信息系统的安全与运行密不可分信息系统的运行必须安全1

上传人:r****d 文档编号:181511428 上传时间:2023-01-14 格式:PPT 页数:68 大小:1.49MB
收藏 版权申诉 举报 下载
信息系统的安全与运行密不可分信息系统的运行必须安全1_第1页
第1页 / 共68页
信息系统的安全与运行密不可分信息系统的运行必须安全1_第2页
第2页 / 共68页
信息系统的安全与运行密不可分信息系统的运行必须安全1_第3页
第3页 / 共68页
资源描述:

《信息系统的安全与运行密不可分信息系统的运行必须安全1》由会员分享,可在线阅读,更多相关《信息系统的安全与运行密不可分信息系统的运行必须安全1(68页珍藏版)》请在装配图网上搜索。

1、信息系统的平安与运行密不可分。信息系统的运行必须平安,这既需要采用相应的平安技术进行防范,更需要通过制定适宜的制度,营造良好的信息文化,培养良好的信息道德和信息素质来保证系统的平安。但信息系统的平安不仅仅是运行过程中的事情,它还包括在信息系统的设计和开发中,要相应地进行平安设计。信息系统的运行不仅要确保本身的平安,还需要对信息系统进行维护、收集在维护和使用过程中产生的信息以及用户的新需求,定期进行分析归纳,据此写出运行分析报告,作为升级或更新系统的依据。第第七七章章信信息息系系统统的的安安全全与与运运行行管管理理 系统平安设计是HIS系统的重要组成局部。网络运行的平安性、健壮性、可靠性均与该系

2、统有密不可分的关系。1、网络设备平安、网络设备平安 2、应用平台平安、应用平台平安 3、数据平安、数据平安 4、平安有效的防火墙,杜绝网络病毒的传染、平安有效的防火墙,杜绝网络病毒的传染 5、平安管理制度、平安管理制度 6、合理设计和划分业务数据流与分配通讯带宽,、合理设计和划分业务数据流与分配通讯带宽,适当考虑带宽冗余度,确保无数据流阻塞运行适当考虑带宽冗余度,确保无数据流阻塞运行 7、采用高平安技术措施,用技术和法规等手段确、采用高平安技术措施,用技术和法规等手段确保网络运行平安保网络运行平安 第第七七章章信信息息系系统统的的安安全全与与运运行行管管理理 一、信息系统的平安管理一、信息系统

3、的平安管理二、系统转换与二、系统转换与 信息系统运行的组织信息系统运行的组织三、信息系统的运行制度三、信息系统的运行制度 四、信息系统的维护与升级四、信息系统的维护与升级 一、信息系统的安全管理一、信息系统的安全管理随着信息技术的广泛应用,机密和财富越来越集中在计算机和网络中,其中的信息一旦披损坏或丧失都将给社会造成极大的影响。显然,社会对信息系统的依赖日益增加。对于一个现代化的国家,其国防、经济、政治、文化乃至人民生活都深深地依赖于信息系统,信息犯罪是否平安可靠,对信息社会有决定性的影响。另一方面,信息技术应用的普及与信息犯罪的潜在风险同时增加。由于上述的这些原因,使得以信息系统为根底和象征

4、的信息社会存在着极大的脆弱性,在无意的误操作下和蓄意的攻击下,信息系统的破坏将给社会造成难以估计的损失。本节内容本节内容:1 1、信息系统的平安管理、信息系统的平安管理2 2、信息系统平安的起因与含义、信息系统平安的起因与含义3 3、信息系统的平安技术和控制方法、信息系统的平安技术和控制方法4 4、信息系统平安的风险评估与保险、信息系统平安的风险评估与保险 、信息系统安全的起因与含义、信息系统安全的起因与含义信息系统尽管功能强大,技术先进,但由于受到它自身的体系结构、设计思路以及运行机制等的限制,也隐含着许多不平安的因素。常见的影响因素有:数据的输入、输出、存取与备份,源程序以及应用软件、数据

5、库、操作系统等的漏洞或缺陷,硬件、通信局部的漏洞、缺陷或者是遗失,还有电磁辐射、环境保障系统、企业内部人的因素、软件的非法复制、“黑客、计算机病毒、经济(信息)间谍等,它们的具体表现可以参见表71。表表7-1 7-1 引发信息系统平安的各种因素引发信息系统平安的各种因素根据上面对影响信息系统平安诸因素的分析,不难看出,信息系统的平安是一个系统的概念,它既包括了信息系统物理实体的平安,也包括了软件和数据的平安:既存在因为技术原因引起的平安隐患,也有非技术原因。如因为人的素质和道德等因素引起的平安隐患。在此根底上,我们给出一个信息系统平安的定义:信息系统平安是指采取技术和非技术的各种手段,通过对信

6、息系统建设中的平安设计和运行中的平安管理,使运行在计算机网络中的信息系统有保护,没有危险,即组成信息系统的硬件、软件和数据资源受到妥善的保护,不因自然和人为因素而遭到破坏、更改或者泄露系统中的信息资源,信息系统能连续正常运行。显然,信息系统的平安管理是一项复杂的系统工程,它的实现不仅是纯粹的技术方面的问题,而且还需要法律、制度、人的素质诸因素的配合。因此,信息系统平安管理的模型应该是一个层次结构,如表7-2所示。从表中可以看出各层之间相互依赖,下层向上层提供支持,上层依赖于下层的完善,最终实现数据信息的平安。表7-2 信息系统平安管理的层次模型 信息系统的平安问题不但表现在信息系统的运行过程中

7、,在信息系统的规划、设计与实现阶段就已经开始了。信息系统平安的设计包括物理实体平安的设计、硬件系统和通信网络的平安设计、软件系统和数据的平安设计等内容。本节主要讨论的内容:1物理实体平安环境的设计 2信息体系统中软件和数据平安的 设计 、信息系统安全的设计、信息系统安全的设计(1)(1)物理实体平安环境的设计物理实体平安环境的设计企业信息系统尽管可以在物理上分散在各个科室、部门,但是各种效劳器一般都是集中在某个较平安的地方,这个较平安的地方我们称之为机房或中心机房。这样可以集中管理,集中提供保护手段和措施。我们可以将这些机房划分不同的等级。把要求具有最高平安性的系统定为A类机房;只确保系统运行

8、时最低限度平安性的系统定为C类,介于A类和C类之间的那么是B类。因此,可以把信息系统的机房平安等级划分成三级,参见表7-3。表7-3 信息系统机房平安等级表对于信息系统机房的规划,一般都要考虑如下的平安技术要求:合理规划中心机房与各科室、车间机房的位置。合理规划中心机房与各科室、车间机房的位置。对出入机房进行控制。对出入机房进行控制。机房应进行一定的内部装修。机房应进行一定的内部装修。选择适宜的其他设备和辅助材料。选择适宜的其他设备和辅助材料。安装空调系统。安装空调系统。防火、防水。防火、防水。防磁。防磁。防静电。防静电。防电磁波干扰和泄露。防电磁波干扰和泄露。电源。电源。对于A、B类平安机房

9、,其温度和湿度一般都有具体要求,表7-4中列出了A类机房的温湿度表。2 2信息体系统中软件和信息体系统中软件和数据平安的设计数据平安的设计 软件是保证信息系统正常运行、促进信息技术普及应用的主要因素和手段。数据是信息系统的中心,数据的平安管理是信息系统平安的核心。如何保证它们的平安哪?选择平安可靠的操作系统和数据库管理系统 设计、开发平安可靠的应用程序 信息系统中数据平安的设计 选择平安可靠的操作系统和数据库管理系统选择平安可靠的操作系统和数据库管理系统 选择一个平安可靠的操作系统,是软件平安中最根本的要求。因为操作系统是其他软件的运行根底,只有在保证操作系统平安可靠的前提条件下,讨论软件的平

10、安才有实际意义。大局部的信息系统都运行在某个数据库管理系统之上,平安的数据库管理系统直接制约了信息系统应用程序及数据文件的平安防护能力。为此,在进行数据库管理系统选择时,一定要考虑它自身的平安策略和平安能力。设计、开发平安可靠的应用程序设计、开发平安可靠的应用程序 通过计算机和网络进行的信息犯罪活动,往往是由篡改应用程序入手进行的。由于大多数的应用程序开发人员缺乏必要的平安意识,程序中又没有有力的平安保护措施,从而使犯罪人员可以比较容易得手,轻而易举地改变程序的局部代码,删除、修改及复制某些数据信息,使程序在“正确的运行中产生一些错误的结果,从而到达其目的。因此,在设计和开发应用程序时,可以考

11、虑如下一些平安策略和措施:A设立平安保护子程序或存取控制子程序 B不断提高软件产品标准化、工程化、系列化的水平C尽量采用面向对象的开发方法和模块化的思想 D采用成熟的软件平安技术,是从根本上提高系统平安防护能力、抵御外来侵袭的主要途径 信息系统中数据平安的设计信息系统中数据平安的设计 信息系统中数据平安的设计包括数据存取的控制、防止数据信息泄漏、防止计算机病毒感染和破坏、数据备份的方法等几项工作。加密是防止数据信息泄漏,保障数据秘密性、真实性的重要措施,是数据平安保护的有效手段,也是抵抗计算机病毒感染破坏、保护数据库完整性的重要手段。数据加密有序列密码、分组密码、公开密钥密码、磁盘文件数据信息

12、加密等多种方式。其中,磁盘加密的目的是防止对磁盘文件数据信息的非法拷贝和修改。经常采用的磁盘加密方法有非标准格式化磁盘、改变磁头转速、激光打孔加密及掩膜加密等。在网络系统中,还必须对传输中的数据采取平安保护措施。通常,网络中有三种对传输数据进行加密保护方式,即链路加密、节点加密和点对点加密。重要的数据文件应当有完整的备份,防止自然灾害或意外事故将数据文件破坏,使数据不至于完全丧失,并能使系统尽快恢复运行。所有的数据备份都应当进行登记,妥善保管,防止被盗,防止被破坏,防止被误用。重要的数据备份还应当进行定期检查,定期进行复制,保证备份数据的完整性、使用性和时效性。在设计具有高度平安性系统时还必须

13、考虑系统容错的问题。由于环境的影响、电场的存在等,有时磁盘的读写等可能会出错。为了保证系统能处理意外情况出现的错误,通常可以采用磁盘双工和磁盘镜像两种方法。、信息系统的安全技术、信息系统的安全技术和控制方法和控制方法信息平安技术是一门综合的学科,它涉及信息论、计算机科学和密码学多方面的知识,它研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的平安、保密、真实、完整和可用。常用的平安技术有:使用“防火墙软件或设备来控制外部对于系统内部网络的存取;采用实时网络审计跟踪工具或入侵检测软件监视信息系统的运行:采用平安传输层协议(secure socket layer,SSL)和使用平安超文本

14、传输协议(secure HTTP),从而可以保证数据和信息传递的平安性;采用平安电子交易协议(secure electronic transaction,SET)和电子数字签名技术进行平安交易,等等。随着信息系统的进一步开展,新的平安性要求仍在不断地提出,这时信息平安技术起到了促进推动作用,相信不久的将来会有更新、更实用的平安方法开发出来。对信息系统施加相应的控制是确保信息系统平安的有效方法。控制涉及的范围很广,包括从在办公室房门上安装简单的暗锁以减少盗窃信息系统设备的威胁,到安装掌纹辨识器以防止非法访问存储在硬盘上的敏感数据威胁的发生,按照控制的类型分,可以包括物理控制、电子控制、软件控制和

15、管理控制四种。物理控制是指采用物理保护手段的控制。物理控制可以包括门锁、键盘锁、防火门和积水排除泵。电子控制是指采用电子手段确定或防止威胁的控制。电子控制可包括移动传感器、热敏传感器和湿度传感器。控制也可包括诸如标记和指纹、语音与视网膜录入控制等入侵者检验与生物进入控制。物理控制与电子控制常被结合使用,以对付威胁。软件控制是指在信息系统应用中为确定、防止或恢复错误、非法访问和其他威胁而使用的程序代码控制。数据是信息系统的中心,数据的平安是信息系统平安管理的核心。对信息系统的控制主要表现为对数据的存取控制。所谓存取控制就是指,依靠系统的物理、电子、软件及管理等多种控制类型来实现对系统的监测,完成

16、对用户的识别,对用户存取数据的权限确认工作,保证信息系统中数据的完整性、平安性、正确性,防止合法用户有意或无意的越权防问,防止非法用户的入侵等。存取控制的任务主要是进行系统授权,即确认哪些用户拥有存取数据的权力,并且明确规定用户存取数据的范围及可以实施的操作,同时监测用户的操作行为,将用户的数据访问控制在规定范围内。系统授权的方法是对所有的用户分别赋予一定的权限,没有相应权限的用户不能使用某些系统资源。通常在操作系统一级的权限是以对文件和目录的操作为单位的,网络级操作系统的权限那么涉及到网段、域、站点、工作组、计算机等多种资源。为了明确所有用户的权限,应该编制用户存取能力表及存取控制表。编制用

17、户存取能力表,可以对系统的合法用户进行存取能力的限制,确知和控制每个用户的权限。而存取控制表那么规定了文件的访问者及其被允许进行的操作如读、写、修改、删除、添加、执行等。许多操作系统或应用软件开发工具都提供了平安机制功能,应当充分利用。例如在Windows NT中,系统设置的用户组分为:管理员组、效劳器操作员组、记账操作员组、打印操作员组、备份操作员组、用户组、来客组等。每一个组中的成员都有该组的权限,可以对特定的资源进行该组成员所被允许的操作。数据库管理系统中也越来越多地采用规定角色的方法。所谓角色(role)是多种权限的一个组合,可以授予某个用户,也可以授予一组用户。这些角色当然也可以从用

18、户处回收。角色可以用SQL语句来直接操作,实现授权的方法有授权矩阵authorization matrix、用户权限表(user profile)、对象权限表(object profile)等。为了能更好地进行存取权限控制,在进行系统授权时应遵循下面的原那么:1最小特权原那么,即最小特权原那么,即用户只拥有完成分配任务用户只拥有完成分配任务所必需的最少的信息或处所必需的最少的信息或处理能力,多余的权限一律理能力,多余的权限一律不给予,这也称为不给予,这也称为“知限知限所需原那么。所需原那么。2最小泄漏原那么,最小泄漏原那么,用户一旦获得了对敏感数用户一旦获得了对敏感数据信息或材料的存取权,据信

19、息或材料的存取权,就有责任保护这些数据不就有责任保护这些数据不为无关人员所知,并且只为无关人员所知,并且只能执行规定的处理,将信能执行规定的处理,将信息的泄漏控制在最小范围息的泄漏控制在最小范围之内。之内。3最大共享策略,让用最大共享策略,让用户最大限度地利用数据库户最大限度地利用数据库中的信息,但这不意味着中的信息,但这不意味着用户可以随意存取所有的用户可以随意存取所有的信息,而是在授权许可的信息,而是在授权许可的前提下的最大数据共享。前提下的最大数据共享。4推理控制策略,所推理控制策略,所谓的推理控制策略就是防谓的推理控制策略就是防止某些用户在已有外部知止某些用户在已有外部知识的根底上,从

20、一系列的识的根底上,从一系列的统计数据中推断出某些他统计数据中推断出某些他不应该知道而且应当保密不应该知道而且应当保密的信息。因此,必须限制的信息。因此,必须限制那些可能导致泄密的统计那些可能导致泄密的统计查询。查询。现在,我们来换一个思路讨论信息系统的平安问题,也就是说,信息系统的所有平安问题都需要控制吗?是不是要做到系统的百分之百的平安?平安的代价有多大?这就要求我们要对信息系统平安的风险进行评估。信息系统的工程经理和企业信息主管必须采用通常的商业策略来评估风险,并决定控制的力度。我们不能花费10万元人民币去控制一个仅价值5万元的信息系统的损失风险。任何一个信息系统都存在可接受的风险,彻底

21、摆脱风险是不可能的,当然也是负担不起的。通过评估潜在风险,信息系统的管理者可以明确何种风险可以接受,何种不能接受。、信息系统安全的、信息系统安全的风险评估与保险风险评估与保险估算潜在损失的常用方法是评估可能产生的损失总量和损失实际发生的概率。例如,假设信息主管CIO正在考虑如何应用控制以减少位于办公大楼第6层的一间上锁的办公室内50台微机的失窃风险。进一步假设,这些微机账面价值40万元,这包括所有的适配卡和相应的外部设备。然而,CIO知道这些设备的更新价值是60万元,这不仅包括各种适配卡和外部设备,还包括安装机器的本钱和软件及数据文件的本钱。管理者会考虑大楼现在的位置以及办公室位于大楼的第6层

22、,目前的平安程度如上锁的办公室和使用钥匙才能进入的电梯和附近较低的犯罪发生率等事实。根据这些数据,管理者就能判断出这类盗窃事件发生的机率只有120。利用这些数据和结论,CIO计算山由盗窃引起的潜在损失为3万元(60万元5%),而不是60万元。评估的结果将会具体影响到CIO采取的具体控制策略。风险评估意味着要提出两个根本问题:第一,一旦损失发生,企业将做出何种反响?第二,这种反响的本钱为多少?CIO应当对公司由于信息系统缺乏平安导致的直接损失进行评估。此外,CIO还必须在比直接资产损失更广的范围内考察潜在的损失。潜在损失也包括诸如由于存储设备失灵而重建缺损数据的费用支出;由于库存系统的错误,引起

23、了大量缺货现象所产生销售额的损失等诸多风险。表7-5中列举了在美国境内失灵的系统应用导致的财务损失情况。当经过风险评估,发现采用平安手段所需的代价过高以致不能平安排除损失时,保险就是一种好方法。保险作为一种补偿手段,是一种主动的风险防范行为,正在越来越多地受到重视。可供采用的保险策略有很多种,但每一种都有它自身的限制条件。一般而言,保险的覆盖面越广,其代价也越大。根据保险内容的层次,可以将保险策略分为如下三种:1抵偿设备和载体损坏抵偿设备和载体损坏的策略,即对系统中的主的策略,即对系统中的主要硬件设备和信息载体进要硬件设备和信息载体进行投保的策略。行投保的策略。2抵偿重新恢复信息系抵偿重新恢复

24、信息系统中主要信息的策略,即统中主要信息的策略,即对系统崩溃或损伤后信息对系统崩溃或损伤后信息恢复的代价进行投保的策恢复的代价进行投保的策略。略。3抵偿因信息系统风险抵偿因信息系统风险引起的业务损失的策略。引起的业务损失的策略。显然,不同的投保内容,显然,不同的投保内容,保费是不一样的,上述三保费是不一样的,上述三种策略的保费就是逐渐递种策略的保费就是逐渐递增的,不同的企业可根据增的,不同的企业可根据企业的实际情况进行选择。企业的实际情况进行选择。系统实施的最后一步就是系统实施的最后一步就是新系统的试运行和新系统的试运行和老系统的转换老系统的转换。试运行成功之后即进入系统的运。试运行成功之后即

25、进入系统的运行与维护阶段。在本节中,我们将试运行也列入行与维护阶段。在本节中,我们将试运行也列入广义的运行阶段。广义的运行阶段。本节主要讨论两个内容:本节主要讨论两个内容:1、试运行与系统转换、试运行与系统转换 2、运行期间信息系统部门的组织、运行期间信息系统部门的组织 二、系统转换与二、系统转换与 信息系统运行的组织信息系统运行的组织系统的试运行是系统调试工作的延续,一般来讲,用户对新系统的验收测试都在试运行成功之后。系统试运行阶段的工作主要包括:对系统进行初始化、输入各种原始数据记录;记录系统运行的数据和状况;核对新系统输出和老系统人工或计算机系统输出的结果;对实际系统输入方式进行考查是否

26、方便、效率如何、平安可靠性、误操作保护等;对系统实际运行、响应速度包括运算速度、传输速度、查询速度、输出速度等进行实际测试。、试运行与系统转换、试运行与系统转换新系统试运行成功之后,就可以在新系统和老系统之间互新系统试运行成功之后,就可以在新系统和老系统之间互相转换。新旧系统之间的转换方式有三种,分别是相转换。新旧系统之间的转换方式有三种,分别是直接转换、直接转换、并行转换和分段转换。并行转换和分段转换。1直接转换直接转换 直接转换就是在确定新系统直接转换就是在确定新系统试运行准确无误时,立刻启用新试运行准确无误时,立刻启用新系统,终止老系统运行。这种方系统,终止老系统运行。这种方式对人员、设

27、备费用很节省。这式对人员、设备费用很节省。这种方式一般适用于一些处理过程种方式一般适用于一些处理过程不太复杂,数据不很重要的场合,不太复杂,数据不很重要的场合,参见图参见图7-1a。2并行转换并行转换 这种切换方式是新老这种切换方式是新老系统并行工作一段时间,系统并行工作一段时间,并经过一段时间考验以后,并经过一段时间考验以后,新系统正式替代老系统,新系统正式替代老系统,参见图参见图7-1b。由于与。由于与旧系统并行工作,消除了旧系统并行工作,消除了尚未认识新系统之前的惊尚未认识新系统之前的惊慌与不安。在银行、财务慌与不安。在银行、财务和一些企业的核心系统中,和一些企业的核心系统中,这是一种经

28、常使用的转换这是一种经常使用的转换方式。它的主要特点是平方式。它的主要特点是平安、可靠,但费用和工作安、可靠,但费用和工作量都很大,因为在相当长量都很大,因为在相当长时间内系统要两套班子并时间内系统要两套班子并行工作。行工作。3分段转换分段转换 分段转换又称逐步转换、向导转换、试点分段转换又称逐步转换、向导转换、试点过渡法等。这种转换方式实际上是以上两种过渡法等。这种转换方式实际上是以上两种转换方式的结合。在新系统全部正式运行前,转换方式的结合。在新系统全部正式运行前,一局部一局部地替代老系统,其示意图参见一局部一局部地替代老系统,其示意图参见图图7-1c。那些在转换过程中还没有正式。那些在转

29、换过程中还没有正式运行的局部,可以在一个模拟环境中继续试运行的局部,可以在一个模拟环境中继续试运行。这种方式既保证了可靠性,又不致于运行。这种方式既保证了可靠性,又不致于费用太大。但是这种分段转换要求子系统之费用太大。但是这种分段转换要求子系统之间有一定的独立性,对系统的设计和实现都间有一定的独立性,对系统的设计和实现都有一定的要求,否那么就无法实现这种分段有一定的要求,否那么就无法实现这种分段转换的设想。转换的设想。第一种方式简单,但风险大,万一新系统运行不起来,就会给工作造成混乱,这只在系统小且不重要或时间要求不高的情况下采用。第二种方式无论从工作平安上,还是从心理状态上均是较好的。这种方

30、式的缺点就是费用大,所以系统太大时,费用开销更大。第三种方式是为克服第二种方式缺点的混合方式,因而在较大系统使用较适宜,当系统较小时不如用第二种方便。新系统要运行,首先要解决的问题是运行期间信息系统部门的组织问题。之所以说是运行期间,是因为开发阶段已经结束或已告一段落,企业内的系统分析员、系统设计员和程序员要么去开发其他系统,要么他们的角色转变为系统维护人员。企业内的信息系统部门更多地表达为系统维护人员和操作人员。目前我国各企业中负责系统运行的大多数是信息中心、计算中心、信息处等信息管理职能部门。从信息系统在企业中的地位来看,系统管理与维护的组织有四种形式,如图7-2所示。其中:、运行期间信息

31、系统、运行期间信息系统部门的组织部门的组织 图7-2a是一种较低级的方式,信息系统为部门单独所有,不能成为企业的共享资源。有些企业虽然将某个业务信息系统交由某部门托管,但由于部门管理的局限性而制约了系统整体资源的调配与利用,使系统的效率大受影响。图7-2b是一种将信息系统的管理机构与企业内部的其他部门平行看待,享有同等的权利。这种方式下信息系统的地位,要比第一种方式高。尽管信息资源可以为整个企业共享,但信息系统部门的决策能力较弱,系统运行中有关的协调和决策工作将受到影响。图7-2c是一种由最高管理层直接领导,系统作为企业的信息中心和参谋中心而存在。这种方式有利于集中管理,资源共享,能充分发挥领

32、导的指挥作用和系统向领导提供的决策支持作用,但容易造成脱离业务部门或效劳较差的现象。图7-2d是第三种方式的改进。由于目前计算机、网络、通信等各项技术的开展,客户效劳器体系结构的运用,信息系统部门不但以信息中心存在于各业务部门之上,同时,又在各业务部门设立信息系统室IS室,或者信息系统室干脆与业务部门成为一个整体,只有规定专人负责该业务部门的信息系统业务,这个专人或IS室在业务上同时又归信息中心的领导。这样信息中心既能站住企业的高度研究信息系统的开展,又能深入了解并满足各业务部门的需要,有利于加强企业的信息资源管理。由于信息系统在企业中的作用越来越大,越来越多的企业设立了信息主管chief i

33、nformation officer,CIO一职。CIO往往是由组织的高层决策人士来担任,其地位如同公司的副总经理,有的甚至更高。以CIO为首的信息系统部门的工作责任主要包括:1负责信息系统的正常运行和维护;2建立和实施对企业内信息系统使用的指南和制度;3向企业中的各业务部门提供信息技术效劳;4有实力的还可以开展对于新工程的学习、研究和开发。对于信息系统部门中工作人员的职责和分工设计也是十分重要的。信息系统领域著名学者戴维斯等人对信息管理部门中的职务进行了详细分类,提出了16种职务,这些职务与工作内容如表7-6所示。职务设计给我们提供了一个很好的思路,使得在建设信息系统管理部门时有一个思考的起

34、点。在一个管理混乱的信息中心,往往是“技术决定一切,结果使得信息系统部门无法和企业的业务部门真正做到相配合。信息系统部门的工作人员、特别是领导人员不仅要懂得技术,同时也应懂得管理。必须将许多技术手段与管理方法结合起来,相互作用,才能保证该部门在企业中发挥作用,保证企业的整体目标得以实现。运行期间的信息系统管理部门内部人员大致可以分为三大类(参见图7-3):一类是系统维护人员或系统管理员,包括硬件维护员、软件维护员、数据库维护员和网络维护员等;另一类是管理人员,包括耗材管理员、资料管理员、机房值班员和培训规划员等,其中培训规划员负责安排三类人员特别是系统维护人员和操作员的培训工作,对于系统维护人

35、员的培训主要依靠请专家进来和派骨干出去的方法,而操作人员的培训师资那么主要依靠系统维护人员;还有一类是系统操作人员,这类人员数量最大,除少数在物理意义上的信息中心工作外,大多数都在各具体业务部门工作。因而,信息系统管理部门的主要成员由前两类人员组成。三、信息系统的运行制度三、信息系统的运行制度 要做到信息系统的正确和平安运行,就必须建立和健全信息系统的运行制度,不断提高各类人员的素质,有效地利用运行日志等信息对系统施行监督和控制。这里要特别强调的是提高企业各类用户的素质,防止员工因操作失误给企业带来损失。本节主要学习内容:l、建立和健全信息系统的运行制度2、信息系统的日常运行管理1各类机房平安

36、运行管理制度各类机房平安运行管理制度信息系统的运行制度,首先表现为物理意信息系统的运行制度,首先表现为物理意义上的机房必须处于监控之中。机房平安运行义上的机房必须处于监控之中。机房平安运行制度应该包括如下主要内容:制度应该包括如下主要内容:身分登记与验证出入;身分登记与验证出入;带入带出物品检查;带入带出物品检查;参观中心机房必须经过审查;参观中心机房必须经过审查;专人负责启动、关闭计算机系统;专人负责启动、关闭计算机系统;对系统运行状况进行监视,跟踪并详细记录运对系统运行状况进行监视,跟踪并详细记录运行信息;行信息;对系统进行定期保养和维护;对系统进行定期保养和维护;操作人员在指定的计算机或

37、终端上操作,对操操作人员在指定的计算机或终端上操作,对操作内容按规定进行登记;作内容按规定进行登记;不做与工作无关的操作,不运行来历不明的软不做与工作无关的操作,不运行来历不明的软件;件;不越权运行程序,不查阅无关参数;不越权运行程序,不查阅无关参数;操作异常,立即报告。操作异常,立即报告。、建立和健全信息系统的、建立和健全信息系统的 运行制度运行制度2信息系统的其他管理制度信息系统的其他管理制度信息系统的运行制度,还表现为软件、数据、信信息系统的运行制度,还表现为软件、数据、信息等其他要素必须处于监控之中。信息系统的其他管息等其他要素必须处于监控之中。信息系统的其他管理制度主要包括如下内容:

38、理制度主要包括如下内容:必须有重要的系统软件、应用软件管理制度必须有重要的系统软件、应用软件管理制度 必须有数据管理制度。必须有数据管理制度。必须有密码口令管理制度,做到口令专管专用,定必须有密码口令管理制度,做到口令专管专用,定期更改并在失密后立即报告。期更改并在失密后立即报告。必须有网络通信平安管理制度,实行网络电子公告必须有网络通信平安管理制度,实行网络电子公告系统的用户登记和对外信息交流的管理制度。系统的用户登记和对外信息交流的管理制度。必须有病毒的防治管理制度。及时检测、去除计算必须有病毒的防治管理制度。及时检测、去除计算机病毒,并备有检测、去除记录。机病毒,并备有检测、去除记录。建

39、立平安培训制度,进行计算机平安法律教育、职建立平安培训制度,进行计算机平安法律教育、职业道德教育和计算机平安技术教育。对关键岗位的人业道德教育和计算机平安技术教育。对关键岗位的人员进行定期考核。员进行定期考核。必须有人员调离的平安管理制度。建立合作制度。加强与相关单位的合作,及时获得必要的信息和技术支持。除此之外,任何信息系统的运行都必须遵守国家的有关法律和法规,特别是关于计算机信息系统平安的法律法规。近十年来,我国国家和地方相继出台了许多这方面的法律和法规,如?中华人民共和国计算机信息系统平安保护条例?、?中华人民共和国计算机信息网络国际联网管理暂行规定?、?关于加强计算机信息系统国际联网备

40、案管理的通告?、?计算机信息网络国际联网平安保护管理方法?、?电子出版物管理暂行规定?等。信息系统的日常运行管理是为了保证系统能长期有效地正常运转而进行的活动,具体有系统运行情况的记录、系统运行的日常维护等工作。对系统运行情况的记录应事先制定登记格式和登记要点,具体工作主要由使用人员完成。人工记录的系统运行情况和系统自动记录的运行信息,都应作为根本的系统文档按照规定的期限保管。这些文档既可以在系统出现问题时查清原因和责任还能作为系统维护的依据和参考。、信息系统的日常运行管理、信息系统的日常运行管理1 1系统运行情况的记录系统运行情况的记录原那么上讲,从每天计算机的翻开、应用系统的进入、功能项的

41、选择与执行,到下班前的数据备份、存档、关机等,都要就系统软硬件及数据等的运作情况做记录。运行情况有正常、不正常与无法运行三种情况,由于该项工作较繁琐,为了防止在实际工作中流于形式,因此,一方面尽量在系统中设置自动记录功能;另一方面,可对正常情况不予记录,对于不正常情况和无法运行情况那么应将所见的现象、发生的时间及可能的原因做尽量详细的记录。因为这些信息对系统问题的分析与解决有重要的参考价值。2 2审计踪迹审计踪迹审计踪迹audit trail就是指系统中设置了自动记录功能,能通过自动记录的信息发现或判明系统的问题和原因。这里的审计有两个特点,一是每日都进行,二是主要是技术方面的审查。在审计踪迹

42、系统中,建立审计日志是一种根本的方法。通过日志,系统管理员可以了解到有哪些用户在什么时间、以什么样的身份登录到系统,也可以查到对特定文件和数据所进行的改动。现在大多数的操作系统和数据库都提供了跟现在大多数的操作系统和数据库都提供了跟踪并自动记录的功能踪并自动记录的功能。例如系统管理员可以观察。例如系统管理员可以观察到一天中对某个文件进行访问的所有用户,并分到一天中对某个文件进行访问的所有用户,并分析在他们访问的前后该文件发生了什么变化。在析在他们访问的前后该文件发生了什么变化。在一些数据库系统中还提供审计踪迹数据字典,使一些数据库系统中还提供审计踪迹数据字典,使用者可以用预先定义的审计踪迹数据

43、字典视图来用者可以用预先定义的审计踪迹数据字典视图来观察审计踪迹数据。观察审计踪迹数据。对于审计内容可以在三个层次上设定:对于审计内容可以在三个层次上设定:语句审计语句审计:语句审计是对于特定的数据库语句:语句审计是对于特定的数据库语句所进行的审计。例如在一个系统文件中记录所有所进行的审计。例如在一个系统文件中记录所有使用了使用了Create命令的信息。命令的信息。特权审计特权审计:指对于特定的权限使用所进行的审:指对于特定的权限使用所进行的审计。计。对象审计对象审计:规定对特定的对象审计特定的语句。:规定对特定的对象审计特定的语句。例如可以审计在某个文件上修改了其内容的语句。例如可以审计在某

44、个文件上修改了其内容的语句。3 3审查应急措施的落实审查应急措施的落实 为了减少意外事件引起的对信息系统的损害,首先要制定应付突发性事件的应急方案,然后每日要审查应急措施的落实情况。应急方案主要针对一些突发性的、灾害性的事件,例如火灾、水灾等。因此,机房值班员每日都应仔细审查相应器材和设备是否良好,相应资源是否做好了备份。资源备份包括两个方面的工作,即数据备份和设备备份,数据备份是必须要做的,在关键的领域,还必须进行设备备份。数据备份的方法有:数据备份的方法有:全盘备份,全文件进行拷贝:全盘备份,全文件进行拷贝:增量备份,对新增局部每次进行拷贝;增量备份,对新增局部每次进行拷贝;根本备份,对大

45、量的不易实现的数据进行重点根本备份,对大量的不易实现的数据进行重点备份,同时也可以分类进行文件备份;备份,同时也可以分类进行文件备份;离开主机备份,即将备份文件拷贝到远离主机离开主机备份,即将备份文件拷贝到远离主机或文件中心的其他主机或者存储库中。或文件中心的其他主机或者存储库中。无论是采用何种备份方法,都要保证备份文无论是采用何种备份方法,都要保证备份文件是一次灾害和事件影响不到的地方,这样才件是一次灾害和事件影响不到的地方,这样才能确保事件之后可以依靠的备份恢复原系统。能确保事件之后可以依靠的备份恢复原系统。4 4系统资源的管理系统资源的管理在维护信息系统正常运行过程中在维护信息系统正常运

46、行过程中还有一个常见的问题,那就是如何管还有一个常见的问题,那就是如何管理系统的资源。例如对计算机的使用理系统的资源。例如对计算机的使用及打印机纸、墨粉的消耗等,都要制及打印机纸、墨粉的消耗等,都要制定合理的管理方法。定合理的管理方法。四、信息系统的维护与升级四、信息系统的维护与升级 系统运行过程中可能会出现各种问题,如因系统错误出现的问题,因需求变更出现的问题等。为了解决这些问题,使系统能正常进行,需要对系统进行相应的维护。为了使系统的性能更高或适应新的业务需求,还需要有方案地升级原有信息系统。本节主要内容l、信息系统的维护 2、信息系统的升级近30年来,系统维护的本钱一直呈增加趋势参见图7

47、-4。这些统计数字说明系统维护任务是十分繁重的。重开发、轻维护是造成我国信息系统低水平重复开发的原因之一。、信息系统的维护、信息系统的维护 1 1系统维护的类型系统维护的类型 硬件维护硬件维护 硬件的维护应有专职的硬件硬件的维护应有专职的硬件维护人员来负责,主要有两种类维护人员来负责,主要有两种类型的维护活动,一种是定期的设型的维护活动,一种是定期的设备保养性维护,保养周期可以是备保养性维护,保养周期可以是一周或一个月不等,维护的主要一周或一个月不等,维护的主要内容是进行例行的设备检查与保内容是进行例行的设备检查与保养、易耗品的更换与安装等;另养、易耗品的更换与安装等;另一种是突发性的故障维修

48、,即当一种是突发性的故障维修,即当设备出现突发性故障时,由专职设备出现突发性故障时,由专职的维修人员或请厂方的技术人员的维修人员或请厂方的技术人员来排除故障,这种维修活动所花来排除故障,这种维修活动所花时间不能过长,以免影响维护系时间不能过长,以免影响维护系统的正常运行。统的正常运行。软件维护软件维护 软件维护主要是指根据需求软件维护主要是指根据需求变化或硬件环境的变化对应用程变化或硬件环境的变化对应用程序进行局部或全部的修改。修改序进行局部或全部的修改。修改时应充分利用原程序。修改后要时应充分利用原程序。修改后要填写程序修改登记表。并在程序填写程序修改登记表。并在程序变更通知书上写明新老程序

49、的不变更通知书上写明新老程序的不同之处。软件维护的内容一般有同之处。软件维护的内容一般有以下几个方面:以下几个方面:第一:正确性维护,第一:正确性维护,第二,适应性维护,第二,适应性维护,第三,完善性维护。第三,完善性维护。第四,预防性维护第四,预防性维护 系统维护主要包括硬件设备的维护、应用软件的维护和数据的维护。以上各种维护在软件维护工作中所占比例关系可参见图7-5。正确性维护17%-21%适应性维护18%-25%预防性维护4%完善性维护50%-66%图7-5 各类维护工作所占软件维护工作的比例 数据维护数据维护 数据维护工作主要是由数数据维护工作主要是由数据库管理员来负责,主要负责据库管

50、理员来负责,主要负责数据库的平安性和完整性以及数据库的平安性和完整性以及进行并发性控制。数据库管理进行并发性控制。数据库管理员还要负责维护数据库中的数员还要负责维护数据库中的数据,当数据库中的数据类型、据,当数据库中的数据类型、长度等发生变化时、或者需要长度等发生变化时、或者需要添加某个数据项、数据库时,添加某个数据项、数据库时,要负责修改相关的数据库、数要负责修改相关的数据库、数据字典,并通知有关人员。另据字典,并通知有关人员。另外数据库管理员还要负责定期外数据库管理员还要负责定期出版数据字典文件及一些其他出版数据字典文件及一些其他的数据管理文什,以保存系统的数据管理文什,以保存系统运行和修

51、改的轨迹。当系统出运行和修改的轨迹。当系统出现硬件故障并得到排除后要负现硬件故障并得到排除后要负责数据库的恢复工作。责数据库的恢复工作。数据维护中还有一项很重要的内容,那就是代码维护。不过代码维护发生的频率相对较小。代码的维护如订正、添加、删除甚至重新设计应由代码管理小组由业务人员和计算机技术人员组成进行。变更代码应经过详细讨论,确定之后要用书面形式写清贯彻。代码维护的困难往往不在于代码本身的变更,而在于新代码的贯彻。为此,除了成立专门的代码管理小组外,各业务部门要指定专人进行代码管理,通过他们贯彻使用新代码。这样做的目的是要明确管理职责,有助于防止和订正错误。要强调的是,系统的修改往往会“牵

52、一发而动全身。程序、文件、代码的局部修改都可能影响系统的其他局部。因此,系统的维护工作应有方案有步骤地统筹安排,按照维护任务的工作范围、严重程度等诸多因素确定优先顺序,制定出合理的维护方案,然后通过一定的批准手续实施对系统的修改和维护。通常对系统的维护应执行以下步骤:提出维护或修改要求。领导审查并做出答复,如修改那么列入维护方案。领导分配任务,维护人员执行修改。验收维护成果并登记修改信息。2 2系统维护的管理系统维护的管理在进行系统维护过程中还要注意的问题是维护的副作用。维护的副作用包括两个方面一是修改程序代码有时会发生灾难性的错误,造成原来运行比较正常的系统变得不能正常运行。为了防止这类错误

53、,要在修改工作完成后进行测试,直至确认和复审无错为止;二是修改数据库中数据的副作用,当一些数据库中的数据发生变化时可能导致某些应用软件不再适应这些已经变化了的数据而产生错误。为了防止这类错误,一是要有严密的数据描述文件,即数据字典系统;二是要严格记录这些修改并进行修改后的测试工作。总之,系统维护工作是信息系统运行阶段的重要工作内容,必须予以充分的重视。维护工作做得越好,信息系统的作用才能够得以充分地发挥,信息系统的寿命也就越长。、信息系统的升级、信息系统的升级前面说到过,企业的环境处于不断的变化之中,企业为适应市场环境,为求生存与开展,也必然要做相应的变革,这样企业的管理需求就会发生变更或追加

54、,企业的信息系统自然地也要做不断的改进与提高。另一方面,随着硬件和系统软件、数据库等信息技术的换代或质的跃迁,为使系统能适应技术环境的变化,原有的系统也必须做调整、修改与扩充。由于企业所面对的市场环境和技术环境这样两类环境的变化,信息系统必须升级。其实,升级与系统维护密切相关。系统适应性维护和完善性维护的结果可能就是升级的版本。升级与维护的区别有两点:升级与维护的区别有两点:一是升级表达出更明确的方案性和目标性,而维护那一是升级表达出更明确的方案性和目标性,而维护那么更多地表达为应急性;么更多地表达为应急性;二是升级更多地表达为里程碑性和质的飞跃,比方硬二是升级更多地表达为里程碑性和质的飞跃,

55、比方硬件升级或软件升级,而维护那么更多地表达为日件升级或软件升级,而维护那么更多地表达为日常性和量的积累。常性和量的积累。系统在不断维护时会产生许多不同的软件版系统在不断维护时会产生许多不同的软件版本,这些版本之间可能只有微小的差异,那么在本,这些版本之间可能只有微小的差异,那么在进行版本控制时可规定为一个大的版本,比方进行版本控制时可规定为一个大的版本,比方8.0版本,而将具有小差异的版本定义为第二级的版版本,而将具有小差异的版本定义为第二级的版本,比方本,比方8.1版本,甚至是第三级的版本,比方版本,甚至是第三级的版本,比方8.0.4版本、版本、8.0.5版本。版本。那么,我们可以将版本之

56、间第一级的数字相同那么,我们可以将版本之间第一级的数字相同的修改和完善称为系统维护,而将版本之间第一的修改和完善称为系统维护,而将版本之间第一级的数字的增加规定为系统的升级级的数字的增加规定为系统的升级 显然,版本第一级数字的增加比方由3.0跃迁剑4.0版本,系统的性能将会有明显的提高,完成的功能会有显著的不同。而这些性能和功能要么是在做系统的总体规划时有所考虑,要么就是随着市场环境和技术环境的改变而做出新的规划。总之,具有很强的规划性和目标性。而版本第二级和第三级的数字的不同那么更多的是为了区别每次的维护,也有的系统不在变动版本的数字上做文章,而是推出补丁程序,版本之间的微小差异以补丁程序的

57、版本来区别。由于升级具有质变性,因而信息系统在升级过程中应该慎重,最好参照前面所说新旧系统之间的系统转换进行。1、列举引发信息系统平安的各种因素,并举两个影响信息系、列举引发信息系统平安的各种因素,并举两个影响信息系统平安的例子。统平安的例子。2、谈谈你对信息系统平安管理层次模型的理解。、谈谈你对信息系统平安管理层次模型的理解。3、机房在进行平安设计时应注意哪些问题。、机房在进行平安设计时应注意哪些问题。4、在设计和开发应用程序时,应考虑哪些平安策略和措施。、在设计和开发应用程序时,应考虑哪些平安策略和措施。5、信息系统有哪几种控制方法?在系统授权时应考虑哪些原、信息系统有哪几种控制方法?在系

58、统授权时应考虑哪些原那么?那么?6、说说你对信息系统平安风险评估与保险的看法。、说说你对信息系统平安风险评估与保险的看法。7、系统转换有哪几种方式,各有什么优缺点?、系统转换有哪几种方式,各有什么优缺点?8、信息系统在运行期间如何组织?应该包含哪些人员?、信息系统在运行期间如何组织?应该包含哪些人员?9、请你设计一套信息系统的运行制度,确保信息系统正确、请你设计一套信息系统的运行制度,确保信息系统正确、平安运行。平安运行。10、说说维护的重要性以及维护为什么需要有方案地进行。、说说维护的重要性以及维护为什么需要有方案地进行。YnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5

59、E2B+x(u%rZoWkThQeMbJ8G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8G5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOcL9H6E3B+y(v%r#oWlTiQeNbK8G5D1A-x*t$qZnVkSgPdMaI7F4C0z)v&s!p

60、XmUjRfOcK9H6E2B+y(u%r#oWlThQeNbJ8G5D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1z-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5E2A+x*u$rZnWkThPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkShPdMaJ

61、7F4C1z)w&s!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*t$qZnVkShPdMaI7F4C0z)w&s!pXmUjRfOcL9H6E2B+y(u%r#oWlThQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXmUiRfNcK9H5E2B+x(u$rZoWkThQeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3B0y)v%s#pXlUiQfNcK8H5E2A+x*u$

62、rZnWkThPeMaJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0u$rZoWkThQeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3B0y)v%s#pXlUiQfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0y(v%s#oXlUiQfNbK8H5D2A+x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmUjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8G5D2A-x*u$qZnVkShPdMaJ7F4C0z)w&s!pYmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbJ8

63、G5D1A-x*t$qZnVkSgPdMaI7F4C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%r

64、#oXlTiQfNbK8H5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOcL9H6E3B+y(v%r#oWlTiQeNbK8G5D1A-x*t$qZnVkSgPdMaI7F4C0z)v&s!pXmUjRfOcL9H6E2B+y(u%r#oWlThQeNbJ8G5D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w&t!qYmVjSgOdL

65、9I6F3B0y)v%s#pXlUiQfNcK8H5E2A+x*u$rZnWkThPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkShPI6F3B0y)v%s#pXlUiQfNcK8H5E2A+x*u$rZnWkThPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A+x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*t$qZnVkShPdMaI7F4C0z)w&s!p

66、XmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5E2B+x(u$rZoWkThQeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3B0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0y(v%s#oXlUiQfNbK8H5D2A+x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8G5D2A-x*u$mVjRgOdL9I6F3B0y(v%s#oXlUiQfNbK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8G5D2A-x*u$qZnVkShPdMaJ7F4C0z)w&s!pYmUjRfOcL9H6

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!