信息化运行管理制度1.docx

上传人:b****5 文档编号:8008093 上传时间:2023-01-27 格式:DOCX 页数:37 大小:50.04KB
下载 相关 举报
信息化运行管理制度1.docx_第1页
第1页 / 共37页
信息化运行管理制度1.docx_第2页
第2页 / 共37页
信息化运行管理制度1.docx_第3页
第3页 / 共37页
信息化运行管理制度1.docx_第4页
第4页 / 共37页
信息化运行管理制度1.docx_第5页
第5页 / 共37页
点击查看更多>>
下载资源
资源描述

信息化运行管理制度1.docx

《信息化运行管理制度1.docx》由会员分享,可在线阅读,更多相关《信息化运行管理制度1.docx(37页珍藏版)》请在冰豆网上搜索。

信息化运行管理制度1.docx

信息化运行管理制度1

信息化运行管理标准

1范围

1.1本规程适用于富达电力(集团)有限公司信息系统的运行管理和维护工作。

 

2引用标准

1.2下列标准所包含的条文,通过在本规程中引用而构成本规程的条文,所属各单位和部门颁发的有关信息系统运行管理规程、规定等,均不得与国家相关法律和本规程相抵触。

 

2.1中华人民共和国计算机信息系统安全保护条例

2.2中华人民共和国计算机信息网络国际联网管理暂行规定

2.3中华人民共和国计算机信息网络国际联网管理暂行规定实施办法

2.4计算机信息网络国际联网安全保护管理办法

2.5计算机信息网络国际联网出入口信道管理办法

2.6中国公用计算机互联网国际联网管理办法

2.7中国公众多媒体通信管理办法

2.8专用网与公用网联网的暂行规定

2.9计算机信息系统保密管理暂行规定

2.10涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法

2.11涉密计算机系统口令字使用管理指南

2.12商用密码管理条例

2.13计算机信息系统国际联网保密管理规定

2.14河南省电力公司信息网运行管理规定(试行)

2.15中华人民共和国公安部计算机病毒管理办法 

3管理职责分工

3.1集团公司经营发展部负责对公司系统内各单位和部门信息系统的运行管理进行检查、监督和考核。

3.2各所属单位和部门应明确运行管理人负责本单位和部门管理范围内信息系统的日常运行、维护等工作。

 

4管理内容

4.1.1运行和维护措施

4.1.1.1岗位责任

4.1.1.2集团公司经营发展部为公司信息系统运行管理部门。

4.1.1.3集团公司经营发展部应设置与其规模相当的网络安全、网络管理、系统管理、数据库管理、运行值班等岗位,并根据公司具体情况明确各岗位的职责分工。

相关技术岗位必须由经过计算机技术培训,熟悉计算机硬件、软件原理的技术人员来担任。

4.1.2运行值班

4.1.2.1集团公司网络应实行7×24小时运行,在法定工作日的工作时间内应安排具备相应专业技术水平的人员进行5×8小时现场值班。

其余时间应安排非现场值班,并确保在系统出现问题时班人员能及时赶至现场。

重要时期应实行7×24小时现场值班,以确保关键应用系统的正常运行。

4.1.2.2值班员每日值班时,应定时对信息网络进行巡检,并通过有效的技术手段和措施实时监测信息网络的运行情况,记录、分析系统运行数据。

一旦发现故障,应及时报告、及时处理。

4.1.2.3值班员应做好值班日志。

值班人员应认真执行交接班制度、重大事项汇报制度。

4.1.2.4集团公司系统向用户通告,并报上级网络运行管理部门备案。

4.1.3接入受理

4.1.3.1集团公司经营发展部根据具体情况制订相应的接入受理制度,如广域网接入、局域网接入、应用系统接入、网络服务等。

4.1.3.2接入受理流程包括申请、审批、确认、实施、反馈、归档等环节,并应明确流程中涉及的各岗位的职责。

4.1.4机房管理

4.1.4.1制定信息系统机房管理制度,机房安全由机房运行值班人员负责,运行管理部门负责人为机房安全第一责任人。

4.1.4.2除运行值班人员及维护人员外,其他人员未经许可不得进入机房。

外来参观人员进入机房需事先征得有关部门同意,由指定人员带领进入机房。

对进出机房的人员进行详细登记,有关的登记记录应保存1年以上时间。

4.1.4.3机房设备只能由专责工程师进行维护操作,其他人员未经批准,不得擅自操作。

4.1.4.4外来人员对机房内任何线路、设备的施工、检修等必须提前得到运行管理部门的同意,并在运行管理人员的监督下进行。

4.1.4.5机房内应保持适宜的温度、湿度,并保持环境整洁。

4.1.5客户端维护

4.1.5.1客户端维护是指对个人办公用终端设备的维护与应用服务工作。

4.1.5.2信息系统管理部门设立用户服务热线电话,也可采用网上报修、电子邮件报修等方式,并作好维护日志的统计。

4.1.5.3法定工作日设置专人负责5×8小时值班,负责用户服务热线电话的接听、网上或电子邮件报修记录的查看、登记、任务分发、用户反馈、归档统计等工作。

4.1.5.4值班人员接听电话时,要使用文明用语,详细了解用户故障情况,认真做好记录,及时答复。

对网上报修、电子邮件报修要及时查看、处理。

4.1.5.5现场服务人员要端正服务意识,提高服务质量。

对用户计算机的任何操作必须提前征得用户同意。

做好用户计算机内部信息的保密工作,不做与工作无关的事。

4.1.5.6合理安排备品备件和备用设备库存,以保证故障能够及时排除,不影响用户的正常工作。

4.1.5.7一般情况下,要求在接到故障报修后1小时之内到达现场。

4.1.5.8定期进行用户满意度调查,以促进服务质量的提高。

一般要求每年一次。

4.1.6设备管理

4.1.6.1集团公司经营发展部对设备进行归类编码,建立设备台帐和设备卡片,根据设备卡片跟踪设备健康状况,建立规范的设备履历、档案资料。

4.1.6.2对于路由器、交换机、服务器、仪器、仪表、安全装置等都应有专人管理,责任到人,确保信息系统安全可靠运行。

4.1.7设备分类

根据设备的类型、用途、介质(特指软件)等因素,分为以下几类:

4.1.7.1网络设备主要指路由器、交换机、拨号服务器、光纤收发器、防火墙、入侵检测等。

4.1.7.2服务器主要指小型机、PC服务器。

4.1.7.3个人计算机(包括便携式计算机)

4.1.7.4外部设备主要指打印机、扫描仪、绘图仪等。

4.1.7.5软件分为:

系统软件、应用软件、数据库软件、工具软件等。

4.1.7.6辅助设备主要包括网络及服务器机柜、空调、UPS等。

4.1.7.7工具(包括网络工具、普通工具等)。

4.1.7.8设备编码根据编码体系有关标准进行设备编码。

4.1.8设备验收管理

4.1.8.1设备到货后,信息系统管理部门应组织相关人员对设备进行验收。

验收内容包括设备开箱验收、加电测试验收以及设备集成运行验收。

4.1.8.2设备到货开箱验收应根据签订的合同内容,进行开箱清点,检查设备及附件(配件)数量、随机资料、设备质量鉴定(或合格证书)等。

设备开箱验收后要提交书面验收报告,并由验收人员签字。

验收报告应包括设备到货清单、随机资料清单以及设备质量鉴定说明等内容。

4.1.8.3设备加电测试验收包括加电试机、参数测试、软件测试等内容。

设备加电测试验收,应按照技术协议书要求,认真进行各种参数的测试,并安装相应软件进行测试,检查设备的性能指标是否能够达到技术要求。

设备加电测试验收后要提交书面验收报告,并由验收人员签字。

验收报告包括参数记录清单、性能指标说明,问题清单等内容。

4.1.8.4设备集成运行验收应按照技术协议书有关要求进行,保证设备集成到已经运行的系统中,能够达到合格的技术性能指标,并对原系统不产生负面影响。

设备集成运行验收后要提交书面验收报告和技术报告,并组织专家组进行验收,验收通过后,要提交竣工报告。

4.1.9设备台帐管理

4.1.9.1设备集成运行验收后,必须在30天内建立设备台帐、设备卡片及设备标签,做到帐、卡、物相符,台帐、卡片、标签内容相一致。

4.1.10设备运行管理

4.1.10.1所有设备的运行管理应做到责任到人,定期检查、巡视和维护,做好值班日志和交接班记录。

应按照设备的技术使用要求,合理地使用设备,使其达到设计要求。

4.1.10.2履行日检查、周检查、月检查、季检查、年检查制度,发现问题应做好记录,并根据出现问题的严重程度按照有关规定的流程进行处理。

4.1.10.3应建立完善的运行日志,认真记录设备异常、设备缺陷、测试数据、故障分析、故障处理过程等运行情况,做好运行统计和分析工作。

4.1.11设备的检修与维护

4.1.11.1建立健全设备的检修、维护规程和岗位责任制。

4.1.11.2正式投入运行的设备不得随意停用或检修。

影响面较大的设备中断必须经相关部门联合批准后才能停运实施。

更换设备必须列入检修计划,并提前报主管领导批准。

4.1.11.3与上级信息网络进行互联的设备检修,须经上级信息网络运行管理部门批准后才能实施。

4.1.11.4为保证网络系统的正常运行、维护和排除故障,信息系统运行管理部门必须视具体情况配备必需的仪器、仪表、工具和备品备件。

4.1.11.5认真做好各项检修前的准备工作,准备设备检修方案,做好记录,尽可能快而准确地完成检修任务。

4.1.11.6认真履行检修验收程序。

严格贯彻“谁检修、谁负责”的原则,提高检修质量,保证安全运行。

4.1.12设备的改造与更新

4.1.12.1设备的改造和更新应有中长期计划和年度计划,并认真组织实施。

4.1.12.2对重要设备进行改造和更新,必须事先进行可行性论证,并按有关规定上报审批。

4.1.12.3设备改造验收后,应办理设备变动记录。

4.1.13资料管理

4.1.13.1资料是指在信息系统建设和运行过程中所遵循的标准、制度、规划与总结(含计划)、日志、项目管理文档、设备台帐(卡片)、技术类文档等,是与系统建设和系统运行紧密关联,记录系统运行参数、技术指标、设备配置、方案设计、项目建设合同等信息的文档。

4.1.14资料管理要求包括

4.1.14.1做好资料的收集、整理、登记、造册、保管、鉴定、利用等工作。

设备技术资料应正确、齐全。

对于大型设备,应将随机资料原件交由档案部门存档。

对于重要设备,应将资料复制并以多种方式、在不同地点保存。

4.1.14.2设备技术资料应由专人负责管理,并负责资料安全,严防机密资料外泄。

4.1.14.3在进行项目建设时,由该项目负责人或指定专人负责收集和整理整个工程过程中产生的文档,进行分类,标注必要的说明,在工程验收后一周内将全部项目文档资料提交文档管理人员归档。

4.1.14.4归档的资料要按其形成的自然规律,保持它们之间的有机联系,分类立卷,使文档能够正确地反映不同系统的建设过程,并方便借阅查询。

4.1.14.5据资料的重要与保密程度,将重要资料复印并复制电子资料。

4.1.15账号管理

4.1.15.1应根据具体情况制定账号管理及资源分配原则,并遵照上述原则进行账号管理,其中包括用户分组、账号建立、资源分配、权限设置、账号注销。

4.1.15.2用户帐号按部门、项目、角色分组、设置分组权限。

4.1.15.3用户入网,应填写“用户入网申请登记表”,向信息主管部门申请网络账号及资源。

注销网络账号时,用户应通知网络管理人员撤销账号、收回资源。

4.1.15.4用户用对自己的账号设置口令密码,口令必须具有足够的长度和复杂度,及时更新。

对于重要口令,应建立定期修改制度。

4.1.15.5用户账号下的数据属各个用户下的个人数据,当事人具有全部存取权限,网络管理人员具有备份权限,其他人员无权访问(账号当事人授权访问情况除外)。

 

4.2网络系统

4.2.1网络用户设备的接入管理

4.2.1.1网络用户设备是指需要接入的网络工作站、网络打印机等用户终端设备。

4.2.1.2网络用户设备的接入,应由所在部门领导同意后向信息系统运行管理部门提出申请,征得同意后由相应的系统管理人员负责具体的设备入网。

4.2.1.3网络用户设备的相关网络参数的设置或修改由相应的系统管理人员完成或征得相应的系统管理人员的认可后方可操作。

网络用户不得私自更改网络配置参数,应按网络操作权限正确使用网络资源,严禁各种非法操作。

4.2.1.4各网络用户设备由专人使用并负责日常维护和保养,保证其正常运行,若出现问题应及时通知信息网络运行值班人员。

4.2.1.5各网络用户设备应采用正版软件,各级信息网络运行管理部门需对其系统予以定制。

4.2.1.6各网络用户设备为日常工作使用,严禁将网络用户设备做工作以外的任何用途。

严禁从因特网下载非法程序,严禁私自使用代理、端口扫描程序。

4.2.1.7拆卸、移动网络用户设备及其部件应严格按照设备装卸要求进行操作。

4.2.1.8未经信息网络运行管理部门的批准,任何单位和个人不得私自通过电话线路等其它通讯链路与外部网连接,影响整个网络安全。

4.2.1.9对于违反以上要求者,信息网络运行管理部门有权断开其网络连接。

4.2.2网络隔离:

对于网络互联,应根据不同的安全等级划分不同的安全区域。

不同的安全区域之间必须进行必要的隔离。

对于隔离点的运行要求如下:

4.2.2.1必须对隔离点的网络连接采取7×24小时的实时监控。

4.2.2.2当网络出现异常连接,但系统仍能正常运行时,运行值班人员须立即采用技术手段对其进行有效的隔离,限制非法访问的出入,并追查其来源,通知其所在单位的信息网络运行管理部门进行处理。

4.2.2.3当隔离点出现大量的异常访问,系统不能正常运行时,运行管理人员须切断隔离设备与本地网互联链路、填写故障申请单并通知网络管理人员进行处理。

网络管理人员按照故障处理流程进行处理,直至系统能够正常投入运行。

4.2.2.4网络管理人员应定期对网络隔离设备的访问日志、事件日志等系统进行审计和统计,必要时可对系统的安全策略进行调整。

4.2.2.5IP地址的管理

第五十六条所有内部节点的IP地址按《河南省电力系统信息网络IP地址编码规范》进行编码,以保证网络互联互通。

不符合IP地址编码规范的网络和节点不允许接入信息网,拒绝其在我公司信息网内部互访。

 

4.3网络服务系统

4.3.1WWW服务

4.3.1.1系统安全性

4.3.1.1.1Web服务器的系统软件和应用软件应及时更新补丁程序。

4.3.1.1.2建立备用系统,并保持与主系统的同步,以便在主系统发生故障或遭非法篡改后,能及时投入使用。

4.3.1.1.3系统必须具有一定的安全强度,防止XX用户对系统的访问,保护站点的内容不受侵犯。

上传数据前应对用户及工作站的身份进行认证。

4.3.1.1.4系统应具有主页访问控制功能,能够通过设置域名或IP地址等方式禁止某些用户进行访问。

4.3.1.1.5具有监视功能,监视系统的性能和站点的使用情况,并根据监视情况对服务器性能进行调整及故障诊断。

4.3.1.1.6具有日志多重记录功能,包括站点访问次数、出错情况、提供的服务、跟踪监听以及实时的性能度量等。

4.3.1.2信息维护

4.3.1.2.1网站信息应定期维护,及时更新,特别是新闻等信息要随时更新,保证新闻信息的时效性、重要信息的准确性,使网上信息丰富、真实、及时、有效。

4.3.1.1.2定期验证链接是否有效、HTML是否有效,保证系统的正常功能。

4.3.1.1.2根据具体需要不断增加新内容、新栏目。

4.1.3.2上网信息的审核

4.1.3.2.1为了保证上网信息的真实性、完整性、可靠性、准确性、安全性、保密性,集团公司经营发展部必须建立上网信息审核制度。

外网上所有发布的信息,必须经企业管理部审核后才能在网上予以发布。

内网上所发信息,由各部门领导负责审核。

4.1.3.2.2网站上发布信息,要严格执行《中华人民共和国保守国家秘密法》、《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机信息网络国际联网安全保护管理办法》、国家保密局《计算机信息系统保密管理暂行规定》等法律法规和规定。

4.1.3.2.3在网站上公开的信息资源要符合有关保密规定,按照“谁公布、谁负责”的原则,把好信息安全保密关。

发布单位应当对信息的真实性和合法性负责。

4.1.3.2.4内部网站上网信息的收集、发布范围应与本单位、本部门管理范围和业务范围相一致,原则上不得超出本单位、本部门管理范围和业务范围收集和发布信息。

4.1.3.2.5凡涉密信息一律不得上网发布。

4.1.3.2.6各单位一律不得在外网上开设交互式信息服务(如BBS、留言版、聊天室等)。

4.1.3.2.7主页的英文版资料必须翻译准确,真实可靠。

4.1.3.3电子邮件服务

4.1.3.3.1电子邮件系统必须具有较高的可靠性。

在条件允许的情况下,应配置成双机热备。

4.1.3.3.2必须采取防病毒措施,防止病毒通过邮件传播。

4.1.3.3.3邮件系统应具有防垃圾邮件等功能。

4.1.3.3.4应对用户邮箱的空间大小设置限制,防止滥用系统资源。

4.1.3.3.5邮件系统应具备一定的邮件过滤功能,能自动删除含有某些特定文字或者邮件地址的邮件。

一旦发现不良邮件,管理员应及时更新邮件过滤规则。

4.1.3.3.6应建立严格的电子邮件账号申请和变更程序。

4.1.3.3.7邮件系统管理员必须遵守有关法律规定和职业道德规范,维护单位、用户个人的隐私与安全。

4.1.3.4动态主机配置服务

4.1.3.5网络设备IP地址的分配可采用静态地址分配和动态地址分配两种方式。

对于各类服务器和网络设备如文件服务器、打印服务器、路由器、网关或其它为客户计算机提供资源和服务的IP装置应采用静态地址分配方式;对于不管理网络资源的计算机,如桌面计算机,可采用静态地址分配方式,或采用DHCP服务器进行动态地址分配。

4.1.3.6如采用动态地址分配方式,必须制订严格的管理制度,禁止用户自行建立XX的DHCP服务器,禁止用户自行设置静态IP地址。

4.1.3.7远程拨号访问服务

4.1.3.8用户申请拨号入网账户必须经过严格的审查,并须经有关部门批准。

应实行用户备案制度。

用户调离本单位后,应立即注销其账号。

4.1.3.9用户账户落实到个人,不使用公用账户,一人一账号,以便事故追查。

账号只限本人(账号所有者)使用,并由账号所有者对该账号的安全负全部责任。

对私自将账户转让他人使用的,一经发现,管理部门有权关闭其账号。

4.1.3.10远程拨号访问必须经过身份认证。

4.1.3.11对拨号访问服务器本身必须采取足够的安全防护措施,禁止远程配置,取消不必要的网络协议、服务与接口。

4.1.3.12拨号访问服务器必须能够设置访问控制规则,对远程用户、IP地址、传输协议、应用、访问时间等进行限制。

4.1.3.13拨号访问服务器必须具备完整的日志,并且及时进行安全审计。

要记录用户访问信息,包括主叫号码、用户账号、上网时间、下网时间、访问时长等。

4.1.3.14拨号访问服务器与单位网络之间必须具有一定强度的安全防护措施。

 

4.2应用系统

4.2.1应用系统的接入管理

4.2.1.1信息系统运行管理部门对应用系统接入应制定严格的接入管理规范,对应用系统服务器的接入网络设备端口、服务器节点命名、IP地址分配、VLAN划分等有关运行配置参数进行严格管理。

4.2.1.2对接入信息网络运行的应用系统,在系统投入运行前,应对系统运行的稳定性、安全性进行严格测试。

包括检查应用系统自身是否存在安全漏洞和隐患,系统是否安装最新的补丁软件,是否已关闭所有不必要的服务端口,是否已关闭所有不必要的服务进程,是否已删除所有不必要的用户,各级用户口令是否足够强壮等。

有条件的情况下,应使用相关工具软件进行安全检查,确认没有系统漏洞后方可正式上线运行。

4.2.1.3对纳入网络运行管理部门集中管理的应用系统,在系统投入运行前,应用系统开发单位和运行管理部门应相互配合,确定与该应用系统相关的网络环境参数、故障处理流程、数据备份管理流程、系统故障应急预案等。

应用系统开发单位应提供能满足日常运行管理需求的系统开发及运行维护文档和系统软件介质(系统软件应包括可供系统进行完全安装和恢复的完整系统软件介质盘,软件功能说明书,软件使用说明书,程序清单,数据结构清单等)。

4.2.1.4对投入运行的应用系统,信息系统运行管理部门应建立运行台帐,明确系统维护专责,做好运行日志。

4.2.1.5接入信息网络的各应用系统未采取有效防范手段并经网络管理部门同意,不得以专线、拨号等方式与系统外网络及国际互联网相连。

4.2.2应用系统的变更

4.2.2.1投入运行的应用系统服务器和终端上的软、硬件配置不得随意更改,严禁安装与本应用系统无关的应用程序和软件。

应用系统的管理和维护人员应严格按照各自的权限和业务流程使用系统。

未经网络管理部门同意,各单位应用系统服务器及工作站不得随意调整其网络连接。

4.2.2.2进行应用系统的配置参数调整、系统软件重装、网络环境调整等系统变更,应有详细的操作方案,并经相关审批流程审批同意后方可实施。

4.2.2.3用户账号建立、用户账号权限更改、用户节点增加等日常维护业务,应及时记录并定期整理归档。

4.2.2.4应用系统变更前后都应按相应的备份管理规定进行备份。

4.2.3应用系统的故障处理

4.2.3.1运行值班人员应及时发现系统故障。

对简单故障可先处理后汇报,对较大故障要立即通知应用系统维护专责和运行部门负责人,并填写值班记录。

4.2.3.2信息系统运行管理部门负责人在接到故障报告后,应立即组织相关工程师及时判断故障影响及故障发生的主要原因,提出解决方案,组织实施,对事后的故障分析及文档形成进行审核。

4.2.3.3对于故障的分析、处理过程应有文档记录。

4.2.3.4重大故障处理要有两人以上,一人操作,一人监督。

4.2.3.5在应用系统出现意外情况确需恢复原有系统时,应根据系统数据恢复管理规程完成相关审批流程后再进行操作。

4.2.4应用系统的数据备份

4.2.4.1对纳入信息系统运行管理部门集中管理的应用系统应制订可操作的数据备份规程。

在无任何配置更改的情况下,应用系统软件(含操作系统)和环境配置应每半年备份一次。

对应用系统服务器操作系统参数和应用系统软件做改动时,应在改动前及改动后各做一次完全备份。

4.2.4.2应用系统服务器操作系统和系统软件进行升级后,如系统数据备份措施发生变更,应制定详细的数据备份操作方案,并修改数据备份策略。

4.2.4.3对同一应用系统软件的备份至少要保存最近两次的版本。

备份由专人保管,一式两份,介质异地保存。

 

4.4安全系统

4.4.1防病毒系统

4.4.1.1应部署防病毒系统,并覆盖所有服务器及客户端。

对关键服务器应实时查毒,对于客户端定期进行查毒,并备有查杀记录。

4.4.1.2个人级防病毒系统要及时升级,企业级防病毒系统要求自动升级。

4.4.1.3严格控制病毒来源,禁止从因特网下载不明软件。

对发现病毒的计算机,应首先断开其网络连接,再进行病毒查杀。

4.4.1.4应密切关注有关厂商的补丁程序,及时安装补丁。

补丁安装前应对系统进行备份。

补丁安装后应对系统进行测试。

同时对安装过程进行记录归档。

4.4.2防火墙

4.4.2.1企业内部网络与Internet、Intranet之间应部署防火墙。

防火墙应该具有包过滤、网络地址转换(NAT)、日志审计功能等。

4.4.2.2防火墙要有专责管理员,并经过专业培训。

4.4.2.3应配置合理的安全策略对进出的信息包进行过滤。

防火墙系统投运前应对安全策略进行严格的审查和测试,并具有完整的实施方案。

4.4.2.4应对防火墙的运行情况进行实时监视,对防火墙的配置和日志定期审计,以保证防火墙运行正常。

4.4.2.5防火墙配置的更改应该依照申请、审批、执行、测试流程。

4.4.2.6防火墙的配置应定期备份。

并根据防火墙系统的重要程度考虑备用方案。

4.4.3入侵检测

4.4.3.1在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖主要网

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 纺织轻工业

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1