信息系统安全风险的评估报告

上传人:小鹤 文档编号:154764786 上传时间:2022-09-21 格式:DOCX 页数:26 大小:44.77KB
收藏 版权申诉 举报 下载
信息系统安全风险的评估报告_第1页
第1页 / 共26页
信息系统安全风险的评估报告_第2页
第2页 / 共26页
信息系统安全风险的评估报告_第3页
第3页 / 共26页
资源描述:

《信息系统安全风险的评估报告》由会员分享,可在线阅读,更多相关《信息系统安全风险的评估报告(26页珍藏版)》请在装配图网上搜索。

1、XX有限公司记录编号005信息系统安全风险评估报告创建日期2015年8月16日文档密级更改记录时间更改内容更改人项目名称:XXX风险评估报告被评估公司单位:XXX有限公司参与评估部门:XXXX委员会一、风险评估项目概述1.1工程项目概况1.1.1建设项目基本信息风险评估版本201X年8日5日更新的资产清单及评估项目完成时间201X年8月5日项目试运行时间2015 年 1-6 月评估单位名称1.2风险评估实施单位基本情况XXX有限公司二、风险评估活动概述2.1风险评估工作组织管理描述本次风险评估工作的组织体系 (含评估人员构成)、工作原则和采取的保密措施。2.2风险评估工作过程本次评估供耗时2天

2、,采取抽样的的方式结合现场的评估, 涉及了公司所有部门及所有的产品,已经包括了位于公司地址位置的相关产品。2.3依据的技术标准及相关法规文件本次评估依据的法律法规条款有:序号法律、法规及其他要求名称颁布时间实施时间颁布部门1全国人大常委会关于维护互联 网安全的决定2000.12.282000.12.28全国人大常委会2中华人民共和国计算机信息系 统安全保护条例1994.02.181994.02.18国务院第147号令3中华人民共和国计算机信息网 络国际联网管理暂行规定1996.02.011996.02.01国务院第195号令4中华人民共和国计算机软件保 护条例2001.12.202002.01

3、.01国务院第339号令5中华人民共和国信息网络传播 权保护条例2006.05.102006.07.01国务院第468号令6中华人民共和国计算机信息网 络国际联网管理暂行规定实施 办法1998.03.061998.03.06国务院信息化工作领导小组7计算机信息网络国际联网安全 保护管理办法1997.12.161997.12.30公安部第33号令8计算机信息系统安全专用产品 检测和销售许可证管理办法1997.06.281997.12.12公安部第32号令9计算机病毒防治管理办法2000.03.302000.04.26公安部第51号令10恶意软件定义2007. 06.272007 . 06.27中

4、国互联网协会11抵制恶意软件自律公约2007. 06.272007 . 06.27中国互联网协会12计算机信息系统保密管理暂行 规定1998.2.261998.02.26国家保密局13计算机信息系统国际联网保密 管理规定2000.01.012000.01.01国家保密局14软件产品管理办法2000.10.082000.10.08中华人民共和国工业和 信息化部15互联网等信息系统网络传播视听节目管理办法2004.06.152004.10.11国家广播电影电视总局16互联网电子公告服务管理规定2000.10.082000.10.08信息产业部17信息系统工程监理工程师资格 管理办法2003年颁布2

5、003.03.26信息产业部18信息系统工程监理单位资质管 理办法2003.03.262003.04.01信息产业部19电子认证服务管理办法2009.02.042009.03.31信息产业部20关于印发国家电子信息产业基 地和产业园认定管理办法(试 行)的通知2008.03.042008.03.04中华人民共和国信息产业部21计算机软件著作权登记收费项 目和标准1992.03.161992.04.01机电部计算机软件登记办公室22中国互联网络域名管理办法2004.11.052004.12.20信息产业部23中华人民共和国专利法2010.01.092010.02.01全国人民代表大会常务委员24

6、中华人民共和国技术合冋法1987.06.231987.06.23国务院科学技术部25关于电子专利申请的规定2010.08.272010.10.01国家知识产权局26中华人民共和国著作权法2010.02.262010.02.26全国人大常委会27中华人民共和国著作权法实施 条例2002.08.022002.9.15国务院第359号令28科学技术保密规疋1995.01.061995.01.06国家科委、国家保密局29互联网安全保护技术措施规定2005.12.132006.03.01公安部发布30中华人民共和国认证认可条例2003.09.032003.11.1国务院第390号令31中华人民共和国保守

7、国家秘密 法2010.04.292010.10.01全国人大常委会32中华人民共和国国家安全法1993.02.221993.02.22全国人大常委会33中华人民共和国商用密码管理 条例1999.10.071999.10.07国务院第273号令34消防监督检查规定2009.4.302009.5.1公安部第107号35仓库防火安全管理规则1990.03.221994.04.10中华人民共和国公安部令第6号36地质灾害防治条例2003.11.242004.03.01国务院3 9 4号37电力安全生产监管办法2004.03.092004.03.09国家电力监管委员会第2号38中华人民共和国劳动法200

8、7.06.292008.1.1华人民共和国主席令第二十八号39失业保险条例1998.12.261999.01.22国务院40失业保险金申领发放2001.10.262001.01.01劳动和社会保障部41中华人民共和国企业劳动争议 处理条例1993.06.111993.08.01国务院2.4保障与限制条件需要被评估单位提供的文档、工作条件和配合人员等必要条件,以及可能的 限制条件。三、评估对象3.1评估对象构成与定级3.1.1网络结构根据提供的网络拓扑图,进行结构化的审核。3.1.2业务应用本公司涉及的数据中心运营及服务活动。3.1.3子系统构成及定级N/A3.2评估对象等级保护措施按照工程项目

9、安全域划分和保护等级的定级情况,分别描述不同保护等级保护范围内的子系统各自所采取的安全保护措施,以及等级保护的测评结果。根据需要,以下子目录按照子系统重复。3.2.1 XX子系统的等级保护措施根据等级测评结果,XX子系统的等级保护管理措施情况见附表一。根据等级测评结果,XX子系统的等级保护技术措施情况见附表二。四、资产识别与分析4.1资产类型与赋值4.1.1资产类型按照评估对象的构成,分类描述评估对象的资产构成。详细的资产分类与赋 值,以附件形式附在评估报告后面,见附件 3资产类型与赋值表。4.1.2资产赋值填写资产赋值表。大类详细分类举例文档和数据经营规划中长期规划等经营计划等组织情况组织变

10、更方案等 组织机构图等组织变更通知等 组织手册等规章制度各项规程、业务手册等 人事制度人事方案等 人事待遇资料等 录用计划等 离职资料等 中期人员计划等 人员构成等 人事变动通知等 培训计划等 培训资料等财务信息预决算(各类投资预决算)等 业绩(财务报告)等 中期财务状况等资金计划等成本等财务数据的处理方法(成本计算方法 和系统,会计管理审查等经营分析系 统,减税的方法、规程)等营业信息市场调查报告(市场动向,顾客需求,其它本公司动向及对这些情况的分析方法和结果)等商谈的内容、合同等报价等客户名单等营业战略(有关和其它本公司合作销售、销售途径的确定及变更,对代理商的政策等情报) 等退货和投诉处

11、理(退货的品名、数量、原因及对投诉的处理方法)等供应商信息等技术信息试验/分析数据(本公司或者委托其它 单位进行的试验/分析)等研究成果(本公司或者和其它单位合 作研究开发的技术成果)等科技发明的内容(专利申请书以及有 关的资料/试验数据)等开发计划书等新产品开发的体制、组织(新品开发 人员的组成,业务分担,技术人员的配置等) 技术协助的有关内容(协作方,协作 内容,协作时间等)教育资料等 技术备心录等软件信息生产管理系统等 技术解析系统等 计划财务系统等 设计书等 流程等 编码、密码系统等 源程序表等其他诉讼或其他有争议案件的内容(民 事、无形资产、工伤 等纠纷内容)本公司基本设施情况(包括

12、动力设施) 等董事会资料(新的投资领域、设备投资计划等)本公司电话簿等 本公司安全保卫实施情况及突发事 件对策等软件操作系统Windows、 Linux 等应用软件/系统开发工具、办公软件、网站平台、财 务系统等数据库MS SQL Server、MySQL 等硬件设备通讯工具传真等传输线路光纤、双绞线等存储媒体磁带、光盘、软盘、U盘等存储设备光盘刻录机、磁带机等文印设备打印机、复印机、扫描仪服务器PC Server、小型机等桌面终端PC、工作站等网络通信设备路由器、交换机、集线器、无线路由器等网络安全设备防火墙、防水墙、IPS等支撑设施UPS、机房空调、发电机等人力资源高层管理人员高层管理人员

13、本公司总/副总经理、总监等心、1 i 1L中层管理人员部门经理技术管理人员项目经理、项目组长、安全工程师普通技术人员界软件工程师、程序员、测试工程师、 面工程师等IT服务人员系统管理员、网络管理员、维护工程 师其它人事、行政、财务等人员服务通信ADSL、光纤等房租办公房屋租用托管服务器托管、虚拟主机、邮箱托管法律外聘律师、法律顾问供电照明电、动力电审计财务审计62资产赋值判断准则对资产的赋值不仅要考虑资产的经济价值,更重要的是要考虑资产的安全状况对于系统或组织的重要性,由资产在其三个安全属性上的达成程度决定。资产赋值的过程也就是对资产在机密性、完整性和可用性上的达成程度进行分析,并在此基础上得

14、出综合结果的过程。 达成程度可由安全属性缺失时造成的影响来表示,这种影响可能造成某些资产的损害以至危及信息系统,还可能导致经济效益、市场份额、组织形象的损失。6.2.1.机密性赋值根据资产在机密性上的不同要求,将其分为三个不同的等级,分别对应资产在机密性上应达成的不同程度或者机密性缺失时对整个组织的影响。赋值标识定义3高包含组织最重要的秘密,关系未来发展的前途命运,对根本利益有 着决定性的影响,如果泄露会造成灾难性的损害,例如直接损失超过100万人民币,或重大项目(合冋)失败,或失去重要客户,或关键业务 中断3天。2中组织的一般性秘密,其泄露会使组织的安全和利益受到损害,例如 直接损失超过10

15、万人民币,或项目(合冋)失败,或失去客户,或关 键业务中断超过1天。1低可在社会、组织内部或在组织某一部门内部公开的信息,向外扩散 有可能对组织的利益造成轻微损害或不造成伤害。622.完整性赋值根据资产在完整性上的不同要求,将其分为三个不同的等级,分别对应资产在完整性上 缺失时对整个组织的影响。赋值标识定义3高完整性价值非常关键,未经授权的修改或破坏会对组织造成重大的 或无法接受的影响,对业务冲击重大,并可能造成严重的业务中断, 并且难以弥补。例如直接损失超过100万人民币,或重大项目(合冋)失败,或失去重要客户。2中完整性价值中等,未经授权的修改或破坏会对组织造成影响,对业 务冲击明显,但可

16、以弥补。例如直接损失超过10万人民币,或项目(合同)失败,或失去客户。1低完整性价值较低,未经授权的修改或破坏会对组织造成轻微影响, 甚至可以忽略,对业务冲击轻微,容易弥补。623.可用性赋值根据资产在可用性上的不同要求,将其分为三个不同的等级,分别对应资产在可用性上 的达成的不同程度。赋值标识定义3高可用性价值非常高,合法使用者对资产的可用度达到年度90%以上,或系统不允许中断。2中可用性价值中等,合法使用者对资产的可用度在正常工作时间达到 50%以上,或系统允许中断时间小于8工作时。1低可用性价值较低或可被忽略,合法使用者对资产的可用度在正常工 作时间达到50%以下,或系统允许中断时间小于

17、 24工作时。6.24 资产重要性等级资产价值(V)=机密性价值(C) +完整性价值(1)+可用性价值(A) 资产等级:等级价值分类资产总价值1低3 -42中5 -73高8-9专业资料4.2重要资产清单及说明在分析被评估系统的资产基础上,列出对评估单位十分重要的资产,作为风 险评估的重点对象,并以清单形式列出如下:重要资产列表序 号资产编号子系统名称应用苴丿、 他 说 明资产重 要程度 权重1.F001各类公司证件其他高2.F002财务账务文件其他高3.F004发票其他高4.F006用友通财务软件备份数据其他高5.ATSH10-007Pernod Ricard 业务持续服务合同客户合同高6.A

18、TSH-11/001/10-007天选备份软件维护服务合同供应商合同高7.ATSH10-008VantAsia业务持续服务合同客户合同高8.ATSH11-001NAB业务持续服务合同客户合同高9.HW-009服务器(运作技术部)服务器高10.HW-022精密空调(运作技术部)精密空调高11.HW-023UPS(运作技术部)UPS高12.HW-024PPDC(运作技术部)PPDC高13.HW-026AVAYA(运作技术部)通讯设备高14.HW-027Switch(运作技术部)网络设备高15.HW-028Router(运作技术部)网络设备高16.HW-029Fire wall(运作技术部)网络设备

19、高17.HW-030DVR(运作技术部)监控设备高18.HW-031客户数据(硬盘)硬盘高19.HW-032柴油发电机组柴油发电机高20.F001etax网上报税系统财务软件-单机高21.F002用友通财务软件财务软件-单机高22.F003发票打印软件财务软件-单机高23.A-02-25-03-201106-004Cowin监控系统监控系统高24.A-02-25-03-201106-005General PSS V4.01.0.R.091112监控系统高25.H0001梁文略高层管理高人员26.S0002杨英高层管理人员高27.S0001李海宁中层管理人员高28.S0006赵红销售人员高29.

20、S0003张光辉中层管理人员高30.S0004刘子明IT服务人员高31.S0005胡捷IT服务人员高32.S0008张力IT服务人员高33.S0007唐海英其它高34.S0026刘影其它高35.server02网络通信中国联通高36.server03供电物管-德必创意高37.server04房屋物管-德必创意高五、威胁识别与分析对威胁来源(内部/外部;主观/不可抗力等)、威胁方式、发生的可能性,威胁主体的能力水平等进行列表分析。下面是典型的威胁范本:编号威胁硬件和设施软件和系统文档和数据人力资源服务1故障2废弃3服务失效/中断4恶意软件5抵赖6通信监听7操作失误8未经授权更改9未经授权访问,使

21、用 或复制10被利用传送敏感信息11盗窃12供电故障13恶意破坏14电子存储媒体故障15违背知识产权相关法 律、法规16温度、湿度、灰尘超 限17静电18黑客攻击19容量超载20系统管理员权限滥用21密钥泄露、篡改22密钥滥用23个体伤害(车祸、疾 病等)24不公正待遇25社会工程26人为灾难:瘟疫、火 灾、爆炸、恐怖袭击等27自然灾难:地震、洪 水、台风、雷击等28服务供应商泄密5.1威胁数据采集5.2威胁描述与分析依据威胁赋值表,对资产进行威胁源和威胁行为分析5.2.1威胁源分析填写威胁源分析表5.2.2威胁行为分析填写威胁行为分析表5.2.3威胁能量分析5.3威胁赋值威胁发生可能性等级对

22、照表等级说明发生可能性1低非等级2与等级3的定义2中每半年至少发生一次但不及等级33高每月至少发生两次说明:判断威胁出现的频率是威胁识别的重要工作, 评估者应根据经验和(或)有关的统计数据来 进行判断。在风险评估过程中, 还需要综合考虑以下三个方面, 以形成在某种评估环境中各 种威胁出现的频率:1)以往安全事件报告中出现过的威胁及其频率的统计;2)实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计;3)近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计,以及发布的 威胁预警。六、脆弱性识别与分析按照检测对象、检测结果、脆弱性分析 分别描述以下各方面的脆弱性检测结果和结果分

23、析6.1常规脆弱性描述编号大类编号小类及说明1环境和基础设施1.1物理保护的缺乏:建筑物、门、窗等1.2物理访问控制不充分或不仔细1.3电力供应不稳1.4处于易受到威胁的场所,例如洪水、地震1.5缺乏防火、防雷等保护性措施2硬件2.1缺之周期性的设备更新方案2.2易受电压变化影响2.3易受到温度、湿度、灰尘和污垢影响2.4易受到电磁辐射2.5媒体介质缺乏维护或错误安装2.6缺之有效的配置变更控制2.7缺之设施安全控制机制2.8不当维护2.9不当处置3软件3.1不清晰、不完整的开发规格说明书3.2没有、或不完备的软件测试3.3复杂的用户界面3.4缺之标示和授权机制,例如用户授权3.5缺乏审核踪迹

24、3.6众所周知的软件缺陷,易受病毒等攻击3.7密码表未受到保护3.8密码强度太弱3.9访问权限的错误配置3.10未经控制的下载和使用软件3.11离开工作常所未注销(锁屏)3.12缺乏有效的变更控制3.13文档缺乏3.14缺乏备份3.15处置或重用没有正确的擦除内容的存储介质3.16缺之加解密使用策略3.17缺乏密钥管理3.18缺乏身份鉴别机制3.19缺乏补丁管理机制3.20安装、使用盗版软件3.21缺乏使用监控3.22未经授权复制或传播软件(许可)3.23缺之(文件)共享安全策略3.24缺之服务/端口安全策略3.25缺乏病毒库升级管理机制3.26不受控发布公共信息4网络与通信4.1通信线路缺乏

25、保护4.2电缆连接不牢固4.3对发送和接收方缺乏识别与验证4.4明文传输口令4.5发送与接受消息时缺少证据4.6拨号线路4.7未保护的敏感信息传输4.8网络管理不恰当4.9未受保护的公网连接4.10缺乏身份鉴别机制4.11未配置或错误配置访问权限5文档5.1存放缺之保护5.2不受控访问或复制5.3随意处置5.4缺乏备份机制6人员6.1员工缺编6.2安全训练不兀备6.3缺之安全意识6.4缺乏控制机制6.5缺乏员工关怀/申诉政策6.6不完备的招聘/离职程序6.7道德缺失7服务与一般应用弱点7.1单点故障7.2服务故障响应不及时7.3负载过高7.4缺乏安全控制机制7.5缺乏应急机制6.3脆弱性综合列

26、表威胁发生可能性等级对照表等级说明发生可能性1低非等级2与等级3的定义2中每半年至少发生一次但不及等级33高每月至少发生两次说明:判断威胁出现的频率是威胁识别的重要工作, 评估者应根据经验和(或)有关的统计数据来 进行判断。在风险评估过程中, 还需要综合考虑以下三个方面, 以形成在某种评估环境中各 种威胁出现的频率:1)以往安全事件报告中出现过的威胁及其频率的统计;2)实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计;3)近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计,以及发布的 威胁预警。七、风险分析7.1关键资产的风险计算结果信息安全风险矩阵计算表威胁发生可能性

27、低1中2高3影响程度等级低1中2高3低1中2高3低1中2高3资产价值1123246369224648126121833696121891827说明:在完成了资产识别、 威胁识别、弱点识别,以及对已有安全措施确认后,将采用适当的方法 确定威胁利用弱点导致安全事件发生的可能性,考虑安全事件一旦发生其所作用的资产的重要性及弱点的严重程度判断安全事件造成的损失对组织的影响,即安全风险。风险计算的方式如下,风险值 =弱点被利用可能性等级 X威胁利用弱点影响程度等级 X资产价值信息安全风险接受准则等级划分标准说明A级18及以上不可接受的风险,必须采取控制措施B级6-12有条件接受的风险(需经评估小组评审,

28、判断是否可以接受 的风险)C级1-4不需要评审即可接受的风险724风险结果分析等级数量说明A级18不可接受的风险,必须采取控制措施B级186有条件接受的风险(需经评估小组评审,判断是否可以接受 的风险)C级17不需要评审即可接受的风险八、综合分析与评价通过综合的评估,公司现有的风险评估的结果是适宜的、充分的、有效的九、整改意见1. 加强各部门对风险处理技巧的培训。2. 对A级风险公司的处理需对各部门进行公示。3. 对A级和B级风险采取适当的控制措施,编写入公司的三级文件进行控 制。附件1:管理措施表序号层面/方面安全控制/措施落实部分落实没有落实不适用安全管理制度管理制度V制定和发布V评审和修

29、订V安全管理机构岗位设置V人员配备V授权和审批V沟通和合作V审核和检查V人员安全管理人员录用V人员离岗V人员考核V安全意识教育和培训V外部人员访问管理V系统建设管理系统定级V安全方案设计V产品采购V自行软件开发V序号层面/方面安全控制/措施落实部分落实没有落实不适用外包软件开发V工程实施V测试验收V系统交付V系统备案V安全服务商选择V系统运维管理环境管理V资产管理V介质管理V设备管理V监控管理和安全管理中心V网络安全管理V系统安全管理V恶意代码防范管理V密码管理V变更管理V备份与恢复管理V安全事件处置V应急预案管理V小计附件2 :技术措施表序 号层面/方面安全控制/措施落实部分落实没有落实不适

30、用1物理位置的选择V物理访问控制V防盗窃和防破坏V防雷击V物理安全防火V防水和防潮V防静电V温湿度控制V电力供应V电磁防护V网络结构安全V网络访问控制V网络安全审计V网络安全边界完整性检查V网络入侵防范V恶意代码防范V网络设备防护V身份鉴别V访问控制V安全审计V主机安全剩余信息保护V入侵防范V恶意代码防范V资源控制V应用安全身份鉴别V访问控制V安全审计V剩余信息保护V通信完整性V通信保密性V抗抵赖V软件容错V资源控制V数据安全及备 份与恢复数据完整性V数据保密性V备份和恢复V附件3 :资产类型与赋值表针对每一个系统或子系统,单独建表类别项目子项资产编 号资产名称资产权重赋值说 明附件4 :威胁

31、赋值表资 产 名 称编号总 分 值威胁等级操作失误滥 用 授 权行为抵赖身份假冒口令攻击密码分析漏 洞 利 用拒 绝 服 务恶意代码窃取数据物 理 破 坏社会工程意外故障通信中断数据受损电 源 中 断灾害管 理 不 到 位越权使用nnnnn附件5:脆弱性分析赋值表编号检测项检测子项脆弱性作用对象赋值潜在影响整改建议标识1管理脆弱 性检测机构、制度、人员V1安全策略V2检测与响应脆弱性V3日常维护V4V52网络脆弱 性检测网络拓扑及结构脆弱性V6网络设备脆弱性V7网络安全设备脆弱性V8V93系统脆弱 性检测操作系统脆弱性V10数据库脆弱性V11V124应用脆弱 性检测网络服务脆弱性V13V145数据处理 和存储脆 弱性数据处理V15数据存储脆弱性V16V176运行维护 脆弱性安全事件管理V18V197灾备与应 急响应脆数据备份V20应急预案及演练V21弱性V228物理脆弱 性检测环境脆弱性V23设备脆弱性V24存储介质脆弱性V25V26V279木马病毒 检测远程控制木马V28恶意插件V29V3010渗透与攻 击性检测现场渗透 测试办公区V31生产区V32服务区V33跨地区V34远程渗透测试V3511关键设备 安全性专 项检测关键设备一V36关键设备二V37V3812设备采购 和维保服务设备米购环节V39维护环节V40V4113其他检测V42

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!