2023年CISP培訓(xùn)學(xué)習(xí)筆記_第1頁
2023年CISP培訓(xùn)學(xué)習(xí)筆記_第2頁
2023年CISP培訓(xùn)學(xué)習(xí)筆記_第3頁
2023年CISP培訓(xùn)學(xué)習(xí)筆記_第4頁
2023年CISP培訓(xùn)學(xué)習(xí)筆記_第5頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

2015-8-10PPT信息安全保障10,

注冊信息安全專業(yè)人員(CISP)知識體系結(jié)構(gòu)

信息安全技術(shù)

信息安全、信息安全

■安

操作系統(tǒng)安全j軟

保障別法規(guī)標(biāo)準(zhǔn)

葭據(jù)庫安全安

與信息安全

信息安全'網(wǎng)絡(luò)安全I(xiàn)防法規(guī)與政策

發(fā)

護(hù)

保障基礎(chǔ)一應(yīng)用安全-i

信息安全

標(biāo)準(zhǔn)

信信息安全信息安全

管理基礎(chǔ)一〔風(fēng)險管理

信息安全息安全工程

保障實踐安基礎(chǔ)

信息安全

全應(yīng)急響應(yīng)與信息內(nèi)

道德規(guī)范

管災(zāi)難恢復(fù)容安全安全工程

<信息安全管理體系

7

信息安全保障

1、中辦27號文《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》室信息安全保

障工作的大綱性文獻(xiàn)

2、信息的安全屬性aA:保密性、完整性、可用性

3、信息安全的范疇:信息技術(shù)問題、組織管理問題,社會問題,國家安全問題

4、信息安全特性:系統(tǒng)性、動態(tài)性,無邊界性、非傳統(tǒng)性(最終保障業(yè)務(wù)的安全)

5、信息安全問題根源:(信息戰(zhàn)士和網(wǎng)絡(luò)戰(zhàn)士是最嚴(yán)重的)

內(nèi)因,過程復(fù)雜、結(jié)構(gòu)復(fù)雜、應(yīng)用復(fù)雜

外因,人(個人威脅、組織威脅、國家威脅)和自然

6、信息安全發(fā)展階段

通信安全COMSEC,信息竊取,加密,保證保密性、完整性

計算機(jī)安全COMPUSEC,操作系統(tǒng)技術(shù)

信息系統(tǒng)安全I(xiàn)NFOSEC,防火墻、VPN、PKI公鑰基礎(chǔ)設(shè)施、

信息安全保障IA,技術(shù)、管理、人員培訓(xùn)等

網(wǎng)絡(luò)空間安全/信息安全保障CS/IA,防御、襲擊、運用,強(qiáng)調(diào)威懾

7、傳統(tǒng)信息安全的重點是保護(hù)和防御;信息安全保障是保護(hù)、檢測和響應(yīng),襲擊后的修復(fù)

8、信息安全保障模型

PDR防護(hù)--檢測-響應(yīng),安防措施是基于時間的,給出攻防時間表,假設(shè)了隱患和措施,

不適應(yīng)變化,時間

PPDR策略--防護(hù)-檢測--響應(yīng),突出控制和對抗,強(qiáng)調(diào)系統(tǒng)安全的動態(tài)性

9、信息安全保障技術(shù)框架IATF,深度防御的思想,層次化保護(hù),人、技術(shù)、操作,關(guān)注4

個領(lǐng)域:

本地的計算機(jī)環(huán)境

區(qū)域邊界

網(wǎng)絡(luò)和基礎(chǔ)設(shè)施

支撐性技術(shù)設(shè)施

10、信息系統(tǒng):每一個資質(zhì)中信息流動的總和,含輸入輸出、存儲、控制、解決等。

11、信息系統(tǒng)安全保障,從技術(shù)、管理、工程、人員方面提出保障規(guī)定

12、信息系統(tǒng)安全保障模型GB/T20274

保障要素4:技術(shù)、管理、工程、人員

生命周期5:規(guī)劃組織、開發(fā)采購、實行交付、運營維護(hù)、廢棄

安全特性3:保密性、完整性、可用性

13、信息系統(tǒng)安全保障工作階段

保證信息安全需求、設(shè)計并實行信息安全方案、信息安全測評、檢測與維護(hù)信息安全

14、我國信息安全保障體系

建立信息安全技術(shù)體系,實現(xiàn)國家信息化發(fā)展的自主可控

信息安全保障實踐

1、現(xiàn)狀

美國CNNI《國家網(wǎng)絡(luò)安全綜合倡議》,3道防線

1、減少漏洞和隱患,防止入侵

2、全面應(yīng)對各類威脅,增強(qiáng)反映能力,加強(qiáng)供應(yīng)鏈安全低于各種威脅

3、強(qiáng)化未來安全環(huán)境,增強(qiáng)研究、開發(fā)和教育,投資先進(jìn)技術(shù)

2,我國的信息安全保障戰(zhàn)略規(guī)劃,信息安全分:基礎(chǔ)信息網(wǎng)絡(luò)安全、重要信息系統(tǒng)安全和

信息內(nèi)容安全

3、信息安全保障工作方法,信息系統(tǒng)保護(hù)輪廓ISPP(所有者角度考慮安保需求),信息系

統(tǒng)安全目的ISST,從建設(shè)方制定保障方案

4、擬定信息系統(tǒng)安全保障的具體需求:法規(guī)符合性、風(fēng)險評估、業(yè)務(wù)需求(只放前2個也

對)

5、信息安全測評對象:信息產(chǎn)品安全測評、信息系統(tǒng)安全測評、服務(wù)商資質(zhì)、信息安全人

員資質(zhì)測評

6、信息系統(tǒng)安全測評標(biāo)準(zhǔn)

過程測評標(biāo)準(zhǔn):GB/T20274

產(chǎn)品安全測評標(biāo)準(zhǔn):CCGB/T18336

信息安全管理體系IsMS

1、ISMS信息安全管理體系,按照ISO27001定義,基于業(yè)務(wù)風(fēng)險的方法

2、信息安全管理體系建設(shè)

規(guī)劃與建立、實行和運營、監(jiān)視和評審、保持和改善

3、ISMS的層次化文檔結(jié)構(gòu)

一級文獻(xiàn),頂層文獻(xiàn),方針、手冊

二級文獻(xiàn),信息安全管控程序、管理規(guī)定性文獻(xiàn),管理制度、程序、策略文獻(xiàn)

三級文獻(xiàn),操作指南、作業(yè)指導(dǎo)書、操作規(guī)范、實行標(biāo)準(zhǔn)等

四級文獻(xiàn),各種登記表單,計劃、表格、報告、日記文獻(xiàn)等

4、ISMS方法:風(fēng)險管理方法、過程方法

5、風(fēng)險管理方法

風(fēng)險評估是信息安全管理的基礎(chǔ),風(fēng)險解決時信息安全管理的核心,風(fēng)險管理是信

息安全管理的主線方法,控制措施是風(fēng)險管控的具體手段

6、控制措施的類別

從手段來看,分為技術(shù)性、管理性、物理性、法律性等控制措施

從功能來看,分為防止性、檢測性、糾正性、威懾性等控制措施

從影響范圍來看,常被分為安全方針、信息安全組織、資產(chǎn)管理、人力資源安

全、物理和環(huán)境安全、通信和操作管理、訪問控制、信息系統(tǒng)獲取開發(fā)和維

護(hù)、信息安全事件管理、業(yè)務(wù)連續(xù)性管理和符合性11個類別/域

7、PDCA循環(huán),戴明環(huán)

特點:按順序進(jìn)行,組織每部分及個體也可使用,合用任何活動

8,ISO/IEC27000標(biāo)準(zhǔn)族共7個

27001信息安全管理體系規(guī)定,14個領(lǐng)域,新版的變動

27002信息安全控制措施實用規(guī)則,11個控制類,內(nèi)容安全和風(fēng)險評估不屬

27004信息安全管理測量,度量指標(biāo)

9、常見的管理體系標(biāo)準(zhǔn)

IS027001定義的信息安全管理系統(tǒng)ISMS,國際標(biāo)準(zhǔn)

信息安全等級保護(hù),公安部提出

NISTSP800,合用美國聯(lián)邦政府和組織

10、管理者是實行ISMS的最關(guān)鍵因素

11、ISMS建設(shè)

P階段8步:確立邊界和方針1一2、風(fēng)險評估3-6,獲得高層認(rèn)可,編制合用性

聲明7-8

D階段7步:制定風(fēng)險解決計劃,實行培訓(xùn)和教育計劃

C階段5步:審計和檢查

A階段2步:實行糾正和防止,溝通和改善

信息安全控制措施

1、安全方針

是陳述管理者的管理意圖,高層承諾,是一級文獻(xiàn),具體的產(chǎn)品選型,技術(shù)實現(xiàn)問

題不在方針中體現(xiàn)

2、信息安全組織:內(nèi)部組織、外部各方

3、資產(chǎn)管理:資產(chǎn)負(fù)責(zé)和信息分類,信息分類按照信息的價值、法律規(guī)定、對組織的

敏感限度進(jìn)行分類

4、員工只要違反了規(guī)定,不管是否知悉,就要接受處罰

5、符合性

符合法律規(guī)定、符合安全策略和標(biāo)準(zhǔn)及技術(shù)符合性、信息系統(tǒng)審核考慮

6、任用的終止:終止職責(zé)、資產(chǎn)的歸還、撤消訪問權(quán)

7、人身安全是物理安全首要考慮的問題

8、TEMPEST克制和防止電磁泄露

9、機(jī)房建設(shè),下送風(fēng),上排風(fēng)

10、備份是為了保證完整性和可用性

11、電子商務(wù)服務(wù),抗抵賴

12、日記,管路員讀權(quán)限;系統(tǒng)員,寫權(quán)限

13、信息安全管理手冊是一級文獻(xiàn),SOA合用性聲明是一級文獻(xiàn),信息安全策略是一級

文獻(xiàn),不描述具體操作的都是二級文獻(xiàn)

14、網(wǎng)閘,多功能安全網(wǎng)關(guān),實現(xiàn)網(wǎng)絡(luò)物理隔離

15、測試數(shù)據(jù)不需備份;生產(chǎn)數(shù)據(jù)不能做測試,脫敏解決才可以;測試完畢后對平臺和

數(shù)據(jù)徹底清除

16、程序源代碼需訪問控制,不得隨意更改

17、不鼓勵對商用軟件包進(jìn)行變更,除非獲得廠方的合法支持;不涉及開源,

外包軟件開發(fā):源代碼托管,第三方管理,不得使用,為了防止開發(fā)方倒閉

信息安全標(biāo)準(zhǔn)化

1、國際標(biāo)準(zhǔn)、國家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn)、地方標(biāo)準(zhǔn)

2、標(biāo)準(zhǔn)化特點:對象是共同的、可反復(fù)的實物;動態(tài)性;相對性;效益來自標(biāo)準(zhǔn)使用

3、標(biāo)準(zhǔn)化原則:簡化原則、統(tǒng)一化、通用化、系列化

4、國家標(biāo)準(zhǔn)代碼,GB/Z在實行后3年內(nèi)必須進(jìn)行復(fù)審,結(jié)果為延長3年或廢止

GB強(qiáng)制性國家標(biāo)準(zhǔn)

GB/T推薦性國家標(biāo)準(zhǔn)

GB/Z國家標(biāo)準(zhǔn)化指導(dǎo)性技術(shù)文獻(xiàn)

5、ISO的機(jī)構(gòu)涉及TC技術(shù)委員會、SC分技術(shù)委員會、WG工作組、特別工作組

6、IEC國際電工委員會,和ISO成立JCT1聯(lián)合技術(shù)委員會

7>ISO/IECJCT1SC27(分技術(shù)委員會),下設(shè)5個工作組,對口中國TC260(C

ISTC,信息安全標(biāo)準(zhǔn)化TC)。TC485(全國通信標(biāo)準(zhǔn)化TC)

8.IETFInternet工程任務(wù)組,奉獻(xiàn)RFC系列

9、SAC國家標(biāo)準(zhǔn)化管理委員會,國家質(zhì)監(jiān)總局管理

10、采標(biāo)

等同采用IDT,內(nèi)容無變化,審核人由國外改為國家

修改采標(biāo)MOD

非等效采標(biāo)NEQ

11、我國的信息安全標(biāo)準(zhǔn)

基礎(chǔ)標(biāo)準(zhǔn)、技術(shù)與機(jī)制標(biāo)準(zhǔn)、管理標(biāo)準(zhǔn)、測評標(biāo)準(zhǔn)、密碼技術(shù)標(biāo)準(zhǔn)、保密技術(shù)標(biāo)

準(zhǔn)

技術(shù)與機(jī)制:標(biāo)記與鑒別、授權(quán)與訪問控制、實體管理、物理安全

12、TCSEC美國安全評測標(biāo)準(zhǔn)

低到高D、C(Cl\C2),B(B1\B2\B3)A

Bl開始強(qiáng)制訪問控制

,B2開始隱蔽信道控制

13、ITSEC歐洲的評測標(biāo)準(zhǔn)FC美國聯(lián)邦標(biāo)準(zhǔn)

14、CC標(biāo)準(zhǔn)GB/T18336信息技術(shù)安全性評估準(zhǔn)則,

重要框架取自ITSEC和FC,不涉及評估方法學(xué),重點關(guān)注人為威脅,定義了保護(hù)

輪廓PP和安全目的ST,PP創(chuàng)建安全規(guī)定集合,ST闡述安全規(guī)定,具體說明一個

TOE評估對象的安全功能

CC分3部分,18336.1/.2/.3簡介和一般模型;認(rèn)證級別,即評估保證級

EAL由低到高為7個級別。

目的讀者:TOE(評估對象)的客戶,TOE的開發(fā)者,TOE的評估者,其他讀者

組件是構(gòu)成CC的最小單元

評估對象,涉及產(chǎn)品、系統(tǒng)、子系統(tǒng)

包:滿足一組擬定的安全目的而組合在一起的一組可重用的功能或保證組件,如EAL

15、《信息安全等級保護(hù)管理辦法》等級保護(hù)標(biāo)準(zhǔn)族的5級劃分

2級以上到公安機(jī)關(guān)備案,3級開始對國家安全導(dǎo)致?lián)p害

定級指南:受侵害的客體,客體的侵害限度

定級、備案、安全建設(shè)整改、等級測評、檢查

16、NISTSP800,應(yīng)用于美國聯(lián)邦政府和其他組織,6個環(huán)節(jié)

17、

信息安全風(fēng)險管理

1、風(fēng)險是威脅源運用脆弱性導(dǎo)致資產(chǎn)不良的也許性,發(fā)生概率和產(chǎn)生后果。

風(fēng)險三要素:資產(chǎn)、威脅、脆弱性

2、風(fēng)險的構(gòu)成5方面

起源(威脅源)、方式(威脅行為)、途徑(脆弱性)、受體(資產(chǎn))、后果

(影響)

3、信息安全風(fēng)險只考慮對組織有負(fù)面影響的事件

4、風(fēng)險管理范圍和對象:信息、信息載體、信息環(huán)境

5、風(fēng)險管理是辨認(rèn)、控制、消減和最小化不擬定因素的過程,風(fēng)險只能消減,不能

消除

6、《關(guān)于開展信息安全風(fēng)險評估工作的意見》

7、國辦規(guī)定一次等保測評2個報告

等保測評報告(公安部)和風(fēng)險評估報告(國家信息安全測評中心發(fā)布的模板)

8、IS風(fēng)險管理的重要內(nèi)容,4階段、2貫穿

背景建立、風(fēng)險評估、風(fēng)險解決、批準(zhǔn)監(jiān)督;監(jiān)控審查、溝通征詢

a)背景建立四個階段

風(fēng)險管理準(zhǔn)備:擬定對象、組建團(tuán)隊、制定計劃、獲得支持、

信息系統(tǒng)調(diào)查:信息系統(tǒng)的業(yè)務(wù)目的、技術(shù)和管理上的特點

信息系統(tǒng)分析:信息系統(tǒng)的體系結(jié)構(gòu)、關(guān)鍵要素

信息安全分析:分析安全規(guī)定、分析安全環(huán)境

b)風(fēng)險評估

要素辨認(rèn):威脅辨認(rèn)、脆弱性辨認(rèn)、辨認(rèn)已有的控制措施

c)風(fēng)險解決一處置方法,(注意順序)

接受風(fēng)險、

減少風(fēng)險(安全投入小于負(fù)面影響價值的情況下采用)、

規(guī)避風(fēng)險、

轉(zhuǎn)移風(fēng)險

d)批準(zhǔn)監(jiān)督

批準(zhǔn),殘余風(fēng)險可接受,安措能滿足業(yè)務(wù)的安全需求;監(jiān)督,環(huán)境的變化

e)監(jiān)控審查和溝通征詢需貫穿整個階段,監(jiān)控過程有效性、成本有效性、審查

結(jié)果有效性和符合性

9、信息安全風(fēng)險管理重要內(nèi)容

a)風(fēng)險評估形式

自評估為主,自評估和檢查評估互相結(jié)合、互相補充

國企以自評估為主,自評估、檢查評估都可以委托第三方繼續(xù)

b)風(fēng)險評估方法

定性風(fēng)險分析方法,定量風(fēng)險分析方法,半定量風(fēng)險分析方法

i.定性分析

矩陣法,根據(jù)后果的也許性和影響作交叉

ii.定量分析

1)評估資產(chǎn)AV

2)擬定單次預(yù)期損失額SLE,一種風(fēng)險帶來的損失,暴露系數(shù)EF

SLE=AV*EF

3)擬定年發(fā)生率ARO,一年中風(fēng)險發(fā)生的次數(shù)

4)年度預(yù)期損失ALE

ALE=SLE*ARO

5)安全投資收益ROSI

(?)51=實行前的ALE-實行后的ALE-年控制成本

iii.半定量分析

相乘法,在矩陣法上改善,影響和也許性賦值后相乘

c)風(fēng)險評估實行流程

風(fēng)險評估準(zhǔn)備:計劃、方案、方法工具、評估準(zhǔn)則等

風(fēng)險要素辨認(rèn):資產(chǎn)、威脅、脆弱性辨認(rèn)與賦值,確認(rèn)已有的安措

風(fēng)險分析:如下公式

風(fēng)險結(jié)果鑒定:評估風(fēng)險的等級,綜合評估風(fēng)險狀況

風(fēng)險值=R(A,T,V)=R(L(T,V),F(la,Va))

?R表示安全風(fēng)險計算函數(shù)?la表示安全事件所作用的資產(chǎn)濟(jì)值

?磕示資產(chǎn)?血表示脆弱性嚴(yán)重程度

?T表示威脅?L表示威脅利用資產(chǎn)的脆弱性導(dǎo)致安全事件的可能性

?V表示脆弱性?F表示安全事件發(fā)生后造成的損失

10、

信息安全法律框架

1、人大頒布法律,憲法、刑法、國家安全法、

國務(wù)院--行政法規(guī),地方人大一一地方性法規(guī);地方人民政府-規(guī)章(條例、辦法)

2、刑法-286、286、287條

285:侵入,3年以下

286:破壞,

287:運用計算機(jī)進(jìn)行犯罪,

3、《治安管理處罰法》,未構(gòu)成犯罪,15天--1月

4、《國家安全法》,

5,《保守國家秘密法》,國家保密局出版,國家秘密:,可以不受時間約束,但需制定解密條

件。涉密人員,脫密期自離崗之日算

絕密30年

機(jī)密2023

秘密2023

泄露國家機(jī)密就是犯罪,無端意、過失之分

國家秘密:國家安全和利益,一招法定程序擬定,一定期間內(nèi)限一定范圍人員知道的

6、《電子署名法》,第一步信息化法律,屬于電子署名專人所有;由其控制;電子著名的任何

改動都可以被發(fā)現(xiàn);數(shù)據(jù)電文內(nèi)容和形式的任何改動可以被發(fā)現(xiàn)

7、《計算機(jī)信息系統(tǒng)安全保護(hù)條例》,行政法規(guī),公安部主管相關(guān)保護(hù)工作。

8、《商用密碼管理條例》,涉及國家秘密,技術(shù)屬于國家秘密,不對個人使用密碼使用進(jìn)

行約束,國家密碼管理委員會

9、《信息自由法》

10、《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》27號文,提出5年內(nèi)的保

障體系,重要原則

11、2級以上系統(tǒng)備案,3是

12、CISP職業(yè)道德

a)維護(hù)國家、社會和公眾的信息安全

b)誠實守信,遵紀(jì)守法

c)努力工作,盡職盡責(zé)

d)發(fā)展自身,維護(hù)榮譽

應(yīng)急響應(yīng)與劫難恢復(fù)

1、應(yīng)急響應(yīng)組織有5個功能小組:領(lǐng)導(dǎo)小組、技術(shù)保障小組、專家小組、實行小

組和平常運營小組

2、CERT計算機(jī)應(yīng)急響應(yīng)組,美國的。FIRST事件響應(yīng)與安全組織論壇

3、CNCERT國家計算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)解決協(xié)調(diào)中心

4、信息安全事件7類,4個級別,1-4,特別重大事件,重大事件,較大事件,一般

事件。分級3要素:信息系統(tǒng)的重要限度,系統(tǒng)損失,社會影響;

5、應(yīng)急響應(yīng)的6個階段

準(zhǔn)備、擬定資產(chǎn)和風(fēng)險,編制響應(yīng)計劃,

檢測、確認(rèn)事件是否發(fā)生

遏制、限制影響范圍

根除、依據(jù)計劃實行根除

恢復(fù)、

跟蹤總結(jié)

6、計算機(jī)取證5環(huán)節(jié)

準(zhǔn)備、保護(hù)、提取、分析、提交

7、應(yīng)急響應(yīng)計劃的幾個階段

a)應(yīng)急響應(yīng)需求分析

b)應(yīng)急響應(yīng)策略的擬定

c)編制應(yīng)急響應(yīng)計劃文檔

d)應(yīng)急響應(yīng)計劃的測試、培訓(xùn)、演練和維護(hù)

8、DRP劫難恢復(fù)計劃、DCP劫難恢預(yù)案、BCM業(yè)務(wù)連續(xù)性管理

9、BCP業(yè)務(wù)連續(xù)性計劃,包含:

業(yè)務(wù)恢復(fù)計劃、運營連續(xù)性計劃COP、事件響應(yīng)計劃IRP、應(yīng)急響應(yīng)計劃

ERP、人員緊急計劃OEP、危機(jī)溝通規(guī)劃CCP、劫難恢復(fù)計劃

10、RPO恢復(fù)點目的,系統(tǒng)和數(shù)據(jù)必須恢復(fù)到的時間點規(guī)定,代表數(shù)據(jù)丟失量

11.RT0恢復(fù)時間目的,系統(tǒng)從停頓到恢復(fù)的時間規(guī)定,

12、備份、備份數(shù)據(jù)的測試,是恢復(fù)的基礎(chǔ)

13、劫難恢復(fù)規(guī)劃

a)劫難恢復(fù)需求分析:風(fēng)險分析RA、業(yè)務(wù)影響分析BIA、擬定恢復(fù)目的

b)劫難恢復(fù)策略制定:制定恢復(fù)策略

c)劫難恢復(fù)策略實現(xiàn):實現(xiàn)策略

d)劫難恢復(fù)預(yù)案的制定和管理,貫徹和管理

14、劫難恢復(fù)級別,由低到高分6級,1最低,7個資源要素

第1級:基本支持

第2級:備用場地支持

第6級:數(shù)據(jù)零丟失和遠(yuǎn)程集群支持

15、劫難恢復(fù)一存儲技術(shù)

DAS直接附加存儲、NAS網(wǎng)絡(luò)附加存儲、SAN存儲區(qū)域網(wǎng)絡(luò)

16、劫難恢復(fù)一備份技術(shù)

全備份、增量備份(僅備份數(shù)據(jù))、差分備份(全備后的增備,數(shù)據(jù)和文獻(xiàn))

17、備份場合

冷站(有空間,基礎(chǔ)設(shè)施,無設(shè)備),溫站(包含部分或所有的設(shè)備、資源),熱站

(包含了所有設(shè)備)

18、數(shù)據(jù)備份系統(tǒng)

備份的范圍、時間間隔、技術(shù)和介質(zhì)、線路速率及設(shè)備的規(guī)格

19、教育、培訓(xùn)和演練

在劫難來臨前使相關(guān)人員了解劫難恢復(fù)的目的和流程,熟悉恢復(fù)操作規(guī)程

20、根據(jù)演練和演習(xí)的深度,可分為

數(shù)據(jù)級演練,應(yīng)用級演練,業(yè)務(wù)級演練等

21、說道

ISO27001:2023

信息安全工程

1、CMM能力成熟度模型,面向工程過程的方法,定義了5個成熟度等級

初始級、可反復(fù)級、已定義級、已管理級、優(yōu)化級

2、信息安全工程解決的是“過程安全”問題

3、信息安全建設(shè)必須同信息化建設(shè)"同步規(guī)劃、同步實行”,“重功能、輕安全”,

“先建設(shè)、后安全”都是信息化建設(shè)的大忌

4、系統(tǒng)工程思想,方法論,錢學(xué)森提出,涵蓋每一個領(lǐng)域

霍爾三維結(jié)構(gòu),時間維、知識維、邏輯維

5、項目管理,有限資源下,對項目的所有工作進(jìn)行有效管理

6、信息安全工程實行,5個階段

發(fā)掘信息保護(hù)需求、定義系統(tǒng)安全規(guī)定、設(shè)計系統(tǒng)安全體系結(jié)構(gòu)、開發(fā)具體安

全設(shè)計、實現(xiàn)系統(tǒng)安全

7、需求階段要建立確認(rèn)需求,實行階段不要確認(rèn)需求

8、信息安全工程監(jiān)理模型

3個組成:監(jiān)理征詢階段過程、監(jiān)理征詢支撐要素、管理和控制手段、

管理和控制手段:質(zhì)量控制、進(jìn)度控制、成本控制、協(xié)議管理、信息管理、組

織協(xié)調(diào)

9、SSE-CMM系統(tǒng)安全工程能力成熟度模型,強(qiáng)調(diào)過程控制,評估方法SSAM

幫助獲取組織選擇合格的投標(biāo)者

幫助工程組織改善工程實行能力

幫助認(rèn)證評估組織獲得評估標(biāo)準(zhǔn)

10、SSE-CMM體系結(jié)構(gòu),兩維模型

a)橫向“域”維,表達(dá)需執(zhí)行的安全工程過程;由過程區(qū)域PA構(gòu)成。基本實

行BP構(gòu)成過程區(qū)域PA(22個)再構(gòu)成過程類(安全工程過程類、組

織管理過程類、項目管理過程類),安全工程類描述安全直接相關(guān)的活動

b)縱向“能力”維,表達(dá)執(zhí)行域維中各PA的能力成熟度級別,由公共特性

CF組成。通用實行GP構(gòu)成公共特性CF再構(gòu)成能力級別(6個級別,0—

5),

0未實行

1非正規(guī)執(zhí)行,個人的成熟角度上

2計劃與跟蹤,項目成熟的角度上,帶執(zhí)行的都是2級的(計劃、規(guī)

范化、跟蹤、驗證執(zhí)行)

3充足定義,組織層面的成熟

4量化控制

5連續(xù)改善

11、信息安全工程過程類

a)11個PA,提成風(fēng)險過程4(評估威脅、評估脆弱性、評估影響、評估

安全風(fēng)險)、工程過程5(擬定安全需求、提供安全輸入、管理安全控

制、監(jiān)控安全態(tài)勢、協(xié)調(diào)安全)、保證過程2(驗證和證實安全、建立保

障論據(jù))

b)保證過程是指安全需要得到滿足的信任限度,驗證和證實安全為建立保

論據(jù)提供支撐

12、數(shù)據(jù)采集方法:問卷、訪談、證據(jù)復(fù)審;

13、SSAM評估過程:規(guī)劃、準(zhǔn)備、現(xiàn)場、報告

4安全漏洞與惡意代碼

1、漏洞的定義

存在于評估對象(TOE)中違反安全功能規(guī)定的弱點(1999年,ISO/IEC

15408(GB/T18336)

2、業(yè)務(wù)數(shù)據(jù)不是漏洞的載體,漏洞自身不會產(chǎn)生危害

3、漏洞發(fā)現(xiàn)

靜態(tài)漏洞挖掘(不運營,有源代碼)、動態(tài)漏洞挖掘(運營)

動態(tài)挖掘:模糊測試、動態(tài)污染傳播

4、補丁分類:文獻(xiàn)類型方面(源代碼形式、二進(jìn)制形式),內(nèi)存角度(文獻(xiàn)補丁、內(nèi)

存補?。?/p>

5、惡意代碼

病毒:可感染,傳播性,非獨立性

蠕蟲:可感染,獨立型,

木馬:非傳染性,獨立型

后門:非傳染,C/S,B/S

6、沖擊波(MSBIaster)感染后,不能正常瀏覽網(wǎng)頁,系統(tǒng)不斷重啟,右擊功能

失效

7、震蕩波感染后,系統(tǒng)倒計60秒重啟

8、隨系統(tǒng)啟動而加載、隨文獻(xiàn)執(zhí)行加載

9、注冊表

HK_Localmachine

HK_CurrentUser

10、惡意代碼檢測技術(shù)

特性碼掃描、沙箱技術(shù)、行為檢測

11.病毒不感染txt文檔

12、蜜罐、蜜網(wǎng)

13、士大夫

軟件安全開發(fā)

1、SDL安全開發(fā)生命周期,將軟件開發(fā)生命周期分為7個階段(培訓(xùn)、規(guī)定、

設(shè)計、實行、驗證、發(fā)布、響應(yīng)),17項安全活動。

2、MiniFuzz是動態(tài)分析工具

3、SSF軟件安全框架:監(jiān)管、信息/情報、SSDL接觸點、部署

4、CLASP綜合的輕量應(yīng)用安全過程

5、SAMM4個核心業(yè)務(wù)功能:治理、構(gòu)造、驗證、部署,4個成熟度級別0-3

6、安全設(shè)計階段尤為重要

7、所有的驗證工作須放在服務(wù)器端,

8、STRIDE建模

S假冒身份/欺騙標(biāo)記T篡改數(shù)據(jù)

R抵賴I信息泄露

D拒絕服務(wù)E權(quán)限提高

9、EIP指令指針寄存器,棧是由程序自動生成的

10、緩沖溢出解決方法

編碼避免緩沖區(qū)溢出、使用替代的安全函數(shù)或庫函數(shù)、使用更新更安全的

編譯環(huán)境、非執(zhí)行的堆棧防御

11、代碼審核

12、Coverity審核CFortify審java

13、滲透測試是授權(quán)的,入侵是非授權(quán)的

14、日記的相關(guān)概念

15、瀏覽

16、

安全襲擊與防護(hù)

1、嗅探、監(jiān)聽、釣魚屬于被動襲擊手段

2、黑客襲擊的最后動作:清除痕跡

3、端標(biāo)語

DNS53,ur1查詢時使用UDP53,DNS域傳送使用TCP53

FTP21,TCP協(xié)議

HTTP80,TCP

TELENT23,TCP

SMTP25,TCP

POP3110,TCP

SNMP161\162,UDP

4、集成化的漏洞掃描器

■Nessus

■ShadowSecurityScanner

■eEye的Retina

■InternetSecurityScanner

■GFILANguard

專業(yè)web掃描軟件

■IBMappscan

■AcunetixWebVu1nerabi1ity

數(shù)據(jù)庫漏洞掃描器

■ISSDatabaseScanner

■oscanner?Orac1e數(shù)據(jù)庫掃描器

,Metacoretex數(shù)據(jù)安全審計工具

5、ARP欺騙實現(xiàn)的重要因素

無狀態(tài)、無需請求可以應(yīng)答,以ARP緩存實現(xiàn)

6、拒絕服務(wù)襲擊

SYNFlood、UDPFlood、Teardrop、Pingofdeath(smnp協(xié)議)、

Smurf、Land

7、SQL注入在服務(wù)器端執(zhí)行,因?qū)τ脩舻妮斎牒戏ㄐ詻]有進(jìn)行過濾

8、SQL注入防御:白名單、黑名單、部署防SQL注入系統(tǒng)或腳本

9、跨站腳本在瀏覽器上執(zhí)行,襲擊瀏覽器

10、日記狀態(tài)代碼描述

*拒絕服務(wù)襲擊

襲擊通信方式:雙向通信方式、單向通信方式、間接通信方式

11、私有IP

A類10.0,0.0-10.255.255,255

B類172.16.0.0-172.31.255.255

C^.192.168.0.0-192.168.255.255

12、ICMPflood是ping風(fēng)暴襲擊,單純向受害者發(fā)送大量ICMP回應(yīng)請求消息

13、DOS工具

Trinoo分布式DOS工具

14、BotNET傀儡網(wǎng)絡(luò),IRC協(xié)議,端口TCP6667

15、蠕蟲的襲擊手段,緩沖區(qū)溢出襲擊、格式化字符串襲擊、拒絕服務(wù)襲擊、弱

口令襲擊

16、方法

鑒別與訪問控制

1、鑒別類型

單項鑒別(輸密碼)、雙向鑒別(證書)、第三方鑒別

2、鑒別系統(tǒng)的組成

被驗證者。P;驗證者V;可信賴者TP,參與鑒別

3、鑒別的方法

基于你所知道的(口令、挑戰(zhàn)-應(yīng)答)、

基于你所擁有的(物品,如磁卡,IC卡)、

基于你的個人特性(筆記、虹膜、指紋、人臉、語音)

雙因素、多因素認(rèn)證(銀行卡取款是多因素)

4、硬件存儲器加密,不保存任何明文

5、軟件通過雙因素認(rèn)證支持DES對稱加密、3DES非對稱加密和RSA等密

碼算法

6、錯誤的拒絕率可以最大化防止侵入

7、CER交叉錯判率,錯誤的拒絕率和錯誤接受率構(gòu)成

8、訪問控制:針對越權(quán)使用資源的防御措施

9、訪問控制模型:自主訪問控制、強(qiáng)制訪問控制、基于角色的訪問控制

10、訪問控制的過程:鑒別、授權(quán)

11,用戶等級(主體)》信息等級(客體),能讀

12、用戶等級(主體)W信息等級(客體),能寫

13、訪問控制模型的組成:主體、客體、訪問控制實行、訪問控制決策

14、訪問控制模型

a)DAC自主訪問控制模型:矩陣模型,行是訪問權(quán)限,列式操作權(quán)限。

訪問控制表ACL(在客體),集中式系統(tǒng)、

訪問能力表CL(在主體),分布式系統(tǒng)。優(yōu)缺陷

ACL,涉及主體的身份及對該客體的訪問權(quán)

CL,表達(dá)每個主體可以訪問的客體和權(quán)限

訪問控制表如下

客體y

主體b主體d

RR

WW

Own

訪問能力表如下

主體b

客體x客體y

RR

W

Own

b)MAC強(qiáng)制訪問控制模型:主體和客體固有的安全屬性來匹配訪問,安

全標(biāo)簽,主體

i.BLP(Bel1-LaPadu1a)模型,基于保密性,比較主、客體安

全級控制訪問權(quán)限,策略:

自主安全策略(類似DAC)、

強(qiáng)制安全策略(類似MAC),主、客體分派安全級(密級,范疇)

?簡樸安全特性(向下讀):主體讀客體,當(dāng)主體》客體

?*-特性(向上寫):主體寫客體,當(dāng)主體W客體

ii.Biba模型,基于完整性,主、客體分派完整級(安全等級,范疇),

例如上級給下級寫文獻(xiàn)

主體讀客體,當(dāng)主體〈客體

主體寫客體,當(dāng)主體》客體,

iii.Clark-Wilson模型,完整性,數(shù)據(jù)中間件,廣泛用在數(shù)據(jù)庫中

iv.ChineseWall模型,混合型,定義利益沖突關(guān)系,沖突域

c)RBAC基于角色訪問控制模型,用戶、角色、會話、權(quán)限

角色被激活后才干使用,通過會話激活,最小特權(quán)原則、職責(zé)分離原

d)DAC'MAC比較

MAC安全性更高,用戶共享方面不靈活

15、單點登錄技術(shù),只需在登錄時進(jìn)行一次注冊,就可以訪問多個系統(tǒng),實際

是憑證在系統(tǒng)間傳遞

優(yōu)點:方便用戶、方便管理員、簡化應(yīng)用系統(tǒng)開發(fā)

16、集中控制訪問技術(shù)

a)Kerberos認(rèn)證協(xié)議,采用對稱加密技術(shù),單點登錄,支持雙向身份認(rèn)證:

組成:應(yīng)用服務(wù)器、客戶端、KDC(KDC維護(hù)所有賬號信息)

使用需要有一個時鐘基本同步的環(huán)境。密鑰分發(fā)中心

KDC組成:KDC密鑰分發(fā)中心(認(rèn)證服務(wù)器AS、票據(jù)授權(quán)服務(wù)器TG

S)、票據(jù)許可票據(jù)TGT

認(rèn)證過程

i.獲得票據(jù)許可票據(jù)TGT

ii.獲得服務(wù)許可票據(jù)SGT

iii.獲得服務(wù)

AS認(rèn)證后分獲得TGT,訪問TGS)獲得SGT今訪問服務(wù)器

b)RADIUS協(xié)議,C/S結(jié)構(gòu),UDP協(xié)議,認(rèn)證、授權(quán)、記賬(AAA),UDP

端口1812認(rèn)證、1813計費。除口令外其他明文傳輸,安全性不高,

缺少丟包和重傳

c)TACACS+協(xié)議TCP協(xié)議,實質(zhì)是訪問控制技術(shù),報文加密,重傳機(jī)制,

實時性較差

d)Diameter,RADIUS的升級版,安全性高

17、非集中訪問控制

a)每個域的訪問控制與其它域保持獨立

b)跨域訪問必須建立信任關(guān)系,用戶可以從一個域訪問另一個域中的資

c)信任可以是單向的,也可以是雙向的

18、訪問認(rèn)證的過程

標(biāo)記、認(rèn)證、授權(quán)、集合

19、安全審計

記錄系統(tǒng)被訪問的過程以及系統(tǒng)保護(hù)機(jī)制的運營狀態(tài)

發(fā)現(xiàn)試圖繞過保護(hù)機(jī)制的行為

及時發(fā)現(xiàn)用戶身份的變化;

報告并阻礙繞過保護(hù)機(jī)制的行為并紀(jì)錄相關(guān)過程,為劫難恢復(fù)提供信息

20、審計系統(tǒng)的組成

日記記錄器、分析器、通告器

21、蜜網(wǎng)吸引入侵者來嗅探、襲擊。數(shù)據(jù)控制、數(shù)據(jù)捕獲、數(shù)據(jù)分析

22、

網(wǎng)絡(luò)安全

1、OSI

a)應(yīng)用層:應(yīng)用接口、流控、網(wǎng)絡(luò)訪問流解決、錯誤分析等FTP、Te1n

et、HTTP>SNMP、SMTP、DNS等

b)表達(dá)層:協(xié)議轉(zhuǎn)換、字符轉(zhuǎn)換、數(shù)據(jù)加解密,數(shù)據(jù)格式:ASCII,

MPEG,TIFF,GIF,JPEG

c)會話層:會話建立、位置、終止

d)傳輸層:提供端到端的數(shù)據(jù)傳輸服務(wù),建立邏輯連接,TCP、UDP、SPX

e)網(wǎng)絡(luò)層:邏輯尋址IP、途徑選擇,路由器、三層互換機(jī),IP、IPX

f)數(shù)據(jù)鏈路層:分為LLC/MAC:LLCIEEE802.2提供統(tǒng)一接口;MAC48

比特IEEE802.3oPPP\HDLC\FR\FDD|\Ethemet

g)物理層:

2、OS1模型和TCP/IP協(xié)議比對,封裝由上至下,解封由下至上

3、TCP/IP協(xié)議

應(yīng)用層

傳輸層

網(wǎng)絡(luò)互聯(lián)層

網(wǎng)絡(luò)接口層

4、IP協(xié)議不可靠、無連接,TCP提供可靠的服務(wù),UDP無連接、不可

A4--

5、拒絕服務(wù):分片襲擊teardrop

6、DNS實用TCP和UDP協(xié)議

7、802.11i運營四階段

a)發(fā)現(xiàn)AP階段

b)802.Hi認(rèn)證階段

c)密鑰管理階段

d)安全傳輸階段

8、WAPI無線局域網(wǎng)認(rèn)證和保密基礎(chǔ)設(shè)施,采用數(shù)字證書和橢圓曲線公

開密鑰,客戶端和AP的雙向認(rèn)證

9、防火墻

■控制,在網(wǎng)絡(luò)連接點上建立一個安全控制點,對進(jìn)出數(shù)據(jù)進(jìn)行限制

■隔離,將需要保護(hù)的網(wǎng)絡(luò)與不可信任網(wǎng)絡(luò)進(jìn)行隔離,隱藏信息并進(jìn)行安

全防護(hù)

■記錄,對進(jìn)出數(shù)據(jù)進(jìn)行檢查,記錄相關(guān)信息

10、按形態(tài)分硬件、軟件;按技術(shù)分包過濾、代理;按系統(tǒng)結(jié)構(gòu):雙宿/多宿主

機(jī),屏蔽主機(jī)、屏蔽子網(wǎng)(安全性最高)

11、實現(xiàn)技術(shù)

a)包過濾技術(shù),網(wǎng)絡(luò)層依據(jù)數(shù)據(jù)包的基本標(biāo)記來控制數(shù)據(jù)包

網(wǎng)絡(luò)層地質(zhì)IP、傳輸層地質(zhì)(端口)、協(xié)議,不檢測有效載荷

b)代理網(wǎng)關(guān)技術(shù),電路級代理、應(yīng)用代理(可以限制協(xié)議的命令級輸

入)

c)NAT,私有地址轉(zhuǎn)化為合法IP的技術(shù)

i.靜態(tài)地址轉(zhuǎn)換

ii.動態(tài)地址轉(zhuǎn)換

iii.端口轉(zhuǎn)換

d)狀態(tài)檢測技術(shù),在數(shù)據(jù)鏈路層和網(wǎng)絡(luò)層之間對數(shù)據(jù)包進(jìn)行檢測

e)自適應(yīng)代理技術(shù)

12、應(yīng)用網(wǎng)關(guān)防火墻可以根據(jù)輸入信息控制訪問能力

13、防火墻部署方式

路由模式、透明模式、混合模式

14、防火墻的局限性

a)難于管理和配置,易導(dǎo)致安全漏洞

b)防外不防內(nèi),不能防范惡意的知情者

c)只實現(xiàn)了粗粒度的訪問控制

d)很難為用戶在防火墻內(nèi)外提供一致的安全策略

e)不能防范病毒

15、入侵檢測系統(tǒng),自身不具有阻斷能力

16、技術(shù)架構(gòu)

a)事件產(chǎn)生器:采集和監(jiān)視被保護(hù)系統(tǒng)的數(shù)據(jù)

b)事件分析器:分析數(shù)據(jù),發(fā)現(xiàn)危險、異常事件,告知響應(yīng)單元

c)響應(yīng)單元:對分析結(jié)果作出反映

d)事件數(shù)據(jù)庫:存放各種中間和最終數(shù)據(jù)

17、檢測過程

信息收集、入侵分析、告警響應(yīng)

18、分類

a)根據(jù)檢測原理

異常檢測技術(shù)(可以檢測未知襲擊,會誤報)、

誤用檢測技術(shù)(特性檢測,只能檢測已有入侵,會漏報)

b)根據(jù)數(shù)據(jù)來言

i.主機(jī)入侵檢測

安裝在主機(jī)上,跨平臺,適應(yīng)加密環(huán)境,消耗主機(jī)資源、升

級和管理繁瑣

ii.網(wǎng)絡(luò)入侵檢測

通過旁路模式部署在關(guān)鍵節(jié)點,不影響主機(jī)性能,不可以檢測加

密數(shù)據(jù)報文,不能對協(xié)議進(jìn)行修改

19、網(wǎng)閘,傳輸數(shù)據(jù)或文獻(xiàn),不傳輸流,物理隔離網(wǎng)絡(luò)間傳遞數(shù)據(jù)

20、入侵防御系統(tǒng)IPS,串聯(lián)在系統(tǒng)中,單點故障

21、SOC安全管理平臺,集中監(jiān)控

22、UTM統(tǒng)一威脅管理系統(tǒng),串行,單點故障

23、子網(wǎng)不算安全域

24、VLAN劃分方法

a)基于端口劃分的VLAN

b)基于MAC地址劃分VLAN

c)基于網(wǎng)絡(luò)層劃分VLAN

d)根據(jù)IP組播劃分VLAN

25、路由器的訪問控制列表以數(shù)據(jù)包的源地址作為判斷條件

26、

操作系統(tǒng)安全

27、SAM安全賬號管理器使用哈希散列SHA1

28、Bitlock對整個操作系統(tǒng)卷加密,解決物理丟失安全問題

29、日記授權(quán),administrat。只能對日記讀操作,system寫操作,用戶不能操

作日記。異地存儲是保證日記完整性最有效的方法

30、Guest只能禁用,不能刪除

31、服務(wù)

32、/etc/password用戶管理文獻(xiàn)

33、/etc/shadow加密后的用戶管理文獻(xiàn)

34、Linux系統(tǒng),用戶標(biāo)記號UID,身份標(biāo)記號GID

a)文獻(xiàn)必須有所有者

b)用戶必須屬于某個或多個組

c)用戶與組的關(guān)系靈活(一對多、多對多等都可以)

d)根用戶擁有所有權(quán)限

35、用戶賬號影子文獻(xiàn)shadow僅對r。。t可讀可寫

36、文獻(xiàn)'目錄權(quán)限

drwxr-xr-x3rootroot1024Sep1311:58test

「文件名

-------最后修改時間

I----------------------------文件大小

1--------文件揖有者GID

?----------文件擁有者UID

1-----------鏈接數(shù)

-----------系統(tǒng)中其池生戶權(quán)限(O)

------文件徹有者所在組其池用戶的權(quán)限(G)

—文件捉有者的權(quán)限(U)

文件類型:d為文件夾-是文件

49

37、維護(hù)不一定合用r0。t賬戶

38、TCB可信、計算、基

保護(hù)計算的保密性,

39、是

數(shù)據(jù)庫及應(yīng)用安全

1、數(shù)據(jù)庫審計,事務(wù)日記,解決的是完整性約束的問題

數(shù)據(jù)庫日記,審計用

用戶級審計、系統(tǒng)級審計

2、實體完整性(主鍵定義)、參照完整性(外鍵定義,關(guān)聯(lián))

3、HTTPS端口443,回話過程涉及加密、身份認(rèn)證

4、Apache安全配置文獻(xiàn)Httpd.confaccess.conf

5、IP欺騙關(guān)鍵環(huán)節(jié),拆解回話序號

6、網(wǎng)頁防篡改原理

a)備份文獻(xiàn)對比

b)摘要文獻(xiàn)對比

c)刪改操作觸發(fā)

d)系統(tǒng)底層過濾

7、SMTP用于郵件發(fā)送,POP3用于郵件接受

8、郵件安全應(yīng)用

安全協(xié)議:PGP,初期使用IDEA的算法,重要用于郵件;現(xiàn)在使用RSA

算法。X.400信息出路服務(wù)協(xié)議

9、FTP端口20控制連接,21數(shù)據(jù)連接

10、是

11、

12、哈希算法的碰撞:兩個不同的消息,得到相同的消息摘要

13、時間戳是為了防止重放

14、IPSEC密鑰協(xié)商方式:手工方式、IKE自動協(xié)商

密碼

1、Kerchhoff假設(shè)

2、古典密碼

替代密碼(凱撒密碼),明文根據(jù)密鑰被不同的密文字母替代

置換密碼

3、密碼體制分類

a)受限制的算法,算法的保密性基于保持算法的秘密)、

基于密鑰的算法,算法的保密性基于密鑰的保密

b)對稱密碼、非對稱密碼

c)分組密碼,明文提成固定長度后加密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論