信息安全等級(jí)保護(hù)三級(jí)測(cè)評(píng)指導(dǎo)書_第1頁
信息安全等級(jí)保護(hù)三級(jí)測(cè)評(píng)指導(dǎo)書_第2頁
信息安全等級(jí)保護(hù)三級(jí)測(cè)評(píng)指導(dǎo)書_第3頁
信息安全等級(jí)保護(hù)三級(jí)測(cè)評(píng)指導(dǎo)書_第4頁
信息安全等級(jí)保護(hù)三級(jí)測(cè)評(píng)指導(dǎo)書_第5頁
已閱讀5頁,還剩87頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、物理安全安全子類測(cè)評(píng)項(xiàng)檢測(cè)方法備注物理位置的選擇(G3)機(jī)房和辦公場(chǎng)地應(yīng)選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi)1.訪談物理安全負(fù)責(zé)人,了解機(jī)房和辦公場(chǎng)地所在建筑及周邊環(huán)境情況?,F(xiàn)場(chǎng)觀察機(jī)房和辦公場(chǎng)地所處位置及周邊環(huán)境,判斷機(jī)房物理位置的選擇是否符合要求。一般情況下,該條自動(dòng)符合機(jī)房場(chǎng)地應(yīng)避免設(shè)在建筑物的高層或地下室,以及用水設(shè)備的下層或隔壁詢問機(jī)房管理員,機(jī)房處于建筑的幾層實(shí)地查看機(jī)房環(huán)境,周圍有無用水設(shè)備,若有,是否采取了隔離措施物理訪問控制(G3)機(jī)房出入口應(yīng)安排專人值守,控制、鑒別和記錄進(jìn)入的人員1.訪談物理安全負(fù)責(zé)人,了解針對(duì)機(jī)房采取的出入口控制措施情況,包括機(jī)房出入口安排專人值守,

2、機(jī)房分區(qū)域管理且重要區(qū)域設(shè)置電子門禁系統(tǒng),對(duì)進(jìn)入機(jī)房和重要區(qū)域的來訪人員的活動(dòng)范圍控制等?,F(xiàn)場(chǎng)查看機(jī)房和重要區(qū)域,檢查物理訪問控制情況是否與物理安全負(fù)責(zé)人所述一致。檢查機(jī)房出入登記記錄、電子門禁記錄和來訪人員進(jìn)入機(jī)房的審批記錄等。若機(jī)房安裝有電子門禁系統(tǒng),該條自動(dòng)符合需進(jìn)入機(jī)房的來訪人員應(yīng)經(jīng)過申請(qǐng)和審批流程,并限制和監(jiān)控其活動(dòng)范圍詢問機(jī)房管理員是否有該流程查看是否有相關(guān)文檔,包括進(jìn)入機(jī)房的申請(qǐng)單、審批記錄(簽字或蓋章等)應(yīng)對(duì)機(jī)房劃分區(qū)域進(jìn)行管理,區(qū)域和區(qū)域之間設(shè)置物理隔離裝置,在重要區(qū)域前設(shè)置交付或安裝等過渡區(qū)域重要區(qū)域應(yīng)配置電子門禁系統(tǒng),控制、鑒別和記錄進(jìn)入的人員中心機(jī)房應(yīng)配備電子門禁系統(tǒng),

3、備用機(jī)房等其他機(jī)房則只需要有專人值守即可防盜竊和防破壞(G3)應(yīng)將主要設(shè)備放置在機(jī)房?jī)?nèi) 1.訪談物理安全負(fù)責(zé)人,了解采取了哪些防止設(shè)備、介質(zhì)及通信線纜遭到破壞或被竊的保護(hù)措施?,F(xiàn)場(chǎng)查看設(shè)備或主要部件固定和標(biāo)記情況、介質(zhì)存放情況、通信電纜布設(shè)情況、防盜報(bào)警和監(jiān)控系統(tǒng)運(yùn)行維護(hù)情況是否符合要求,查看相關(guān)記錄是否符合要求。一般情況下,該條自動(dòng)符合應(yīng)將設(shè)備或主要部件進(jìn)行固定,并設(shè)置明顯的不易除去的標(biāo)記應(yīng)將通信線纜鋪設(shè)在隱蔽處,可鋪設(shè)在地下或管道中應(yīng)對(duì)介質(zhì)分類標(biāo)識(shí),存儲(chǔ)在介質(zhì)庫或檔案室中應(yīng)利用光、電等技術(shù)設(shè)置機(jī)房防盜報(bào)警系統(tǒng)應(yīng)對(duì)機(jī)房設(shè)置監(jiān)控報(bào)警系統(tǒng)防雷擊(G3)機(jī)房建筑應(yīng)設(shè)置避雷裝置1.訪談物理安全負(fù)責(zé)人

4、,了解防雷擊措施的實(shí)施情況。檢查建筑物防雷技術(shù)檢測(cè)報(bào)告,查看是否符合要求。檢查機(jī)房是否對(duì)電源線、信號(hào)線、電子設(shè)備安裝了 避雷裝置,是否設(shè)有交流電源地線。應(yīng)設(shè)置防雷保安器,防止感應(yīng)雷機(jī)房應(yīng)設(shè)置交流電源地線一般情況下,該條符合防火(G3)機(jī)房應(yīng)設(shè)置火災(zāi)自動(dòng)消防系統(tǒng),能夠自動(dòng)檢測(cè)火情、自動(dòng)報(bào)警,并自動(dòng)滅火1.訪談物理安全負(fù)責(zé)人,了解機(jī)房火災(zāi)自動(dòng)消防系統(tǒng)的安裝和使用情況,機(jī)房使用的建筑材料的耐火等級(jí)情況,機(jī)房?jī)?nèi)部的區(qū)域隔離防火措施等?,F(xiàn)場(chǎng)查看滅火設(shè)備是否安裝在清晰可見的位置,是否具有自動(dòng)檢測(cè)火情、自動(dòng)報(bào)警并自動(dòng)滅火功能。現(xiàn)場(chǎng)檢查機(jī)房?jī)?nèi)區(qū)域隔離情況,查看是否將重要設(shè)備與其他設(shè)備隔離開。檢查防火系統(tǒng)的檢查

5、和維護(hù)記錄。機(jī)房及相關(guān)的工作房間和輔助房應(yīng)采用具有耐火等級(jí)的建筑材料機(jī)房應(yīng)采取區(qū)域隔離防火措施,將重要設(shè)備與其他設(shè)備隔離開防水和防潮(G3)水管安裝,不得穿過機(jī)房屋頂和活動(dòng)地板下1.訪談物理安全負(fù)責(zé)人,了解機(jī)房?jī)?nèi)、屋頂及地板下的水管鋪設(shè)情況,采取了哪些防水和防潮措施等。查看室內(nèi)環(huán)境是否有漏水、積水或返潮等現(xiàn)象。查看是否有防止雨水滲透的措施。如果信息系統(tǒng)位于濕度較高地區(qū),還應(yīng)檢查是否有除濕裝置并正常運(yùn)行等。檢查是否裝有防水檢測(cè)裝置,工作是否正常。應(yīng)采取措施防止雨水通過機(jī)房窗戶、屋頂和墻壁滲透應(yīng)采取措施防止機(jī)房?jī)?nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透應(yīng)安裝對(duì)水敏感的檢測(cè)儀表或元件,對(duì)機(jī)房進(jìn)行防水檢測(cè)和報(bào)

6、警防靜電(G3)主要設(shè)備應(yīng)采用必要的接地防靜電措施1.訪談物理安全負(fù)責(zé)人,了解采取的防靜電措施?,F(xiàn)場(chǎng)查看機(jī)房地板、工作臺(tái)及主要設(shè)備等是否采用了不易產(chǎn)生靜電的材料或防靜電接地措施。如果信息系統(tǒng)位于氣候干燥、易產(chǎn)生靜電地區(qū),還應(yīng)檢查是否有靜電消除劑或靜電消除器等措施。一般情況下,該條符合機(jī)房應(yīng)采用防靜電地板溫濕度控制(G3)機(jī)房應(yīng)設(shè)置溫、濕度自動(dòng)調(diào)節(jié)設(shè)施,使機(jī)房溫、濕度的變化在設(shè)備運(yùn)行所允許的范圍之內(nèi)1.檢查機(jī)房是否有溫、濕度計(jì)和溫、濕度自動(dòng)調(diào)節(jié)設(shè)備,并檢查這些設(shè)備是否能夠正常工作。查看機(jī)房溫濕度變化的記錄和溫濕度調(diào)節(jié)設(shè)備的維護(hù)記錄?,F(xiàn)場(chǎng)查看機(jī)房溫濕度環(huán)境是否符合要求。電力供應(yīng)(A3)應(yīng)在機(jī)房供電

7、線路上配置穩(wěn)壓器和過電壓防護(hù)設(shè)備1.訪談物理安全負(fù)責(zé)人,了解信息系統(tǒng)供電線路的過電壓防護(hù)和UPS、雙路供電、備用發(fā)電機(jī)等不間斷供電措施的實(shí)施和運(yùn)行情況。檢查供電線路,查看計(jì)算機(jī)系統(tǒng)供電是否與其他供電分開,并且為計(jì)算機(jī)系統(tǒng)供電的線路是冗余或并行線路。檢查機(jī)房供電線路上是否安裝了穩(wěn)壓器、過電壓防護(hù)裝置,是否配備短期備用電源設(shè)備,這些設(shè)備是否正常工作。檢查上述設(shè)備的維護(hù)和維修記錄,備用供電系統(tǒng)的運(yùn)行記錄等。應(yīng)提供短期的備用電力供應(yīng),至少滿足主要設(shè)備在斷電情況下的正常運(yùn)行要求應(yīng)設(shè)置冗余或并行的電力電纜線路為計(jì)算機(jī)系統(tǒng)供電應(yīng)建立備用供電系統(tǒng)電磁防護(hù)(S3)應(yīng)采用接地方式防止外界電磁干擾和設(shè)備寄生耦合干擾

8、1.訪談物理安全負(fù)責(zé)人,了解電磁防護(hù)措施的實(shí)施情況,包括設(shè)備外殼接地、線路鋪設(shè)中將電源線和通信線路隔離、重要設(shè)備和磁介質(zhì)實(shí)施電磁屏蔽等方面。檢查設(shè)備外殼是否接地,機(jī)房布線是否做到電源線與通信線纜隔離,關(guān)鍵設(shè)備和磁介質(zhì)是否位于電磁屏蔽環(huán)境內(nèi)等。一般情況下,該條符合電源線和通信線纜應(yīng)隔離鋪設(shè),避免互相干擾應(yīng)對(duì)關(guān)鍵設(shè)備和磁介質(zhì)實(shí)施電磁屏蔽網(wǎng)絡(luò)安全網(wǎng)絡(luò)全局】安全子類測(cè)評(píng)項(xiàng)檢測(cè)方法備注結(jié)構(gòu)安全(G3)應(yīng)保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿足業(yè)務(wù)高峰期需要1.訪談網(wǎng)絡(luò)管理員,詢問信息系統(tǒng)中邊界設(shè)備和主要網(wǎng)絡(luò)設(shè)備的處理性能能否滿足目前業(yè)務(wù)高峰流量的需求,詢問采用何種手段對(duì)主要網(wǎng)絡(luò)設(shè)備運(yùn)行狀態(tài)進(jìn)行監(jiān)

9、控。應(yīng)保證網(wǎng)絡(luò)各個(gè)部分的帶寬滿足業(yè)務(wù)高峰期需要1.訪談系統(tǒng)管理員,詢問網(wǎng)絡(luò)各個(gè)部分的帶寬是否滿足業(yè)務(wù)高峰期需要。例如,詢問業(yè)務(wù)應(yīng)用的高峰流量是多少?各個(gè)網(wǎng)絡(luò)接入鏈路帶寬是多少?是否有過網(wǎng)絡(luò)帶寬瓶頸事件發(fā)生?應(yīng)在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進(jìn)行路由控制建立安全的訪問路徑1.檢查邊界設(shè)備和主要網(wǎng)絡(luò)設(shè)備的配置信息,查看是否進(jìn)行了路由控制建立安全的訪問路徑。2.檢查路由器的配置信息中是否存在路由協(xié)議認(rèn)證。在思科路由器中:1)在特權(quán)模式下輸入命令show running-config會(huì)輸出該路由器相關(guān)配置信息。2)檢查配置信息中應(yīng)當(dāng)存在類似如下配置信息:interface Serial0ip address

10、 ip ospf message-digest-key 1 md5 XXXXXX(認(rèn)證碼)router ospf 10network 55 area 0network 55 area 0area 0 authentication message-digest在華為路由器中:1)在特權(quán)模式下輸入命令display current-configuration會(huì)輸出該路由器相關(guān)配置信息。2)檢查配置信息中應(yīng)當(dāng)存在類似如下配置信息:ospf 100import-route

11、 directimport-route staticarea interface Vlan-interface 100ospf authentication-mode md5應(yīng)繪制與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖1.詢問網(wǎng)絡(luò)管理員和檢查網(wǎng)絡(luò)拓?fù)鋱D,查看其與當(dāng)前運(yùn)行情況是否一致。應(yīng)根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段1.訪談網(wǎng)絡(luò)管理員,是否依據(jù)部門的工作職能、重要性和應(yīng)用系統(tǒng)的級(jí)別劃分了不同的VLAN,并檢查交換機(jī)的配置。在思科交換機(jī)中:1)在特權(quán)模式下輸入命令show vlan會(huì)輸出該

12、交換機(jī)相關(guān)配置信息。2)檢查配置信息中應(yīng)當(dāng)存在類似如下配置信息:display vlan static:Now,the following static VLAN exist(s):1(default),100,200,1203-1204,2101-2102,2105-2107,21092111-2112,2116-2119,2148int e0/2vlan-membership static 2在華為路由器中:1)在特權(quán)模式下輸入命令display vlan all會(huì)輸出該交換機(jī)相關(guān)配置信息。2)檢查配置信息中應(yīng)當(dāng)存在類似如下配置信息:display vlan static:Now,the

13、following static VLAN exist(s):1(default),100,200,1203-1204,2101-2102,2105-2107,21092111-2112,2116-2119,2148display vlan allVLAN ID:100VLAN Type:staticDescription:VLAN 0100Name:VLAN 0100Tagged Ports:noneUntagged Ports:GigabitEthernet1/1/1VLAN ID:200VLAN Type:staticDescription:VLAN 0200Name:VLAN 0200

14、Tagged Ports:noneUntagged Ports:GigabitEthernet1/1/2應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段1.訪談網(wǎng)絡(luò)管理員和檢查網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),查看是否將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處,重要網(wǎng)段與其他網(wǎng)段之間是否采取可靠的技術(shù)隔離手段、配置安全策略進(jìn)行訪問控制。如安全區(qū)域邊界處是否部署防火墻、網(wǎng)閘,或者邊界網(wǎng)絡(luò)設(shè)備是否配置并啟用ACL。應(yīng)按照對(duì)業(yè)務(wù)服務(wù)的重要次序來指定帶寬分配優(yōu)先級(jí)別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時(shí)候優(yōu)先保護(hù)重要主機(jī)1.訪談網(wǎng)絡(luò)管理員,依據(jù)實(shí)際應(yīng)用系統(tǒng)狀況是否進(jìn)行了帶寬優(yōu)先級(jí)分配,并檢查防火墻和

15、路由器配置。2.如果在網(wǎng)絡(luò)邊界處部署防火墻,檢查防火墻是否存在策略帶寬配置。3.如果在網(wǎng)絡(luò)邊界處未部署防火墻,檢查邊界網(wǎng)絡(luò)設(shè)備是否存在相關(guān)配置信息。邊界完整性檢查(S3)應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行檢查,準(zhǔn)確定出位置,并對(duì)其進(jìn)行有效阻斷1.訪談網(wǎng)絡(luò)管理員,詢問采取何種技術(shù)手段或管理措施對(duì)非授權(quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行檢查、定位和阻斷。如果采取技術(shù)手段則詢問采取了何種技術(shù)手段,并在網(wǎng)絡(luò)管理員的配合下驗(yàn)證其有效性。同時(shí)要詢問相關(guān)的管理措施。應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進(jìn)行檢查,準(zhǔn)確定出位置,并對(duì)其進(jìn)行有效阻斷1.訪談網(wǎng)絡(luò)管理員,詢問采用了何種技術(shù)手段或管理措施對(duì)

16、“非法外聯(lián)”行為進(jìn)行檢查。如果采用技術(shù)手段,則詢問采用了何種技術(shù)手段,并在網(wǎng)絡(luò)管理員的配合下驗(yàn)證其有效性。入侵防范(G3)應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強(qiáng)力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等1.訪談網(wǎng)絡(luò)管理員和查看網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),查看在網(wǎng)絡(luò)邊界處是否部署了包含入侵防范功能的安全設(shè)備。如果部署了相應(yīng)安全設(shè)備,則檢查該設(shè)備產(chǎn)生的系統(tǒng)數(shù)據(jù)是否能夠?qū)Χ丝趻呙?、?qiáng)力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等攻擊行為進(jìn)行檢測(cè)。當(dāng)檢測(cè)到攻擊行為時(shí),記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時(shí)間,在發(fā)生嚴(yán)重入侵事件時(shí)應(yīng)提供

17、報(bào)警1.訪談網(wǎng)絡(luò)管理員和查看網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),查看在網(wǎng)絡(luò)邊界處是否部署了包含入侵防范功能的設(shè)備。如果部署了相應(yīng)設(shè)備,則檢查設(shè)備的日志記錄,查看是否記錄了攻擊源IP、攻擊類型、攻擊目的和攻擊時(shí)間等信息,查看設(shè)備采用何種方式進(jìn)行報(bào)警。惡意代碼防范(G3)應(yīng)在網(wǎng)絡(luò)邊界處對(duì)惡意代碼進(jìn)行檢測(cè)和清除1.訪談網(wǎng)絡(luò)管理員和查看網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),查看在網(wǎng)絡(luò)中是否部署了防惡意代碼產(chǎn)品。如果部署了相關(guān)產(chǎn)品,則查看是否啟用了惡意代碼檢測(cè)及阻斷功能,并查看日志記錄中是否有相關(guān)阻斷信息。應(yīng)維護(hù)惡意代碼庫的升級(jí)和檢測(cè)系統(tǒng)的更新1.訪談網(wǎng)絡(luò)管理員和查看網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),查看在網(wǎng)絡(luò)中是否部署了防惡意代碼產(chǎn)品。如果部署了相關(guān)產(chǎn)品,則查看是否

18、啟用了惡意代碼檢測(cè)及阻斷功能,并查看日志記錄中是否有相關(guān)阻斷信息。路由器思科路由器】安全子類測(cè)評(píng)項(xiàng)檢測(cè)方法備注訪問控制(G3)應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能1.訪談網(wǎng)絡(luò)管理員、安全管理員,檢查網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),查看是否在網(wǎng)絡(luò)邊界處部署訪問控制設(shè)備并配置啟用了訪問控制策略。應(yīng)能根據(jù)會(huì)話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級(jí)1.在特權(quán)模式下輸入命令show ip access-list會(huì)輸出該路由器相關(guān)配置信息。2.檢查配置信息中應(yīng)當(dāng)存在類似如下配置信息:ip access-list extended 111access-list 111 permit tcp

19、 host 6 any eq 443access-list 111 deny any any3.網(wǎng)絡(luò)設(shè)備中默認(rèn)開啟了一些服務(wù),有些服務(wù)在實(shí)際使用中是不需要的,而這些服務(wù)本身卻可能存在一些安全隱患,因此,需要主動(dòng)關(guān)閉這些服務(wù)。(服務(wù):關(guān)閉方式)CDP(Cisco Discovery Protocal):no cdp run / no cdp enableTCP、UDP Small service:no service tcp-small-servers / no service udp-small-serversFinger:no finger / no service fing

20、erBOOTP:no ip bootp serverIP Source Routing:no ip source-routeARP-Proxy:no ip proxy-arpIP Directed Broadcast:no ip directed-broadcastWINS和DNS:no ip domain-lookup應(yīng)對(duì)進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過濾,實(shí)現(xiàn)對(duì)應(yīng)用層HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級(jí)的控制1.如果在網(wǎng)絡(luò)邊界處部署了防火墻,該項(xiàng)要求一般通過防火墻來實(shí)現(xiàn)。應(yīng)在會(huì)話處于非活躍一定時(shí)間或會(huì)話結(jié)束后終止網(wǎng)絡(luò)連接1.此項(xiàng)不適合,該項(xiàng)要求一般在防火墻上實(shí)現(xiàn)?!按隧?xiàng)不

21、適用”是什么意思應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù)1.訪談系統(tǒng)管理員,依據(jù)實(shí)際網(wǎng)絡(luò)狀況是否需要限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù),并檢查路由器配置。如果在網(wǎng)絡(luò)中部署了防火墻,該項(xiàng)要求一般通過防火墻來實(shí)現(xiàn)。2.在特權(quán)模式下輸入命令show running-config會(huì)輸出該路由器的相關(guān)配置信息。3.檢查配置信息中應(yīng)當(dāng)存在類似如下配置信息:如限制主機(jī)的最大連接數(shù)為200,則檢查配置信息中應(yīng)當(dāng)存在類似如下配置項(xiàng):ip nat translation max-entries host 200重要網(wǎng)段應(yīng)采取技術(shù)手段防止地址欺騙1.在特權(quán)模式下輸入命令 show ip arp

22、會(huì)輸出該路由器的相關(guān)配置信息。2.檢查配置信息中應(yīng)當(dāng)存在類似如下配置項(xiàng):arp 0000.e268.9980 arpa應(yīng)按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對(duì)受控系統(tǒng)進(jìn)行資源訪問,控制粒度為單個(gè)用戶1.詢問管理員是否開啟了VPN功能。2.如果開啟了VPN功能,輸入命令 show running-config。3檢查配置文件中是否有類似如下VPN相關(guān)配置項(xiàng):crypto isakmp policy 10hash md5authentication pre-sharecrypto isakmp key cisco address 255.255.2

23、55.0access-list 100 permit tcp host host crypto ipsec transform-set test ah-md5-hmac esp-descrypto map testmap 10 ipsec-isakmpset peer set tracsform-set testmatch address 100如果未開啟VPN功能,此項(xiàng)是否是符合應(yīng)限制具有撥號(hào)訪問權(quán)限的用戶數(shù)量1.輸入命令 show running-config。2檢查配置文件中是否存在類似如下配置項(xiàng):encapsulation pppppp a

24、uthentication chapdialer map ip name router broadcast 7782001ppp multilinkdialer idle-timeout 30dialer load-threshold 128安全審計(jì)(G3)應(yīng)對(duì)網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為等進(jìn)行日志記錄1在特權(quán)模式下輸入命令show logging。2檢查配置文件中是否存在類似如下配置項(xiàng):logging onlogging trap notificationslogging snmp-server community pcitcro RO

25、snmp-server enable traps syslogsnmp-server host cisco審計(jì)記錄應(yīng)包括:事件的日期和時(shí)間、用戶、事件類型、事件是否成功及其他與審計(jì)相關(guān)的信息1只要審計(jì)功能啟用就能符合該項(xiàng)要求。應(yīng)能夠根據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計(jì)報(bào)表1訪談并查看網(wǎng)絡(luò)管理員采用了什么手段實(shí)現(xiàn)了審計(jì)記錄數(shù)據(jù)的分析和報(bào)表生成。應(yīng)對(duì)審計(jì)記錄進(jìn)行保護(hù),避免受到未預(yù)期的刪除、修改或覆蓋等1.訪談網(wǎng)絡(luò)設(shè)備管理員采用了何種手段避免了審計(jì)日志的未授權(quán)修改、刪除和破壞。例如可以設(shè)置專門的日志服務(wù)器來接收路由器等網(wǎng)絡(luò)設(shè)備發(fā)送出的報(bào)警信息。2.在特權(quán)模式下輸入命令show logg

26、ing。3檢查配置文件中是否存在類似如下配置項(xiàng):Logging onLogging trap notificationsLogging 網(wǎng)絡(luò)設(shè)備防護(hù)(G3)應(yīng)對(duì)登錄網(wǎng)絡(luò)設(shè)備的用戶進(jìn)行身份鑒別1.在特權(quán)模式下輸入命令show logging。2.檢查配置文件中是否存在類似如下配置項(xiàng):line vty 0 4loginpassword *line aux 0loginpassword *line con 0loginpassword *3. 在特權(quán)模式下輸入命令show running-config4.檢查配置文件中是否存在類似如下配置項(xiàng):enable secret 5 *5.如果設(shè)

27、備啟用了AAA認(rèn)證,則查看配置信息應(yīng)當(dāng)存在類似如下配置信息:aaa new-modeltacacs-server host sigle-connectingtacacs-server key sharedlaaa new-modelradius-server host radius-server key sharedllive vty 0 4aaa authorization login應(yīng)對(duì)網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制1.在特權(quán)模式下輸入命令show running-config。2.檢查配置文件中是否存在類似如下配置項(xiàng):access-lis

28、t 3 permit x.x.x.x logaccess-list 3 deny anyline vty 0 4access-class 3 in網(wǎng)絡(luò)設(shè)備用戶的標(biāo)識(shí)應(yīng)唯一1.訪談網(wǎng)絡(luò)管理員設(shè)備管理賬號(hào)是否與網(wǎng)絡(luò)管理員自然對(duì)應(yīng),不存在多人共用一個(gè)賬號(hào)的情況。查看網(wǎng)絡(luò)設(shè)備信息中相關(guān)賬號(hào)配置。2.在特權(quán)模式下輸入命令show running-config。3.檢查配置文件中是否存在類似如下配置項(xiàng):username admin privilege 10 password adminusername user privilege 1 password user主要網(wǎng)絡(luò)設(shè)備應(yīng)對(duì)同一用戶選擇兩種或兩種以上組

29、合的鑒別技術(shù)來進(jìn)行身份鑒別1.訪談網(wǎng)絡(luò)設(shè)備管理員采用了何種鑒別技術(shù)實(shí)現(xiàn)雙因子鑒別,并在管理員的配合下驗(yàn)證雙因子鑒別的有效性。身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜度要求并定期更換1.詢問網(wǎng)絡(luò)管理員對(duì)身份鑒別所采取的具體措施,使用口令的組成、長(zhǎng)度和更改周期等。2.查看網(wǎng)絡(luò)設(shè)備配置信息中密碼是否為密文存儲(chǔ)。3.在特權(quán)模式下輸入命令show running-config。4.檢查配置文件中是否存在類似如下配置項(xiàng):service password-encryptionline vty 0 4 password 7 0956F57A109Aline aux 0password 7 034A18

30、F366A0line con 0password 7 7A4F5192306A 應(yīng)具有登錄失敗處理功能,可采取結(jié)束會(huì)話、限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時(shí)自動(dòng)退出等措施1.在特權(quán)模式下輸入命令show running-config。2.檢查配置文件中是否存在類似如下配置項(xiàng):line vty 0 4 exec-timeout 5 0line aux 0exec-timeout 5 0line con 0exec-timeout 5 0當(dāng)對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽1.詢問網(wǎng)絡(luò)管理員采用何種方式對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理管理。2.在特權(quán)模式下輸入命令sh

31、ow running-config。3.檢查配置文件中是否存在類似如下配置項(xiàng):line vty 0 4transport input sship ssh authentication-retries 3line aux 0transport input sship ssh authentication-retries 3應(yīng)實(shí)現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離1.在特權(quán)模式下輸入命令show running-config。2.檢查配置文件中是否存在類似如下配置項(xiàng):username root privilege 10 GooDpASSWordprivilege exec level 10 sshprivil

32、ege exec level 10 show log華為路由器】安全子類測(cè)評(píng)項(xiàng)檢測(cè)方法備注訪問控制(G3)應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能1.訪談網(wǎng)絡(luò)管理員、安全管理員,檢查網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),查看是否在網(wǎng)絡(luò)邊界處部署訪問控制設(shè)備并配置啟用了訪問控制策略。應(yīng)能根據(jù)會(huì)話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級(jí)1.在特權(quán)模式下輸入命令display acl config all。2.檢查配置文件中是否存在類似如下配置項(xiàng):acl number 2000rule deny icmp source any destination anyrule permit tcp so

33、urce destination 0 destination-port eq 443rule permit tcp source destination 5 destination-port eq 80interface GigabitEthernet 1/1/1description TO_XXspeed 1000duplex fullport access vlan 100packet-filter inbound ip-group 3000應(yīng)對(duì)進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過濾,實(shí)現(xiàn)對(duì)應(yīng)用層HTTP、FTP、TELNET、SMT

34、P、POP3等協(xié)議命令級(jí)的控制1.如果在網(wǎng)絡(luò)邊界處部署了防火墻,該項(xiàng)要求一般通過防火墻來實(shí)現(xiàn)。應(yīng)在會(huì)話處于非活躍一定時(shí)間或會(huì)話結(jié)束后終止網(wǎng)絡(luò)連接1.此項(xiàng)不適合,該項(xiàng)要求一般在防火墻上實(shí)現(xiàn)。應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù)1.訪談系統(tǒng)管理員,依據(jù)實(shí)際網(wǎng)絡(luò)狀況是否需要限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù),并檢查路由器配置。如果在網(wǎng)絡(luò)中部署了防火墻,該項(xiàng)要求一般通過防火墻來實(shí)現(xiàn)。2.在特權(quán)模式下輸入命令display acl config all。若限制某端口下的10000Kbps訪問,則檢查配置信息中應(yīng)當(dāng)存在類似如下配置項(xiàng):acl number 3000rule 1 permit ipinterface

35、 Ethernet2/1/9port access vlan 2109traffic-shape 10000 256traffic-limit inbound ip-group 3000 rule 1 system-index 28 tc-index 6 10000 1000000 1000000 10000 conform remark-policed-service exceed drop重要網(wǎng)段應(yīng)采取技術(shù)手段防止地址欺騙1.在特權(quán)模式下輸入命令display arp。2.檢查配置文件中是否存在類似如下配置項(xiàng):arp static 00 0014-7855-c7bb應(yīng)

36、按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對(duì)受控系統(tǒng)進(jìn)行資源訪問,控制粒度為單個(gè)用戶1.在特權(quán)模式下輸入命令display ipsec。2.檢查配置文件中是否存在類似如下配置項(xiàng):ike peer centerexchange-mode aggressivepre-shared-key abcid-type nameremote-name centerremote-address ipsec policy branch1 10 isakmpsecurity acl 3001ike-peer centerproposal 1acl number 3001rule 0 per

37、mit ip source 55 destination 55應(yīng)限制具有撥號(hào)訪問權(quán)限的用戶數(shù)量1.在特權(quán)模式下輸入命令display dialer。2.檢查配置文件中是否存在類似如下配置項(xiàng):link-protocol pppppp authentication-mode papip address 0 dialer enable-circulardialer-group 1安全審計(jì)(G3)應(yīng)對(duì)網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為等進(jìn)行日志記錄1.在特權(quán)模式下輸入

38、命令display current-configuration。2.檢查配置文件中是否存在類似如下配置項(xiàng):info-center enableinfo-center loghost facility local4 language chineseinfo-center source default channel loghost log level informational審計(jì)記錄應(yīng)包括:事件的日期和時(shí)間、用戶、事件類型、事件是否成功及其他與審計(jì)相關(guān)的信息1.對(duì)于思科、華為路由器來說,只要審計(jì)成功啟用就能符合該項(xiàng)要求。應(yīng)能夠根據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計(jì)報(bào)表1.訪談并查看網(wǎng)

39、絡(luò)管理員采用了什么手段實(shí)現(xiàn)了審計(jì)記錄數(shù)據(jù)的分析和報(bào)表生成。應(yīng)對(duì)審計(jì)記錄進(jìn)行保護(hù),避免受到未預(yù)期的刪除、修改或覆蓋等1.訪談網(wǎng)絡(luò)設(shè)備管理員采用了何種手段避免了審計(jì)日志的未授權(quán)修改、刪除和破壞。例如可以設(shè)置專門的日志服務(wù)器來接收路由器等網(wǎng)絡(luò)設(shè)備發(fā)送出的報(bào)警信息。2.在特權(quán)模式下輸入命令display current-configuration。3.檢查配置文件中是否存在類似如下配置項(xiàng):info-center enableinfo-center loghost facility local4 language chineseinfo-center source default cha

40、nnel loghost log level informational網(wǎng)絡(luò)設(shè)備防護(hù)(G3)應(yīng)對(duì)登錄網(wǎng)絡(luò)設(shè)備的用戶進(jìn)行身份鑒別1.在特權(quán)模式下輸入命令display current-configuration。2.檢查配置文件中是否存在類似如下配置項(xiàng):super password level 3 cipher *local-user backboneservice-type sshlevel 3acl number 2010rule 1 permit source 0user-interface vty 0 4cal 2010 inboundauthentication-mo

41、de scheme應(yīng)對(duì)網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制1.在特權(quán)模式下輸入命令display current-configuration。2.檢查配置文件中是否存在類似如下配置項(xiàng):acl number 2010rule 1 permit source 0user-interface vty 0 4acl 2010 inboundauthentication-mode scheme網(wǎng)絡(luò)設(shè)備用戶的標(biāo)識(shí)應(yīng)唯一1.訪談網(wǎng)絡(luò)管理員設(shè)備管理賬號(hào)是否與網(wǎng)絡(luò)管理員自然對(duì)應(yīng),不存在多人共用一個(gè)賬戶的情況。2.在特權(quán)模式下輸入命令display current-configuration。3.檢

42、查配置文件中是否存在類似如下配置項(xiàng):super password level 3 cipher *service type sshlocal-user mca password cipher *service type ssh主要網(wǎng)絡(luò)設(shè)備應(yīng)對(duì)同一用戶選擇兩種或兩種以上組合的鑒別技術(shù)來進(jìn)行身份鑒別1.訪談網(wǎng)絡(luò)設(shè)備管理員采用了何種鑒別技術(shù)實(shí)現(xiàn)雙因子鑒別,并在管理員的配合下驗(yàn)證雙因子鑒別的有效性。身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜度要求并定期更換1.詢問網(wǎng)絡(luò)管理員對(duì)身份鑒別所采取的具體措施,使用口令的組成、長(zhǎng)度和更改周期等。2.查看網(wǎng)絡(luò)設(shè)備配置信息中密碼是否為密文存儲(chǔ)。3.在特權(quán)模式下

43、輸入命令display current-configuration。4.檢查配置文件中是否存在類似如下配置項(xiàng):super password level 3 cipher *service type sshlocal-user mca password cipher *service type ssh應(yīng)具有登錄失敗處理功能,可采取結(jié)束會(huì)話、限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時(shí)自動(dòng)退出等措施1.在特權(quán)模式下輸入命令display current-configuration。2.檢查配置文件中是否存在類似如下配置項(xiàng):user-interface con 0idle-timeout 5 0user-i

44、nterface vty 0 4user privilege level 3set authentication password cipher *idle-timeout 5 0當(dāng)對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽1.詢問網(wǎng)絡(luò)管理員采用何種方式對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理。2.在特權(quán)模式下輸入命令display current-configuration。3.檢查配置文件中是否存在類似如下配置項(xiàng):local-user huawei password cipher *local-user huawei service-type sshlocal-user hu

45、awei level 3user-interface vty 0 4authentication-mode aaaprotocol inbound ssh應(yīng)實(shí)現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離1.在特權(quán)模式下輸入命令display current-configuration。2.檢查配置文件中是否存在類似如下配置項(xiàng):super password level 3 cipher *service type sshlocal-user mca password cipher *service type ssh交換機(jī)思科交換機(jī)】安全子類測(cè)評(píng)項(xiàng)檢測(cè)方法備注訪問控制(G3)應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制

46、功能1.訪談網(wǎng)絡(luò)管理員、安全管理員,檢查網(wǎng)絡(luò)拓?fù)鋱D結(jié)構(gòu),查看是否在網(wǎng)絡(luò)邊界處部署訪問控制設(shè)備并配置啟用了訪問控制策略。應(yīng)能根據(jù)會(huì)話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級(jí)1.在特權(quán)模式下輸入命令show ipaccess-list會(huì)輸出該交換機(jī)相關(guān)配置信息。2.檢查配置信息中應(yīng)當(dāng)存在類似如下配置信息:ip access-list extended 111access-list 111 permit tcp host 6 any eq 443access-list 111 deny any3.網(wǎng)絡(luò)設(shè)備中默認(rèn)開啟了一些服務(wù),有些服務(wù)在實(shí)際使用中是不需要的,而

47、這些服務(wù)本身卻可能存在一些安全隱患,因此,需要主動(dòng)關(guān)閉這些服務(wù)。(服務(wù):關(guān)閉方式)CDP(Cisco Discovery Protocal):no cdp run / no cdp enableTCP、UDP Small service:no service tcp-small-servers / no service udp-small-serversFinger:no finger / no service fingerBOOTP:no ip bootp serverIP Source Routing:no ip source-routeARP-Proxy:no ip proxy-arpI

48、P Directed Broadcast:no ip directed-broadcastWINS和DNS:no ip domain-lookup應(yīng)對(duì)進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過濾,實(shí)現(xiàn)對(duì)應(yīng)用層HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級(jí)的控制1.如果網(wǎng)絡(luò)邊界處部署防火墻,該項(xiàng)要求一般情況下在防火墻上實(shí)現(xiàn)。應(yīng)在會(huì)話處于非活躍一定時(shí)間或會(huì)話結(jié)束后終止網(wǎng)絡(luò)連接1.此項(xiàng)不適合,該項(xiàng)要求一般在防火墻上實(shí)現(xiàn)。應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù)1.訪談系統(tǒng)管理員,依據(jù)實(shí)際網(wǎng)絡(luò)狀況是否需要限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù),并檢查路由器配置。如果在網(wǎng)絡(luò)中部署了防火墻,該項(xiàng)要求一般通過防火墻來實(shí)現(xiàn)。2

49、.在特權(quán)模式下輸入命令show running-config會(huì)輸出該交換機(jī)相關(guān)配置信息。3.檢查配置信息中應(yīng)當(dāng)存在類似如下配置信息:如限制主機(jī)的最大連接數(shù)為200,則檢查配置信息中應(yīng)當(dāng)存在類似如下配置項(xiàng):ip nat translation max-entries host 200如限制源自/24的流量的帶寬為1000kbps,則檢查配置信息中應(yīng)當(dāng)存在類似如下配置項(xiàng):class-map match-all kkbluematch access-group 1policy-map blueclass kkbluebandwidth 100

50、0queue-limit 30class class-defaultip address 52service-policy output blue重要網(wǎng)段應(yīng)采取技術(shù)手段防止地址欺騙1.在特權(quán)模式下輸入命令 show ip arp會(huì)輸出該路由器的相關(guān)配置信息。2.檢查配置信息中應(yīng)當(dāng)存在類似如下配置項(xiàng):arp 0000.e268.9980 arpa應(yīng)按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對(duì)受控系統(tǒng)進(jìn)行資源訪問,控制粒度為單個(gè)用戶1.此項(xiàng)要求不適用。應(yīng)限制具有撥號(hào)訪問權(quán)限的用戶數(shù)量2.此項(xiàng)要求不適用。安全審計(jì)(G3)應(yīng)對(duì)

51、網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為等進(jìn)行日志記錄1.在特權(quán)模式下輸入命令show logging會(huì)輸出該交換機(jī)相關(guān)配置信息。2.檢查配置信息中應(yīng)當(dāng)存在類似如下配置信息:logging onlogging trap notificationslogging snmp-server community pcitcro ROsnmp-server enable traps syslogsnmp-server host cisco審計(jì)記錄應(yīng)包括:事件的日期和時(shí)間、用戶、事件類型、事件是否成功及其他與審計(jì)相關(guān)的信息1.只要審計(jì)功能啟用就能符合該項(xiàng)要求。應(yīng)能夠

52、根據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計(jì)報(bào)表1.訪談并查看網(wǎng)絡(luò)管理員采用了什么手段實(shí)現(xiàn)了審計(jì)記錄數(shù)據(jù)的分析和報(bào)表生成。應(yīng)對(duì)審計(jì)記錄進(jìn)行保護(hù),避免受到未預(yù)期的刪除、修改或覆蓋等1.訪談網(wǎng)絡(luò)設(shè)備管理員采用了何種手段避免了審計(jì)日志的未授權(quán)修改、刪除和破壞。例如,可以設(shè)置專門的日志服務(wù)器來接收路由器等網(wǎng)絡(luò)設(shè)備發(fā)送出的報(bào)警信息。2.在特權(quán)模式下輸入命令show logging。3.檢查配置文件中是否存在類似如下配置項(xiàng):logging onlogging trap notificationslogging snmp-server community pcitcro ROsnmp-server ena

53、ble traps syslogsnmp-server host cisco網(wǎng)絡(luò)設(shè)備防護(hù)(G3)應(yīng)對(duì)登錄網(wǎng)絡(luò)設(shè)備的用戶進(jìn)行身份鑒別1.在特權(quán)模式下輸入命令show logging。2.檢查配置文件中是否存在類似如下配置項(xiàng):line vty 0 4loginpassword *line aux 0loginpassword *line con 0loginpassword *3.在特權(quán)模式下輸入命令show running-config。4.檢查配置文件中是否存在類似如下配置項(xiàng):enable secret 5 *5.如果設(shè)備啟用了AAA認(rèn)證,則查看配置信息應(yīng)當(dāng)存在類似如下配置信

54、息:aaa new-modeltacacs-server host sigle-connectingtacacs-server key sharedlaaa new-modelradius-server host radius-server key sharedllive vty 0 4aaa authorization login應(yīng)對(duì)網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制1.在特權(quán)模式下輸入命令show running-config。2.檢查配置文件中是否存在類似如下配置項(xiàng):access-list 3 permit x.x.x.x logaccess-list 3 deny anyline vty 0 4access-class 3 in網(wǎng)絡(luò)設(shè)備用戶的標(biāo)識(shí)應(yīng)唯一1.在特權(quán)模式下輸入命令show running-config。2.檢查配置文件中是否存在類似如下配置項(xiàng):username admin privilege 10 password adminusername user privilege 1 password user主要網(wǎng)絡(luò)設(shè)備應(yīng)對(duì)同一用戶選擇兩種或兩種以上組合的鑒別技術(shù)來進(jìn)行身份鑒別1.訪談網(wǎng)絡(luò)設(shè)備管理員采用了何種鑒別技術(shù)實(shí)現(xiàn)雙因子鑒別,并在管理員的配合

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論