制或者拒絕本次訪問。這種基于得分的訪問策略可以靈活的細(xì)化為針對(duì)具體應(yīng)用的訪問策略,比如限制只有最高信任等級(jí)的受控設(shè)備可以訪問;限制只有最高信任等級(jí)的全職和兼職工程師可以訪問;限制只有全職工程師且使用工程設(shè)備才可以登錄研發(fā)類系統(tǒng);限制只有財(cái)務(wù)部門的全職和兼職員工使用受控的非工程設(shè)備才可以訪問財(cái)務(wù)系統(tǒng)(如表1所示)。每個(gè)用戶和/或設(shè)備的訪問級(jí)別可能隨時(shí)改變。通過查詢多個(gè)數(shù)據(jù)源,能夠動(dòng)態(tài)推斷出分配給設(shè)備或用戶的信任等級(jí)。例如,如果一個(gè)設(shè)備沒有安裝操作系統(tǒng)的最新補(bǔ)丁,或者沒有安裝殺毒軟件,其信任等級(jí)會(huì)被降低;某一類特定設(shè)備,比如特定型號(hào)的手機(jī)或者平板電腦,會(huì)被分配特定的信任等級(jí);一個(gè)設(shè)備長期未使用,會(huì)被降低信任等級(jí);一個(gè)從新位置訪問應(yīng)用的用戶會(huì)被分配與以往不同的信任等級(jí)。信任等級(jí)可以通過靜態(tài)規(guī)則和啟發(fā)式方法來綜合確定。動(dòng)態(tài)訪問策略的有效執(zhí)行,離不開日志審查和異常行為關(guān)聯(lián)分析。在傳統(tǒng)網(wǎng)絡(luò)安全架構(gòu)中,一般都是在網(wǎng)絡(luò)邊界處布置防火墻,檢查進(jìn)/出流量。但是現(xiàn)在,邊界安全已不再滿足需要?,F(xiàn)代網(wǎng)絡(luò)安全控制必須深入所有網(wǎng)段,審查橫向流量、云端網(wǎng)絡(luò)通信,以及根本不觸及公司網(wǎng)絡(luò)的SaaS遠(yuǎn)程網(wǎng)絡(luò)通信。換句話說,所有網(wǎng)絡(luò)流量都應(yīng)納入審查覆蓋范圍。網(wǎng)絡(luò)安全檢測(cè)和保護(hù)的觸角越來越往用戶和應(yīng)用服務(wù)處延伸?;诹阈湃渭軜?gòu),網(wǎng)絡(luò)和應(yīng)用的操作和訪問信息都可以在控制中心統(tǒng)一管理。用戶側(cè),客戶端將用戶的每一次網(wǎng)絡(luò)登陸訪問操作的信息(比如時(shí)間、IP地址)、用戶的環(huán)境信息(比如操作系統(tǒng)版本和補(bǔ)丁號(hào),病毒庫信息)、用戶的驗(yàn)證信息、用戶訪問請(qǐng)求信息等實(shí)時(shí)同步到控制中心日志中心。服務(wù)器側(cè),零信任網(wǎng)關(guān)記錄用戶的每一次應(yīng)用訪問信息,這個(gè)訪問信息一般都是對(duì)于一個(gè)URL資源的訪問信息,同時(shí)網(wǎng)關(guān)側(cè)接收到的異常信息,也可以以告警的形式,同步到控制中心??刂浦行模墙y(tǒng)一的用戶日志和策略中心,日志記錄以用戶為中心,記錄操作和訪問的行為,從用戶請(qǐng)求網(wǎng)絡(luò)連接開始,到訪問服務(wù)返回結(jié)果結(jié)束,真正能夠做到端到端的行為記錄。通過日志審查,可以發(fā)現(xiàn)各種異常情況,并作為動(dòng)態(tài)訪問策略的輸入條件。這些異常情況包括用戶訪問行為異常,網(wǎng)絡(luò)入侵異常和內(nèi)部威脅異常等。例如,頻繁更換賬號(hào)登錄、登錄地點(diǎn)變更、頻繁更換登錄設(shè)備、頻繁登錄失敗、瞬時(shí)訪問流量過大、非正常時(shí)間段訪問、密碼暴力破解、端口掃描、Web入侵等。2.8基于應(yīng)用類別和用戶角色逐步遷移零信任轉(zhuǎn)型不是一步到位,而是一個(gè)過程,首次進(jìn)行零信任改造的企事業(yè)單位應(yīng)該只選擇部分應(yīng)用和部分用戶,即便如此,這部分應(yīng)用和部分用戶也要逐步遷移,以不影響業(yè)務(wù)為前提完成零信任的切換。(1)使用應(yīng)用網(wǎng)關(guān)代理遠(yuǎn)程辦公類應(yīng)用和選中的核心應(yīng)用。被代理的應(yīng)用提供通過應(yīng)用網(wǎng)關(guān)代理訪問的方式,同時(shí)保留原來的通過內(nèi)網(wǎng)直接訪問的方式;對(duì)于原來需要在外網(wǎng)通過VPN訪問的應(yīng)用,保留原有的VPN方式,同時(shí)增加通過應(yīng)用網(wǎng)關(guān)代理訪問的方式。(2)確定需要使用零信任訪問的用戶,包括原有的使用VPN的用戶和內(nèi)部需要訪問核心數(shù)據(jù)的用戶,考慮用戶的使用習(xí)慣,我們首先將原有的使用VPN的用戶按照部門確定用戶群組遷移的優(yōu)先級(jí)并逐步遷移到零信任體系下,然后再將內(nèi)部需要訪問核心數(shù)據(jù)的用戶逐步遷移到零信任體系下。(3)隨著原來使用VPN的用戶逐步通過訪問代理訪問,我們開始阻止用戶使用VPN,包括:刪除VPN用戶的訪問權(quán)限;只有經(jīng)證實(shí)確有需要的用戶才能使用VPN訪問。對(duì)于內(nèi)部訪問核心數(shù)據(jù)的用戶,公司前期強(qiáng)制要求使用零信任客戶端訪問,后期通過應(yīng)用和端口隱藏或訪問控制列表的方式禁止用戶直接訪問。(4)過渡白名單策略,為了不影響企業(yè)業(yè)務(wù)的正常訪問,在零信任轉(zhuǎn)型的過程中,需要考慮過渡白名單策略,即通過白名單允許用戶通過原有的方式訪問應(yīng)用,待用戶已經(jīng)遷移到零信任訪問模式下并運(yùn)行一段時(shí)間經(jīng)過驗(yàn)證沒有問題之后,再逐步修正白名單的內(nèi)容直至最后完全遷移成功。03結(jié)語零信任落地沒有統(tǒng)一的標(biāo)準(zhǔn)路徑,各個(gè)企事業(yè)單位可以按照自身的特點(diǎn)選擇最
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年03月廣東中信銀行深圳分行社會(huì)招考筆試歷年參考題庫附帶答案詳解
- 二零二五版存量房市場(chǎng)政策研究合同3篇
- 2024簡易散伙協(xié)議規(guī)范格式
- 2025年度安全生產(chǎn)風(fēng)險(xiǎn)管控與隱患排查治理合同3篇
- 個(gè)人服務(wù)公司合作2024年標(biāo)準(zhǔn)協(xié)議版B版
- 二零二五年度勞務(wù)外包用工協(xié)議書范本及合同履行監(jiān)督
- 二零二五年度鋰電池原材料采購及加工合同
- 2025年銀行上門收款業(yè)務(wù)合同規(guī)范匯編
- 二零二五年度網(wǎng)絡(luò)侵權(quán)私下和解協(xié)議書
- 2025年度河北省文化產(chǎn)業(yè)園區(qū)勞動(dòng)合同標(biāo)準(zhǔn)
- 四川省高職單招電氣技術(shù)類《電子基礎(chǔ)》歷年考試真題試題庫(含答案)
- 竇性心動(dòng)過速的危害
- 深基坑工程基坑土方開挖及支護(hù)降水施工方案
- 2024年江西生物科技職業(yè)學(xué)院單招職業(yè)技能測(cè)試題庫帶解析答案
- 醫(yī)藥制造企業(yè)資本結(jié)構(gòu)優(yōu)化研究以貴州百靈為例
- GB 31335-2024鐵礦開采和選礦單位產(chǎn)品能源消耗限額
- 醫(yī)院高風(fēng)險(xiǎn)意外事件應(yīng)急措施和救護(hù)機(jī)制
- 橋本甲狀腺炎-90天治療方案
- 【復(fù)合附件版】個(gè)人借車免責(zé)協(xié)議書簡單
- 焊接工裝夾具設(shè)計(jì)手冊(cè)
- 醫(yī)院開展急救知識(shí)培訓(xùn)計(jì)劃方案
評(píng)論
0/150
提交評(píng)論