醫(yī)院網(wǎng)絡安全管理規(guī)范_第1頁
醫(yī)院網(wǎng)絡安全管理規(guī)范_第2頁
醫(yī)院網(wǎng)絡安全管理規(guī)范_第3頁
醫(yī)院網(wǎng)絡安全管理規(guī)范_第4頁
醫(yī)院網(wǎng)絡安全管理規(guī)范_第5頁
已閱讀5頁,還剩8頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

ICS35.040

CCSL80

34

安徽省地方標準

DB34/T4304—2022

醫(yī)院網(wǎng)絡安全管理規(guī)范

Specificationforhospitalcybersecuriymanagement

2022-10-26發(fā)布2022-11-26實施

安徽省市場監(jiān)督管理局發(fā)布

DB34/T4304—2022

前言

本文件按照GB/T1.1—2020《標準化工作導則第1部分:標準化文件的結構和起草規(guī)則》的規(guī)定

起草。

請注意本文件的某些內(nèi)容可能涉及專利。本文件的發(fā)布機構不承擔識別專利的責任。

本文件由安徽省公安廳提出并歸口。

本文件起草單位:安徽醫(yī)科大學第一附屬醫(yī)院、安徽醫(yī)科大學第二附屬醫(yī)院、安徽省公安廳網(wǎng)絡安

全保衛(wèi)總隊、安徽省衛(wèi)生健康委員會信息中心、中國科學技術大學第一附屬醫(yī)院(安徽省立醫(yī)院)、皖

南醫(yī)學院弋磯山醫(yī)院、蚌埠醫(yī)學院第一附屬醫(yī)院、蕪湖市第二人民醫(yī)院、安徽國康網(wǎng)絡安全測評有限公

司、安徽溯源電子科技有限公司、安徽中醫(yī)藥大學第一附屬醫(yī)院、安徽省公共衛(wèi)生臨床中心、安徽醫(yī)科

大學、皖南醫(yī)學院、合肥市公安局科技信息化支隊、安徽醫(yī)科大學附屬安慶第一人民醫(yī)院、寧國市公安

局、太和縣人民醫(yī)院、上海安翼保信息技術服務有限公司、安徽上下數(shù)據(jù)科技有限公司、安徽安恒數(shù)智

信息技術有限公司、綠盟科技集團股份有限公司、三六零數(shù)字安全科技集團有限公司、深信服科技股份

有限公司、北京華譽維誠技術服務有限公司。

本文件主要起草人:周典、柴培鈺、馮響林、徐紅兵、楊波、葛偉、陶敏、徐兵、黃煜、汪濤、劉

冬、楊愛民、張文雅、偶德俊、沈沛、史壽樂、黃盈中、張業(yè)睿、胡紅雨、孫一鳴、徐禮理、張文修、

張旸、黃電、郭偉、陳宗明、余福生、方成成、呂芳爐、陶曉東、馬守寬、王彬、李善智、鄭傳統(tǒng)、戴

博文、溫長健。

I

DB34/T4304—2022

醫(yī)院網(wǎng)絡安全管理規(guī)范

1范圍

本文件確定了醫(yī)院安全運維管理的基本要求,并規(guī)定了醫(yī)院網(wǎng)絡安全運維的對象、安全事件處置和

應急管理。

本文件適用于二級甲等以上醫(yī)院網(wǎng)絡安全運維工作。

2規(guī)范性引用文件

下列文件中的內(nèi)容通過文中的規(guī)范性引用而構成本文件必不可少的條款。其中,注日期的引用文件,

僅該日期對應的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本

文件。

GB50348安全技術防范技術標準

3術語和定義

GB50348界定的以及下列術語和定義適用于本文件。

智能入網(wǎng)終端intelligentnetworkaccessterminal

可通過網(wǎng)絡協(xié)議完成服務交互的設備。

感染監(jiān)控infectionmonitoring

對管理對象被病毒、木馬感染,對其它對象出現(xiàn)傳染、攻擊的現(xiàn)象進行實時監(jiān)控,并生成感染事件

進行管控

資源監(jiān)控resourcemonitoring

對軟硬件資源使用情況,如CPU、內(nèi)存、存儲、進程等進行監(jiān)控,超過指定閾值生成資源事件進行

管控。

4基本要求

機構

4.1.1應建立由醫(yī)院主要負責人牽頭,各部門參與的網(wǎng)絡安全管理組織。

4.1.2應設定網(wǎng)絡安全的管理部門,負責醫(yī)院網(wǎng)絡安全管理最終裁決。

4.1.3管理部門應牽頭制定網(wǎng)絡安全的各項制度,明確網(wǎng)絡安全使用的各項流程及責任。

人員

4.2.1應具備從事網(wǎng)絡安全運維服務所必備的知識和技能。

4.2.2應配備必備的系統(tǒng)管理員、審計管理員和網(wǎng)絡安全管理員等。

1

DB34/T4304—2022

4.2.3應配備專職安全管理員,不可兼任。

4.2.4應對各類人員進行網(wǎng)絡安全意識教育和崗位技能培訓,并簽訂保密承諾書。

經(jīng)費

每年應有專門的網(wǎng)絡安全管理的經(jīng)費預算。

規(guī)劃

4.4.1對網(wǎng)絡安全管理應制定規(guī)劃,包括目標實現(xiàn)、人員培養(yǎng)、經(jīng)費投入、制度完善等。

4.4.2應根據(jù)保護對象制定安全整體規(guī)劃,應包含密碼技術等相關內(nèi)容,并形成配套文件。

4.4.3應組織相關部門和有關安全專家對安全整體規(guī)劃及其配套文件進行論證,經(jīng)過批準后方可實施。

制度

包括但不限于:

——安全策略管理制度;

——設備安全管理制度;

——機房安全管理制度;

——密碼使用管理制度;

——系統(tǒng)變更管理規(guī)定;

——數(shù)據(jù)備份恢復管理制度;

——人事安全管理制度;

——員工培訓管理程序;

——辦公區(qū)域安全管理制度;

——產(chǎn)品采購管理制度;

——信息系統(tǒng)供應商管理制度;

——軟件測試與驗收管理制度;

——信息安全管理體系內(nèi)審程序;

——安全審核和檢查制度;

——應急預案管理制度;

——補丁管理程序;

——訪問控制程序;

——信息資產(chǎn)管理辦法。

5對象

分類

分為終端、網(wǎng)絡、數(shù)據(jù)中心和物理環(huán)境。

終端

5.2.1準入要求

5.2.1.1應建立審批機制,有明確的申請人、審批人、時間、原因等信息。

5.2.1.2應建立責任追究機制,對終端的準入的申請、審核、批準等信息進行溯源。

5.2.1.3應建立退出機制,對長期不活動、報廢的終端進行清理。

2

DB34/T4304—2022

5.2.1.4應建立逃生機制,出現(xiàn)網(wǎng)絡故障時,可以快速取消準入。

5.2.2配置管理

5.2.2.1明確終端配置的目標對象和要求。

5.2.2.2對業(yè)務網(wǎng)內(nèi)的智能入網(wǎng)終端等配置進行登記。

5.2.2.3定期檢查配置登記的結果。

5.2.2.4定期組織評審。

5.2.3感染監(jiān)控

5.2.3.1應對網(wǎng)內(nèi)感染、攻擊進行監(jiān)測,并明確終端感染的管理目標和要求。

5.2.3.2應對感染事件進行分析、匯總、及時處理,并做好處理記錄。

5.2.3.3應定期檢查終端感染事件的處理過程,并做好檢查記錄。

5.2.3.4應定期組織評審,并根據(jù)執(zhí)行情況,對管理目標和要求、制度、流程等進行改進。

5.2.4安全管控

5.2.4.1應支持快速批量對無線網(wǎng)訪問、內(nèi)外網(wǎng)切換、文件訪問、防火墻、策略、共享文件夾等進行

安全設置。

5.2.4.2應支持快速批量對業(yè)務、系統(tǒng)進行設置,設置過程和結果可追溯。

5.2.4.3對終端主機進行定期殺毒,對長期無法殺毒的應進行跟蹤處理。

5.2.4.4定期核對、驗證安裝情況。

5.2.5備份恢復管理

5.2.5.1建立制度與流程,確定備份恢復時間,定期演練。

5.2.5.2針對重要系統(tǒng),應做用戶終端系統(tǒng)備份、數(shù)據(jù)庫備份、服務器系統(tǒng)備份,并定期演練。

網(wǎng)絡

5.3.1數(shù)據(jù)交換

5.3.1.1應設立獨立業(yè)務網(wǎng)絡區(qū)域。

5.3.1.2應設立獨立的互聯(lián)網(wǎng)訪問區(qū)域,用于存放開通互聯(lián)網(wǎng)訪問的主機。

5.3.1.3應通過中間業(yè)務邏輯層與業(yè)務網(wǎng)區(qū)域交換數(shù)據(jù)。

5.3.1.4業(yè)務網(wǎng)區(qū)域與其他區(qū)域之間應設立防火墻,并定期對防火墻策略進行審核,應建立基于業(yè)務

端口級別的策略。

5.3.1.5應建立業(yè)務網(wǎng)區(qū)域與其他區(qū)域的文件安全傳輸管理渠道,對文件保存設定期限,定期審核。

5.3.2配置要求

5.3.2.1應明確配置的管理目標與要求,涵蓋所有網(wǎng)絡區(qū)域。

5.3.2.2應包括基本信息、維保信息、線路關系、位置信息、相關負責人及其聯(lián)系方式的配置數(shù)據(jù)庫,

并有明確責任人。

5.3.2.3應定期對配置執(zhí)行現(xiàn)場核驗工作,并根據(jù)結果對記錄進行更新。

5.3.2.4應定期對配置信息的準確性、目標符合情況進行評估,并進行記錄。

5.3.2.5應定期對配置管理的制度、目標、流程、記錄進行評審、改進。

5.3.3資源監(jiān)控

3

DB34/T4304—2022

5.3.3.1應對網(wǎng)絡設備的運行占用資源進行監(jiān)控,至少包括內(nèi)存、CPU、速率、丟包率等信息。

5.3.3.2監(jiān)控方式、信息采集方式應采用安全可行方式。

5.3.3.3應制定監(jiān)控的目標,并明確監(jiān)控參數(shù)與指標,報警事件的處理流程與響應速度的要求。

5.3.3.4應定期檢查資源監(jiān)控的目標符合度,有監(jiān)控遺漏的檢測方式,并進行修正。

5.3.3.5應定期對報警事件的完成情況進行檢查,并進行記錄、分析。

5.3.3.6應定期對監(jiān)控目標和要求進行評估、改進。

5.3.4人工巡檢

5.3.4.1應明確巡檢的目標與要求,包括巡檢范圍、種類、檢查項等。

5.3.4.2應明確巡檢責任人,定期自動生成固定巡檢任務,任務有明確的截止時間。

5.3.4.3應對巡檢結果檢查、評估,對存在的問題進行整改,并保存整改記錄。

5.3.4.4應根據(jù)巡檢執(zhí)行情況,定期對巡檢目標與要求,巡檢流程進行改進,并保存記錄。

5.3.5變更要求

5.3.5.1應建立變更分類分級要求,包括不同分類、分級變更的應急方式、審核流程、執(zhí)行方式。

5.3.5.2應明確變更責任人,審批人,執(zhí)行人,相關通知人。

5.3.5.3應有明確的備用方案,包括變更的作用、失敗產(chǎn)生的影響、備用預案的作用,應對預案進行

測試。

5.3.5.4變更過程應做好記錄。

5.3.5.5應有變更后的檢查方案,明確方案負責人。

5.3.6備用與演練要求

5.3.6.1應列出存在的故障隱患,并制定相應備用恢復方案,并定期演練。

5.3.6.2應根據(jù)網(wǎng)絡重要性,對關鍵交換、路由設備界定不同的級別。

5.3.6.3根據(jù)級別,建立不同的備用方式,建立恢復目標與要求,并制定恢復管理流程。

5.3.6.4建立變更分級管理,包括應急響應流程、申請審核流程、執(zhí)行流程等。

5.3.6.5應定期對故障處理事件、演練結果進行評審,并對相應的流程、方案進行改進,并記錄。

數(shù)據(jù)中心

5.4.1配置要求

5.4.1.1應建立基于業(yè)務、對象種類的配置的管理目標與要求,包括信息完整率、準確率等要求。

5.4.1.2應建立配置數(shù)據(jù)庫,運維對象應有明確的運維責任人。

5.4.1.3配置管理范圍,應涵蓋與業(yè)務相關的服務、操作系統(tǒng)以及所需的存儲、計算等資源。

5.4.1.4定期對配置執(zhí)行現(xiàn)場核驗,并根據(jù)結果對記錄進行更新。

5.4.1.5應定期對配置信息的準確性、目標符合情況進行評估,分析存在的問題,并進行記錄。

5.4.1.6定期對配置管理的制度、目標、流程、記錄進行評審、改進。

5.4.2資源監(jiān)控

5.4.2.1應建立監(jiān)控管理目標與要求,包括監(jiān)控參數(shù)與指標,報警事件的處理流程與響應速度。

5.4.2.2應定期檢查資源監(jiān)控的目標符合度,有監(jiān)控遺漏的檢測方式,并進行修正。

5.4.2.3應定期對報警事件的完成情況進行檢查,并進行記錄、分析。

5.4.2.4應定期對監(jiān)控目標和要求進行評估、改進。

4

DB34/T4304—2022

5.4.3感染監(jiān)控

應符合5.2.3的要求。

5.4.4人工巡檢

5.4.4.1應定期組織對風險點進行分析,并建立巡檢的目標與要求,包括巡檢范圍、種類、檢查項等。

5.4.4.2應明確巡檢責任人,定期自動生成固定巡檢任務,任務有明確的截止時間。

5.4.4.3巡檢任務里,應明確具體巡檢對象,并可以對每個巡檢對象設立獨立的巡檢項。

5.4.4.4應對巡檢結果檢查、評估,對存在的問題進行整改,并保存整改記錄。

5.4.4.5應根據(jù)巡檢執(zhí)行情況,定期對巡檢目標與要求,巡檢流程進行改進,并保存記錄。

5.4.5變更管理

5.4.5.1應建立基于業(yè)務的變更分類分級,建立不同分類、分級變更的響應流程。

5.4.5.2應明確變更責任人、審批人、執(zhí)行人和相關通知人。

5.4.5.3應有明細的變更步驟,每個步驟有專門的負責人。

5.4.5.4應有明確的針對變更回撤方案,應對預案、回撤方案進行測試。

5.4.5.5變更過程應做好記錄。

5.4.5.6應有變更后的檢查方案,明確方案負責人。

5.4.6備用與演練管理

5.4.6.1應列出存在的故障隱患,并制定相應備用恢復方案,并定期演練。

5.4.6.2應根據(jù)業(yè)務重要性,對關鍵服務、操作系統(tǒng)、設備等劃分不同的級別。

5.4.6.3應根據(jù)不同級別,建立不同的備用方式,建立恢復目標與要求,并制定恢復執(zhí)行流程、響應

要求。

5.4.6.4應定期對恢復執(zhí)行流程進行演練,并對比目標與要求,進行評價、記錄。

5.4.6.5應定期對故障處理事件、演練結果進行評審,并對相應的流程、方案進行改進。

物理環(huán)境

5.5.1配置登記

5.5.1.1應對機房運行的主要環(huán)境要求建立數(shù)據(jù)庫,明確管理目標與要求,包括信息完整率、準確率

等。

5.5.1.2應建立配置數(shù)據(jù)庫,應明確責任人。

5.5.1.3應定期對配置執(zhí)行現(xiàn)場核驗,并根據(jù)結果對記錄進行更新。

5.5.1.4應定期對配置信息的準確性、目標符合情況進行評估,并記錄。

5.5.1.5應定期對配置管理的制度、目標、流程、記錄進行評審、改進。

5.5.2環(huán)境監(jiān)控

5.5.2.1應建立監(jiān)控管理目標與要求,包括事件的處理流程與響應速度等。

5.5.2.2應建立報警事件的響應流程,明確責任組織與人員。

5.5.2.3應定期對報警事件的完成情況進行檢查,并進行記錄、評價。

5.5.2.4應根據(jù)報警、巡檢事件的處理與評價,定期對監(jiān)控目標和要求進行評估、改進。

5.5.3機房進出

5

DB34/T4304—2022

5.5.3.1針對不同類型的人員,應建立機房進出管理目標與要求。

5.5.3.2應對人員進出情況進行記錄,建立審批流程。

5.5.3.3定期對人員進出情況進行審查,并記錄所存在的問題。

5.5.3.4根據(jù)存在的問題,對管理目標與審批流程進行改進。

5.5.4備用與演練

5.5.4.1應列出存在的故障隱患,并制定相應備用方案,并定期演練。

5.5.4.2應對電源、空調(diào),應有冗余措施。

5.5.4.3建立恢復目標與要求,并制定恢復執(zhí)行流程、響應要求。

5.5.4.4應定期演練,并記錄。

5.5.4.5應定期對故障處理事件、演練結果進行評審,并記錄。

6安全事件處置

安全事件處置流程及要求

6.1.1接收

6.1.1.1設立接收報修、報警、安全事件的服務臺組織、成員,明確負責人,定期排班。

6.1.1.2應建立不同級別事件的受理與分配的制度與流程,設定專人負責事件請求的處理,應熟悉醫(yī)

院診療流程,熟悉診療相關法律,識別事件分類與定級。

6.1.1.3定期對事件受理人員進行各類業(yè)務常見問題的培訓。

6.1.2執(zhí)行

6.1.2.1事件執(zhí)行過程中,應及時對事件處理過程進行記錄與反饋。

6.1.2.2事件的處理過程中應根據(jù)不同級別事件制定明確的上報流程與期限管理要求,包括及時處理

期限、完成期限等,并能及時提醒相關人員。

6.1.2.3事件完成結果要有規(guī)范性要求,應有總結,宜與知識庫關聯(lián)。

6.1.3評價

6.1.3.1單體評價

應制定專家與用戶評價管理制度與流程,包括但不限于:

——應制定專家、用戶評價流程,應確定專家與用戶評價的范圍、內(nèi)容、方式;

——制定專家與用戶評價信息的采集、匯總、分析要求;

——專家與用戶負面評價的核實、評估、處置、反饋、跟蹤驗證要求;

——專家與用戶評價記錄的保存要求。

6.1.3.2階段回顧性評價

應制定服務評審與改進管理制度與流程,包括但不限于:

——應制定不同事件評審的范圍、內(nèi)容、頻度、方式;

——應明確事件的評審要求,包括服務評價的要求;

——評審結果應包括與目標的差距分析、原因分析與改進建議。

溝通協(xié)同管理

6

DB34/T4304—2022

6.2.1接收

6.2.1.1有多種溝通渠道,包括電話、即時通訊、網(wǎng)站、郵箱等,根據(jù)不同級別的事件制定不同的通

知策略。

6.2.1.2應設立總服務臺處理咨詢、報修、投訴等事件。

6.2.2執(zhí)行

6.2.2.1對事件的處理要及時記錄進展情況,同時應及時共享、反饋給相關人員。

6.2.2.2應建立與使用部門、軟硬件供應商的快速信息化溝通、協(xié)同渠道。

6.2.2.3應定期對使用部門進行調(diào)研,了解需求和問題。

6.2.3評價

6.2.3.1應針對不同級別的事件,建立溝通協(xié)同管理目標。

6.2.3.2定期評價、改進協(xié)同管理制度與流程。

7應急管理

應制定應急預案內(nèi)容,包括但不限于啟動預案的條件、明確預案要達到的目標、應急組織構成、

應急資源保障、事后教育和培訓等內(nèi)容。

應定期進行應急預案的演練。

應定期對原有的應急預案、人員、組織等重新評估,修訂完善。

7

DB34/T4304—2022

參考文獻

[1]《中華人民共和國網(wǎng)絡安全法》(中華人民共和國第十二屆全國人民代表大會常務委員會第二

十四次會議)

[2]GB/T22239-2019信息安全技術網(wǎng)絡安全等級保護基本要求

[3]GB/T25058-2019信息安全技術網(wǎng)絡安全等級保護實施指南

8

DB34/T4304—2022

前言

本文件按照GB/T1.1—2020《標準化工作導則第1部分:標準化文件的結構和起草規(guī)則》的規(guī)定

起草。

請注意本文件的某些內(nèi)容可能涉及專利。本文件的發(fā)布機構不承擔識別專利的責任。

本文件由安徽省公安廳提出并歸口。

本文件起草單位:安徽醫(yī)科大學第一附屬醫(yī)院、安徽醫(yī)科大學第二附屬醫(yī)院、安徽省公安廳網(wǎng)絡安

全保衛(wèi)總隊、安徽省衛(wèi)生健康委員會信息中心、中國科學技術大學第一附屬醫(yī)院(安徽省立醫(yī)院)、皖

南醫(yī)學院弋磯山醫(yī)院、蚌埠醫(yī)學院第一附屬醫(yī)院、蕪湖市第二人民醫(yī)院、安徽國康網(wǎng)絡安全測評有限公

司、安徽溯源電子科技有限公司、安徽中醫(yī)藥大學第一附屬醫(yī)院、安徽省公共衛(wèi)生臨床中心、安徽醫(yī)科

大學、皖南醫(yī)學院、合肥市公安局科技信息化支隊、安徽醫(yī)科大學附屬安慶第一人民醫(yī)院、寧國市公安

局、太和縣人民醫(yī)院、上海安翼保信息技術服務有限公司、安徽上下數(shù)據(jù)科技有限公司、安徽安恒數(shù)智

信息技術有限公司、綠盟科技集團股份有限公司、三六零數(shù)字安全科技集團有限公司、深信服科技股份

有限公司、北京華譽維誠技術服務有限公司。

本文件主要起草人:周典、柴培鈺、馮響林、徐紅兵、楊波、葛偉、陶敏、徐兵、黃煜、汪濤、劉

冬、楊愛民、張文雅、偶德俊、沈沛、史壽樂、黃盈中、張業(yè)睿、胡紅雨、孫一鳴、徐禮理、張文修、

張旸、黃電、郭偉、陳宗明、余福生、方成成、呂芳爐、陶曉東、馬守寬、王彬、李善智、鄭傳統(tǒng)、戴

博文、溫長健。

I

DB34/T4304—2022

醫(yī)院網(wǎng)絡安全管理規(guī)范

1范圍

本文件確定了醫(yī)院安全運維管理的基本要求,并規(guī)定了醫(yī)院網(wǎng)絡安全運維的對象、安全事件處置和

應急管理。

本文件適用于二級甲等以上醫(yī)院網(wǎng)絡安全運維工作。

2規(guī)范性引用文件

下列文件中的內(nèi)容通過文中的規(guī)范性引用而構成本文件必不可少的條款。其中,注日期的引用文件,

僅該日期對應的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本

文件。

GB50348安全技術防范技術標準

3術語和定義

GB50348界定的以及下列術語和定義適用于本文件。

智能入網(wǎng)終端intelligentnetworkaccessterminal

可通過網(wǎng)絡協(xié)議完成服務交互的設備。

感染監(jiān)控infectionmonitoring

對管理對象被病毒、木馬感染,對其它對象出現(xiàn)傳染、攻擊的現(xiàn)象進行實時監(jiān)控,并生成感染事件

進行管控

資源監(jiān)控resourcemonitoring

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論