收藏 分销(赏)

企业oa办公系统设计方案范文.doc

上传人:精**** 文档编号:3566202 上传时间:2024-07-09 格式:DOC 页数:19 大小:123.54KB
下载 相关 举报
企业oa办公系统设计方案范文.doc_第1页
第1页 / 共19页
企业oa办公系统设计方案范文.doc_第2页
第2页 / 共19页
企业oa办公系统设计方案范文.doc_第3页
第3页 / 共19页
企业oa办公系统设计方案范文.doc_第4页
第4页 / 共19页
企业oa办公系统设计方案范文.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、企业oa办公系统设计方案天互数据1. 项目背景伴随业务应用系统不停扩展,尤其是基于internet应用日益丰富,信息安全形式趋于复杂化,威胁形式更为丰富,安全事故带来危害及影响也越来越大。目前企业已经有防护体系在防护构造和防护手段方面需要针对新状况进行重新评估和设计,以满足企业内网办公系统网络安全设计方案信息化发展规定,为企业内网办公系统网络安全设计方案业务应用提供全面安全保障。2. 需求分析通过对企业内网办公系统网络安全设计方案网络系统进行实地检查和分析后,目前存在问题如下:1) Server1托管着辖区内所有单位门户网站,Server2是教育资源服务器,两台服务器都需要是对外进行数据交互,

2、从既有网络拓扑可以看出,采用目前这种布署方式使防火墙失去作用,整个网络拓扑存在很大安全隐患,需要对网络拓扑进行优化;2) 网络出口采用一台神州数码DCFW1800S-L防火墙,该设备无VPN功能,无法提供远程移动办公功能,且该设备老化严重,在性能及可靠性等方面均无法满足企业既有网络应用,急需要更换;3) 没有上网信息审计措施,不能满足国家对于政府机关接入互联网规定;4) 由于黑客、木马、等网络入侵越来越隐蔽,破坏性越来越大,防火墙承担着地址转换(NAT)、网络访问控制和网络边界隔离防护等工作,再加上对网络入侵行为鉴别需要消耗大量性能,这将会使防火墙成为网络瓶颈。同步防火墙对了来自内网袭击无能无

3、力,因此需要布署专业网络入侵检测系统;5) 网络关键采用一台Dlink DGS1024D互换机,该互换机为非智能型互换机,不支持Vlan划分、端口镜像及网络管理功能,伴随网络应用不停扩展,该型互换机已经不能满足实际使用需要;6) 网内没有布署专业网络版杀毒软件,无法做到统一杀毒、统一升级、统一管理,轻易形成管理死角,一旦发生毒害,无法精确定位及查杀。既有网络拓扑如下:3. 网络安全改造方案3.1. 建设原则网络安全建设是一种系统工程,企业内网办公系统网络安全设计方案安全体系建设应按照“统一规划、统筹安排、统一原则、互相配套”原则进行,采用先进“平台化”建设思想,防止反复投入、反复建设,充足考虑

4、整体和局部效益,坚持近期目与远期目相结合。在进行网络系统安全方案设计、规划时,应遵照如下原则:l 完整性:网络安全建设必须保证整个防御体系完整性。一种很好安全措施往往是多种措施合适综合应用成果。 l 经济性:根据保护对象价值、威胁以及存在风险,制定保护方略,使得系统安全和投资到达均衡,防止低价值对象采用高成本保护,反之亦然。l 动态性:伴随网络脆弱性变化和威胁袭击技术发展,使网络安全变成了一种动态过程,静止不变产品主线无法适应网络安全需要。所选用安全产品必须及时地、不停地改善和完善,及时进行技术和设备升级换代,只有这样才能保证系统安全性。l 专业性:袭击技术和防御技术是网络安全一对矛盾体,两种

5、技术从不一样角度不停地对系统安全提出了挑战,只有掌握了这两种技术才能对系统安全有全面认识,才能提供有效安全技术、产品、服务,这就需要从事安全企业拥有专业技术人才,并能长期进行技术研究、积累,从而全面、系统、深入为顾客提供服务。l 可管理性:安全管理定义为在一种包括服务、应用程序和网络架构IT环境中,提供高可靠性、私有性和安全。集中安全管理包括了技术实现和管理两方面。l 原则性:遵守国标、行业原则以及国际有关安全原则,是构建系统安全保障和基础。l 可控性:系统安全任何一种环节都应有很好可控性,他可以有效保证系统安全在可以控制范围,而这一点也是安全关键。这就规定对安全产品自身安全性和产品可客户化。

6、l 易用性:安全措施要由人来完毕,假如措施过于复杂,对人规定过高,一般人员难以胜任,有也许减少系统安全性。对于企业内网办公系统网络安全设计方案网络安全体系建立,我们提议采用以上原则,先对整个网络进行整体安全规划,然后根据实际状况建立一种从防护-检测-响应安全防护体系,提高整个网络安全性,保证应用系统安全性。3.2. 布署方案综合考虑企业内网办公系统网络安全设计方案网络应用现实状况及需求,结合我企业项目经验,本次方案布署如下:1) 优化网络拓扑,将网络划分为外网区、DMZ区、服务器区和内网区,外网区就是互联网;DMZ区为公共服务区,Server1和Server2放入该区;服务器区寄存内网服务器;

7、内网区是内网PC。各区之间数据交互由ACL(访问控制列表)进行控制;2) 将神州数码DCFW1800S-L防火墙更换为捷普F3000-160,该产品配置6*10/100/1000M,支持基于接口安全级别自定义,可满足后来扩展。特有流量控制、应用软件(P2P、IM、网络视频、网友、炒股)识别控制、URL分类库,可在线和离线升级;集成有VPN功能,支持远程移动办公;3) 布署捷普网络信息安全审计系统,该设备具有审计网络风险行为、防止敏感信息外泄、监控网络异常操作、监视异常流量和完善报警报表功能,完全满足国家对于政府机关接入互联网规定;4) 布署捷普网络入侵检测系统,该系统综合使用会话状态检测、应用

8、层协议完全解析、误用检测、异常检测、内容恢复、网络审计等入侵检测与分析技术,综合虚拟引擎功能,可对包括多种网络数据进行全面监视和分析;5) 将Dlink DGS1024D更换为中兴S3928,该互换机为智能三层互换机,有24个FE+4个GE接口,支持Vlan划分(最大4K个)、支持ACL、支持端口镜像及网络管理功能;6) 布署瑞星网络版杀毒软件,可以做到全网统一杀毒、统一升级、统一管理。网络布署拓扑如下图所示:网络布署拓扑3.3. 产品简介3.3.1. 捷普防火墙功能特点:n 系统安全,全面防护遵照安全关联协议,保障协同防护;与IDS、信息审计等其他安全产品联动,构建立体安全保障体系; 支持多

9、种管理方式,可完毕防火墙方略集中管理,利于企业级顾客布署和管理。n 全面UTM,功能全面精确识别、控制应用层协议和行为,包括P2P下载,P2P视频,IM控制,在线游戏以及炒股软件等;WEB安全包括URL过滤和WEB防袭击功能,全面保证WEB安全;IPS和防病毒有效制止木马、蠕虫等袭击,FTP、SMTP、POP3、HTTP协议全支持;邮件过滤使顾客远离垃圾邮件困扰,实时黑名单和关键字过滤等多种技术保障;各个特性库实时云升级,保证不不小于一周升级时长;n 多重冗余,安全可靠防火墙多重管理,增强设备可靠性; 支持双ISP出口热备,保证链路备份; 多端口集合,实现零成本宽带扩展; 支持会话同步、配置同

10、步双机热备、负载均衡,冗余而不损失安全性;n 扩展功能 支持网络接口扩展,主流千兆最大可扩展至32个千兆网络接口,百兆平台最大可扩展到10个网络接口,充足满足顾客需求; 支持IPSec、动态路由、流量控制、上网行为管理并支持绿色上网升级服务。3.3.2. 捷普入侵检测系统捷普入侵检测系统是一种动态网络信息安全技术,它可以发现入侵者实时袭击行为,并对其进行响应。从网络信息安全防护上讲,防火墙技术给出了一种静态防护概念,而入侵检测技术具有动态防御意义。入侵检测具有监视分析顾客和系统行为、审计系统配置和漏洞、识别袭击行为、对异常行为进行记录,使系统管理员可以较有效地监视、审计、评估自己系统。在入侵检

11、测系统配置中,我们对网络系统进行实时监控与阻断响应,它集成了在线网络入侵监测、入侵即时处理、离线入侵分析、入侵侦测查询、汇报生成等多项功能分布式计算机安全系统,不仅能即时监控网络资源运行状况,为网络管理员及时提供网络入侵预警和防备处理方案,还使得对于检查黑客入侵,变得有迹可寻,为顾客采用深入行动提供了强有力技术支持,大大加强了对恶意黑客威慑力量。捷普入侵检测系统特性:l 全面入侵检测入侵检测能力取决于两个方面技术:袭击特性分析技术和入侵检测支撑技术。在入侵检测支撑技术上,技术优势体目前高速捕包、深入协议分析技术、高速树型匹配技术、防规避处理技术以及事件风暴处理技术等多种方面,有效地保证了入侵检

12、测精确性、有效性和高性能。l 以入侵检测为关键动态安全体系伴随网络脆弱性变化和威胁袭击技术发展,使网络信息安全变成了一种动态过程,静止不变产品主线无法适应网络信息安全需要。同步由于单一安全产品对安全问题发现处理控制等能力各有优劣,因此不一样安全产品之间安全互补,可以提高系统对安全事件响应精确性和全面性,使防护体系由静态到动态,由平面到立体,不仅增强了入侵检测系统响应能力,减少了入侵检测误报率,充足发挥了入侵检测作用,同步提高了防火墙机动性和实时反应能力。因此, 以入侵检测系统为关键动态防御体系,可以实现入侵检测和防火墙、入侵检测和漏洞扫描等防护系统联动。l 入侵检测系统可以进行针对TCP连接阻

13、断。不过,对于网络上错综复杂袭击事件,网络入侵检测系统防护效果还是不够全面。防火墙作为网络系统专用安全防护工具,其防护能力与入侵检测产品响应能力可以互相补充。因此,使用入侵检测系统与防火墙联动方式,来实现整体防护。当入侵检测检测到此袭击事件时,会实时传送一种防护方略给防火墙,由防火墙来执行此方略,实现入侵阻断。l 入侵检测系统与漏洞扫描系统联动入侵检测在发现袭击行为同步,发出指令告知漏洞扫描系统,对被袭击目机或袭击源进行扫描,来确认袭击源存在和被袭击机系统存在漏洞,以作到积极防御。同步,通过获得漏洞扫描系统扫描成果,可动态修改入侵检测系统检测方略,使入侵检测系统事件报警愈加精确,提高入侵检测系

14、统运行效率。l 基于入侵检测系统应急响应通过入侵检测系统强大功能为应急响应提供有力技术支撑和充足信息支持,实行应急响应来处理实际网络信息安全问题。入侵检测系统应急响应体系架构如下图示。其中,技术包括4个方面:检测发现、事件分析、事件报警、事件处理,这是一种安全事件发现和处理流程。具有这几项技术支撑是具有庞大知识库,可以进行入侵管理。而应急响应体系组织构造、处理规范、响应流程都是保证应急响应可以正常开展管理要素。l 异常流量分析实时监控网络流量,进行网络流量分类分析和记录;产生例如提供点对点数据流量及流量排名详细图表;定义流量异常阀值,对异常流量进行实时报警。l 内容异常分析基于异常检测技术可以

15、发现可疑网络行为,可以对未知袭击方式发出预警信号,是对其他措施有利补充。同步,采用“多目跟踪锁定”功能,对顾客所设定异常报警内容进行多方位定点跟踪和显示,“凸出”顾客所关怀信息。l 行为关联分析一种真正袭击不是一种单独行为就可以发现,必须分析一系列单独行为,找到其中行为关联关系,才能更好地识别袭击,管理已发生入侵事件,处理垃圾报警信息,精确描述袭击行为。l 网络病毒分析针对目前流行网络蠕虫和病毒进行预警,包括Nimda蠕虫、Sql slammer蠕虫等。强调实现以入侵检测为关键安全防御体系。入侵检测系统与防火墙、漏洞扫描系统、防病毒系统、网络管理系统等安全产品均可实现联动,这些联动自身就是应急

16、响应一种构成部分,使得此前互相独立、需要在不一样时间段内完毕入侵检测和应急响应两个阶段有机地融为一体。l 入侵管理入侵管理技术是应急响应体系关键支撑技术。入侵检测系统不仅能抓取网络中数据流并进行分析,与事件库中入侵行为进行模式匹配,从而对入侵行为进行报警,并且可以进行完备协议分析,保证对数据流分析是比较完整。同步,好入侵检测系统还具有异常记录功能,以减少误报率,提高工作效率。伴随入侵检测技术发展,入侵检测系统还可以与防火墙、漏洞扫描系统网管等其他安全产品进行广泛联合,构成入侵防御系统。为了提高入侵检测系统可用性,提高对应急响应体系支持力度,还应加强入侵检测系统安全防备及管理功能,提高对全局入侵

17、行为可视管理。具有良好可视化、可控性、可管理性新一代入侵检测系统可称为入侵管理系统。l 入侵验证入侵验证系统根据入侵检测系统发现网络信息安全事件,对被袭击网络或主机进行袭击后果验证,并将袭击后果返回给控制中心,供管理者做决策参照。l 与网管系统结合安全和网管系统结合,入侵管理平台将预警事件分级、分类、自动上报给网管系统,供网络管理员做全局安全事件分析。l 可视化用可视化方式显示目前安全态势,用不一样颜色和形状表达要点(如外部IP)。可根据需要设置条件,实时显示TOP10事件,包括袭击源、目MAC地址、IP地址,流量信息;对多种协议有关事件如Telnet、SMTP,按需要进行回放。l 事件自定义

18、事件自定义功能,以深层协议分析为基础,可以实现:l 对袭击特性进行多样化、灵活定义,可以使我企业保证对最新袭击措施迅速反应和升级,同步可以协助顾客直接定义针对其特殊应用袭击和威胁。l 顾客可以以便地修改协议端口默认值,满足顾客保护特殊网络应用需要,同步有效防止黑客以变形木马等方式规避入侵检测系统监控袭击。l 顾客可以自定义所关注敏感信息,加强内外部信息审查,如商业机密,反动、黄色、暴力等信息。l 顾客可以定义与指定人、邮件、IP地址等有关行为,实现对重点目保护和对重点怀疑对象异常行为有效监控。l 方略自定义入侵检测系统内置检测方略,可以供顾客选用。同步,入侵检测系统应容许有经验顾客根据网络中数

19、据流特点,提供灵活安全方略管理机制,运用系统中事件定义模板,定制网络中可疑行为和监控对象,定制对应检测方略,并对这些行为进行响应,做到重点监测、量体裁衣,汇报顾客最为关注事件,充足提高入侵检测系统检测效率,减少误报率。l 引擎自定义提供不一样作用、基于不一样环境入侵检测探测引擎。包括基于百兆网网络入侵检测系统引擎、基于千兆网网络入侵检测系统引擎、基于Windows平台主机入侵检测系统引擎、基于AIX、Solaris平台主机入侵检测系统引擎等。这些引擎都可以被统一入侵管理平台所管理。3.3.3. 捷普网络信息安全审计系统捷普网络信息安全审计系统基于应用协议分析技术,具有强大数据包分析能力及异常行

20、为跟踪能力,以及数据查询过程回放功能。该设备采用网络旁路监听技术,不变化网络构造,不影响顾客网络流量和性能,不会成为顾客网络故障点而导致网络瘫痪;通过安全审计系统运行提高管理人员对网络状况监控和事件分析能力。捷普安全审计系统特性:系统特点:l 记录全面互联网访问信息l 对非正常网络行为进行审计l 审计MAIL信息l 对FTP、Telnet、数据库操作、应用(业务)系统等进行命令级审计l 对HTTP、NETBIO、SMTP、POP3等应用层协议进行审计监控l 对数据库、Telnet 、FTP等登录操作进行详细审计和实时监控3.4. 安全管理体系建设任何一种系统安全,都是由两方面构成:系统安全管理

21、措施,以及保护系统安全多种技术手段,也就是人原因和技术原因。系统安全方略制定与实行、多种安全技术和产品使用和布署,都是通过系统管理员和顾客来完毕。能否实现一种系统安全目,领导重视程度、技术人员水平、顾客安全意识及安全管理制度和措施起着很重要作用。因此,下面将从管理和技术角度来考虑怎样增强网络系统安全性。业务系统安全性直接与人安全意识、技术水平、安全管理制度有着亲密关系良好管理平台有助于增强系统安全性,可以及时发现系统安全漏洞,不停审查和完善系统安全体系,并建立完善系统安全管理制度,切实保证系统安全目和安全方略实现。3.4.1. 从管理体制上保证网络安全方略切实可行健全管理体制是维护网络正常安全

22、运行关键。诸多系统由于没有健全安全管理体制常常出现由于管理疏忽而导致严重问题。信息系统需要在组织机构上对安全管理有一种保证-成立专门负责管理信息安全部门,该部门是系统内部处理信息安全问题权威机构,部门组员可以由领导及网络管理员参与。明确制定安全管理部门在管理上权利和义务。对于每一种组员,明确指定每个人应当对什么事故负什么样责任。重要职责应包括:1、制定、监督执行及修订安全管理规定和安全方略;2、指导和监督信息系统及设施建设,以保证信息系统满足安全规定;3、对各类网络安全技术进行研究和评估,选择适合农联社技术进行研发和推广;4、针对使用各类操作系统和网络设备制定出配置指南;5、建立和更新安全补丁

23、库和病毒数据库,并及时下发告知给各单位;6、审查多种应用系统配置规划和备份计划与否符合安全规定;7、不定期地组织安全专家对农联社内各类应用系统、设备和个人主机进行安全检查和审计;8、接受和处理各单位安全事件平常汇报9、构成一种快捷有效应急响应小组。在发生应急事件时,组织安全专家进行处理,搜集证据,必要时与律师进行协调。应急响应小组可以有选择邀请国内外某些网络安全专家担任特聘顾问,以便在发生袭击事件时在最短时间内提供最有利支持。3.4.2. 将安全管理制度化、程序化需要制定一系列网络安全管理规定,以明确职责和责任。这些规定应包括:1、计算机网络安全建设规定:用于描述建设各类信息系统应遵照一般规定

24、,以及建设专用网络安全设施一般规定;2、计算机网络安全管理规定:用于描述顾客应遵守一般规定,以及对违反规定行为惩罚措施;3、安全保密管理规定:定义网络系统内部对各类信息保密规定,对涉密人员一般规定,以及对违反规定行为惩罚措施;4、安全事件响应流程:定义发生各类安全事件时处理流程和有关人员职责。安全事件包括系统故障导致瘫痪、硬件被盗、不明原因引起线路中断、感染计算机病毒、黑客入侵、误操作导致重要数据丢失、严重泄密等;5、应用系统使用指南和安全注意事项:负责多种应用系统运行和维护主管人员应制定有关应用系统使用指南和安全注意事项,以便让应用系统操作人员可以掌握对使用措施,防止因操作不妥而导致损失等等

25、;3.4.3. 从管理组员上保证网络安全方略切实可行要真正实现网络安全,多种制度、方略和技术措施只是前提条件,平常管理和维护工作才是重点。要维护网络系统安全,需要有一批经验丰富专门网络安全管理人员。应当培养某些经验丰富、精通网络安全技术和管理技术人员,来维护和保证整个网络系统正常运行。此外,可以与国内外著名安全厂商合作,以便跟踪最新网络安全技术,使安全之钥掌握在自己手里。同步,企业内网办公系统网络安全设计方案应提高管理人员安全保密意识和有关操作技能,定期进行安全培训和教育,以便员工可以学习和掌握基本安全技能,识别安全事件,掌握安全事件对处理措施。3.5. 完善安全服务支撑3.5.1. 借用安全

26、评估服务做整体性安全规划捷普企业采用公认ISO 17799、ISO 13335、SSE-CMM安全原则进行风险评估工作,针对资产重要程度分别提供不一样频率和方式安全评估,协助顾客理解客观真实自身网络系统安全现实状况,规划适合自己网络系统环境安全方略,并根据科学合理安全方略来实行后续安全服务、选型与布署安全产品以及建立有效安全管理规章制度,从而全面完整处理也许存在多种风险隐患。安全评估服务可以协助顾客:1、精确理解企业信息安全现实状况2、明晰企业信息安全需求3、制定企业信息系统安全方略和安全处理方案4、指导企业未来信息安全建设和投入5、建立企业自身信息安全管理框架安全评估服务对象:1、网络构造环

27、境2、服务器、工作站主机系统3、网络设备4、应用服务5、数据存储状况6、通讯/数据传播状况7、管理制度8、人员状况9、安全事件处理能力10、安全产品和技术应用状况2安全威胁评估威胁是对系统和企业网资产引起不期望事件而导致损害潜在也许性。威胁也许源于对企业信息直接或间接袭击,例如非授权泄露、篡改、删除等,在完整性或可用性等方面导致损害。威胁也也许源于偶发、或蓄意事件。一般来说,威胁总是要运用企业网络中系统、应用或服务弱点才也许成功地对资产导致伤害。安全评估不仅在网络建设初期是必要,同步伴随客户网络不停发展,网络系统不停变化也规定客户进行新安全评估。3.5.2. 采用安全加固服务来增强信息系统自身

28、安全性在通过了安全评估服务之后,我们就可以清晰理解到企业信息系统都存在有哪些安全风险隐患,接下来系统安全加固和优化措施将是实现服务器系统安全关键环节。我们懂得,布署安全产品可以协助我们加强一定程度安全防护,不过安全产品只能起到表层作用,并不能根除附着在信息资产上安全漏洞,因此我们还需要实行安全加固服务,通过使用该项服务,将在客户信息系统网络层、主机层和应用层等层次建立符合客户安全需求安全状态,并以此作为保证企业内网办公系统网络安全设计方案网络安全起点。3.5.3. 采用应急响应服务及时有效处理重大安全事件在客户运行维护系统过程中,作为客户方技术人员由于时间和精力问题,常常对于这些紧急事件缺乏有

29、效处理,这样往往会对系统正常运转导致重大影响。假如顾客选择了我们应急响应服务,那么在服务期间,一旦客户系统发生紧急或重大安全事件,我们就将派出专业安全工程师,到现场迅速响应安全事件,处理安全问题,并根据出现问题及时调整安全方略,协助顾客在后来维护中对处理问题。作为一种规范网络安全服务商,我企业拥有一整套紧急响应机制,同步也具有众多处理多种紧急事件经验工程师。我们可认为客户处理紧急事件包括:l 大规模病毒爆发l 网络入侵事件l 拒绝服务袭击l 主机或网络异常事件应急响应服务内容包括:1. 协助恢复系统正常工作2. 协助检查入侵来源、时间、措施等3. 对网络进行评估,找出其他网络安全风险 4. 作

30、出事故分析汇报 5. 跟踪顾客运行状况安全方略制定:安全方略是企事业单位信息化建设安全性保障原则u 物理环境建设安全原则u 数据通讯与存储安全原则u 安全产品布署与配置原则u 安全管理制度建立和完善u 组织机构和人员职责u 安全操作流程安全需求分析:u 与否需要布署安全产品布署什么安全产品,布署多少数量以及布署在哪里等u 与否需要改善安全管理制度u 与否需要改善组织构造和人员安全处理方案:安全处理方案应当是一种防护体系建立,而不能仅仅只是安全产品堆砌。u 安全产品线建立(防火墙、IDS、VPN、安全审计、防病毒等)u 安全服务系统建立(安全评估、应急响应、系统加固等)u 对应技术支持人员培养u

31、 后期安全技术跟踪服务4. 设备清单序号名称型号配置阐明数量单价金额1防火墙捷普F3000-160接口配置:标配6GE吞吐量:800M并发数:150WVPN隧道:2500功能:流量控制、应用软件(P2P、IM、网络视频、网友、炒股)识别控制、URL分类库,可在线和离线升级12入侵检测系统捷普D6000接口配置:标配4GE流截获率:100M13信息安全审计系统捷普A6000接口配置:标配4GETCP/UDP数:100,000个/秒支持对关键词、URL、邮件地址、压缩文献等内容进行实时审计,支持行为阻断与还原14互换机中兴S3928智能三层互换机,24FE+4GE15网络版杀毒软件瑞星20PC锻+5服务器端16UPS山特C6K1小时延时17防盗门步阳18PDU图腾2A产品费用合计18之和B系统集成费A*10%C总计A+B

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服