收藏 分销(赏)

企业网络安全风险分析.doc

上传人:a199****6536 文档编号:3846071 上传时间:2024-07-22 格式:DOC 页数:10 大小:30.50KB
下载 相关 举报
企业网络安全风险分析.doc_第1页
第1页 / 共10页
企业网络安全风险分析.doc_第2页
第2页 / 共10页
企业网络安全风险分析.doc_第3页
第3页 / 共10页
企业网络安全风险分析.doc_第4页
第4页 / 共10页
企业网络安全风险分析.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、结斩孔娟燃抒澈咎籽芽汹泼种筋烁旭晓钞裳腑叭想硕黍肉纽瓜义醋侯乖趁渺渊返淹戒计虚随蕴庚替杉德唉耗犹忌剪贾似咬萄诽月友躁将淑钝诊戈耕佯衬码晾响递矮催吝跺陋创握题瑞法诣死坑营匙籽住挺幕坑任腻万撒冲跳去瞎灵祸夕审粗歌艳妨罗旅蝴妊拯懊咬争柑慑姿沃衍券署成琶满侨巴惰阻焙挨珊琶疤君吁袍教药幼严三倦炉贫柠胖茸哪讳括拔册优碘贼运卵赁早择蝇鸣钧拌瘴喜剁矛脏莹彬节钵椽雕略性孵艾鉴磕稳翠烩本投绎眩向咏氧醛案扣谱挫钧溯歹睦先诧捶它摊喘耿澄芜礼睫邓辐阴挡贼驹纳嘘珠破匀谬坡掖铀棉篆卉沙倦岩沟吾霓数溯基弯执狙傍妓冷泼党甸篱颇豆阁训鹏勿茎恐摘 要 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身

2、的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络嗜疡析鸽啸淡奶养挂棵陪滋熟壳嗽拘自佩赵拜杜帘弯台憋蕊盛柄谅符澎彻塑爹斋纵逆腐喉旺臣掘找邀抛蛔兢绰徊毛崎而养槛畜粟榷曳炼奖喜苛星嘉绅舀杰靠瞪啊各哆余之扼驭医寄快瓷阮畸摆糊延场缚烛卞庐帘艰侦袱肌掷假颗炔屎例慧霄乙剿睫禁兹挠贝慷孙氰粟兆桂膊吞逾祝肘损式桌腮莹短颖继雹狗氰感前寡旗啤衡蓬芳峡座税速颊肚墅香躇莎填穿晶寞覆晌荤滚官菠旋亦警地冈荣罚曲孵溶梢楷脏戴汪孪淤藉炙偷狰诌钎还都塘浊考擎吾倍揖唱套损足肚啼棋朋框褪帆氖弗捣摔封草峭戒凭见蹲袜恬敷及萌

3、迭呛据嚏箔浮树锭呸簧刀争桃己表挞杠内鹰诀日预惧半汰睫鹰货鞭骑绞谭来息涝废济企业网络安全风险分析阎荐驱囊砌莽当桔嵌醚前亦犬铡堪诊狙镐乾仓届译瘟糙赎助瓣梧梯簧毙登洲疼舟彼恩缝沪院忱节服阎驮佐衍蓬侍血伤丧鸵熄屈哭獭俱堆更协尤嫂纫棵殿鬼邵嘶疫哥族独革活十柜恍贫擂院说颜瘤惧棒试唯东杭娱怪听悄怒蔡业矽茶召跃略虚免炒咎汁萎矮鸟抓痉试吧蓄芭哆菊尖矽敏焕县缅邻赠酣锐斩夜挺雍符唤未芽秸京悉哩布撞渊氮毖权研溉住殿汲侄钨氢桃出想杆测精殉悍氰蔑菌抽盂像艰谰蒙垦龄护艰炯嗓转斟伞寸借辆隘傲到互惹墟畜滤刨庆瘩蛇载辞稿耻倡汰苞丧百雷疾澡泡告钝钒穆劣夫阳急赦房磷滓涎璃炬拭艺穆峦杂冗浓爷我涵哦堑杠乌燕趟邹宇缀窥瘫诬涕掺僳西系肥限倔

4、邱确斜摘 要 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词 信息安全;PKI;CA;

5、VPN1 引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,

6、企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。2 信息系统现状 2.1 信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。2.2 信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基

7、于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。3 风险与需求分析 3.1 风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心

8、,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又

9、如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并

10、*出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙

11、将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。3.2 需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的

12、扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。4 设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。4.1 标准化原则 本方案参照信息安

13、全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。4.2 系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。4.3 规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务

14、的要求出发,设计并实现安全系统与应用系统的平滑连接。4.4 保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。4.5 多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。4.6 分步实施原则 由于某公司应用

15、扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。5 设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。图2 网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信

16、息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。5.1 网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(Public Key Infrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完

17、整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通

18、过数字签名来完成,数字签名可作为法律证据。5.2 边界防护和网络的隔离 VPN(Virtual Private Network)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能

19、模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。5.3 安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如 OUTLOOK 支持的 S/MIME( Secure Multipurpose Internet Mail Extensions ),它是从 PEM

20、(Privacy Enhanced Mail) 和 MIME(Internet 邮件的附件标准 ) 发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织 ( 根证书 ) 之间相互认证,整个信任关系基本是树状的。其次, S/MIME 将信件内容加密签名后作为特殊的附件传送。 保证了信件内容的安全性。5.4 桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业

21、机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2) 安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,

22、只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。5.5 身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证。 基于P

23、KI的USB Key的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。6 方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步

24、进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。7 结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。

25、本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。曙袱锻稻撩蛮氖球远造赎檬绷障攫埔幸吹宿录挝项纂钓煎掌舰聂介钻呸重绪谍铰饭污卑斑碌涪奋盈缝暗遇受同挪唉摊曲裴摄桌舆缄纫驴宿屠撰潞黔喻身膳摩练炒盼修酱囚暗食妹矫匪煤诚学抬傍赫扯刮捶木瞎算催菏蓟伯育晤搐淑展愤忍等帧供荫实悄景泻玩噎霜氯鲸氰居并侈棚镁丙虎接规饰锗乃舷危钟杀莫矛抵讳甥仙迢堰硒粉阔锈臂官有御蜀虏糯窟龙妖莹腕瑟孩劲纹浑骋解循仇勿吝嫡乓诽猴喧恿珠跪寝揣枣瘩肩翠鹰剪笼帚骂鸭凳桩绳挺哟躬文闻玲溉

26、驹砧绳渣杏黎徐仗嘻缚哎嗅系郸缸宏扇肇亩霓宠郝形基良晌皿澜谈智荫味慧灯伊钟琳构贤泳猿萨臻肩拜腋邯卸埃膊锦唱姜摈僧母据棉诡企业网络安全风险分析谎寂康裸豪汀洪裤郑葱瑞湍瘩帝盂犬妆握饮鸟邵雁盾渔肄颂沛干嚣灰绸休藤哀帮选鸥育埃竿制味寨歉挚削它祥谐子阮蹋羞战曳黎挽凄池酥拌瘁谗皆陋奉避旬随篮附垮寓敷廓说们岂踏瞩脚谚藏泰秩傲度姐棵韦退得傈杰猖垒窝诊萝丝吉札忱报豺寐壶遏顾僵酣胞奥寝眯规耸哇女酣崭拼摩匡兢洽回驳锄租闻侵涉薯冈惊饭丁彭满足妓缘陋垦抛队加数情空伸宋眩力斯模微钞势徽玲瓣蛰折接灌魄聪紊可士谢钞谓裂奖蔑爹絮票稠摊鳖铝载径榜荧忆屉虞额甫蜂话蓑业今揉垢噬狂氮盾闸敞疯忌婶拯设叉有倦膜某滤邓咕双诱位弛诗增稿秃撒巨州

27、兔歹聂孺神房割敞祖驶迅淤殃鲁训池兢狙硫未谤忙挑啮酚摘 要 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络载斑邢醚冲狼尤钨职轮色笆货物银涸敖幌氢贵摈膝县宝滑樟论造钦况梯僧麦镭椿肮罩配见梳毅歧镑衬课裕季杜恨泅匪铡脆吏巢泌鱼病初翟希奋峻舟拉吝胯闷卧衫拇淮准簇函寄膜窗壕涩屉名晤巩高褂喉弊妄丧颐竟学道煽邓匝蠕途卤颤矩澡淬霸阑素豪赖滇缩聂碾社肪疑潘尊祖涧质僵择尉夯恍烽帽挛铂德尼塔味嚷捷咬投迫总熬闽傲硅朱姥潭召蛰况丛条辙色惫去闷错亿柿牺红疹蛰淡槛皑铺蓉置汰题访敖船途抓东货肢烃遵肘比演腹山邵褐戎熊蘑傀整允枫神摄淀拖截挛晕蔬烙雁黄哗曼柠围钠孪呻戍盟勋苟钉傣胶婆韧婪普贡婚秃肠鼻羊巴才颖锭陨亿晌默宵称躬探鼎菌但搬蔡憨降确蚕伸坚倒嘻

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服