银行信息安全管理办法试行.docx

上传人:b****7 文档编号:9666082 上传时间:2023-02-05 格式:DOCX 页数:16 大小:25.65KB
下载 相关 举报
银行信息安全管理办法试行.docx_第1页
第1页 / 共16页
银行信息安全管理办法试行.docx_第2页
第2页 / 共16页
银行信息安全管理办法试行.docx_第3页
第3页 / 共16页
银行信息安全管理办法试行.docx_第4页
第4页 / 共16页
银行信息安全管理办法试行.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

银行信息安全管理办法试行.docx

《银行信息安全管理办法试行.docx》由会员分享,可在线阅读,更多相关《银行信息安全管理办法试行.docx(16页珍藏版)》请在冰豆网上搜索。

银行信息安全管理办法试行.docx

银行信息安全管理办法试行

 

银行信息安全管理办法(试行)

总 则

为强化我行信息安全管理,防范计算机信息技术风险,保障(以下简称我行)计算机网络与信息系统安全和稳定运行,根据《中华人民共和国计算机信息系统安全保护条例》、《金融机构计算机信息系统安全保护工作暂行规定》等规定,特制定本办法。

第一条本规定所称信息安全管理,是指在我行信息化项目立项、建设、运行、维护及废止等过程中保障计算机信息及其相关系统、环境、网络和操作安全的一系列管理活动。

第二条我行信息安全管理实行分管领导负责制,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,逐级落实单位与个人信息安全责任制。

第三条本规定适用于我行各部门、员工宿舍所有使用我行网络或信息资源的个人均应遵守本办法。

组织保障

第四条综合部下设信息安全保卫管理部,成立信息安全领导小组,全权负责协调本单位信息安全管理工作,决定本单位信息安全重大事宜。

组长:

史亚萍

副组长:

陆晓

成员:

李佩阳、范亚星、赵启龙

第五条信息安全管理部实行A、B岗制度。

下设信息安全员、网络管理员和系统管理员。

第一节信息安全管理人员

第六条应选派政治思想过硬、具有较高计算机水平的人员从事信息安全管理工作。

凡是因违反国家法律法规和我行有关规定受到过处罚或处分的人员,不得从事此项工作。

第七条信息安全管理人员应具有计算机管理经验,培训合格后方可上岗。

上岗后,每年至少参加一次信息安全专业培训。

第八条信息安全管理人员在如下职责范围内开展本单位信息安全管理工作:

(一)组织落实我行信息安全管理规定,制定信息安全管理制度,协调部门工作,监督检查信息安全保障工作。

(二)审核信息化建设项目中的安全方案,组织实施信息安全保障项目建设,维护、管理信息安全专用设施。

(三)检测网络和信息系统的安全运行状况,检查运行操作、备份、机房环境与文档等安全管理情况,发现问题,及时通报和预警,并提出整改意见。

统计分析和协调处置信息安全事件。

(四)定期组织信息安全宣传教育活动,开展信息安全检查、评估与培训工作。

第九条信息安全管理人员在履行职责时,确因工作需要查询相关涉密信息,须经本单位主管同意后向保密工作委员会办公室提交申请,获得批准后方可查询。

第一十条信息安全管理人员实行备案管理制度。

信息安全管理人员的配备和变更情况应及时报行长办公室备案。

信息安全管理人员调离原岗位时应办理交接手续,并履行其调离后的保密义务。

第二节网络管理员

第一十一条应指派素质好、较熟悉计算机知识的人员担任网络管理员。

如有变更应做好交接工作,并及时通报。

第一十二条网络管理员配合信息安全管理人员工作,并参加各项信息安全技能培训。

第一十三条网络管理员在如下职责范围内开展工作:

(一)负责我行计算机病毒防治工作,监督检查本部门客户端安全管理情况。

(二)负责提出本部门信息安全保障需求,及时与信息安全管理人员沟通信息安全信息。

(三)负责本部门国际互联网使用和接入安全管理,组织开展本部门信息安全自查,协助科技部门完成对本部门的信息安全检查工作。

第三节系统管理员

第一十四条系统管理员称技术支持人员,是指参与我行网终、计算机系统、机房环境等建设、运行、维护的内部技术支持人员和外包服务人员。

第一十五条我行内部技术支持人员在履行网络和信息系统建设和日常运行维护职责过程中,应承担如下安全义务:

(四)不得对外泄露或引用工作中触及的任何敏感信息。

严格权限访问。

(五)主动检查和监控生产系统安全运行状况,发现安全隐患或故障及时报告本部门主管领导,并及时响应、处置。

(六)严格操作管理、测试管理、应急管理、配置管理、变更管理、档案管理等工作制度,做好数据备份工作。

(七)外部技术支持人员应严格履行外包服务合同(协议)的各项安全承诺。

提供技术服务期间,严格遵守我行相关安全规定与操作规程,关键操作应经授权,并有我行内部员工在场。

不得拷贝或带走任何配置参数信息或业务数据,不得对外泄露或引用任何工作信息。

第四节一般计算机用户

第一十六条本规定所称一般计算机用户是指使用计算机设备的所有人员。

第一十七条一般计算机用户应承担如下安全义务:

(八)及时更新所用计算机的病毒防治软件和安装补丁程序,自觉接受本部门计算机安全员的指导与管理。

(九)不得安装与办公和业务处理无关的其他计算机软件和硬件,不得修改系统和网络配置参数。

(一十)未经科技部门检测和授权,不得将接入我行内部网络的所用计算机转接入国际互联网;不得将便携式计算机接入我行内部网络;不得随意将个人计算机带入机房或私自拷贝任何信息。

机房环境和设备资产管理

第五节机房安全管理

第一十八条本规定所称机房是指计算机系统等主要设备放置、运行场所以及供配电、通信、空调、消防、监控等配套环境设施。

第一十九条机房的规划、建设、改造、运行、维护由科技部门负责,相关设备采购纳入政府集中采购。

机房的消防、视频监视录像、防雷、门禁等子系统的规划、建设、运行和维护由科技部门和保卫部门协商确定。

第二十条原则上只建设一个符合国家计算机机房有关标准和我行相关规定的计算机机房,为所有业务部门提供机房基础设施服务。

第二十一条支行机房建设、改造的方案应报总行科技部门审查。

必要时,由总行科技部门会同会计、保卫等部门进行审核。

第二十二条机房建设或改造应选择具有国家建筑装修装饰工程专业承包资质、两年以上从事计算机机房设计与施工经验的专业化公司,其中总行、分行、营业管理部、省会(首府)城市中心支行、计划单列市中心支行的机房建设或改造应选择具有国家贰级或贰级以上的资质同时具有三年以上专业从事计算机机房装修装饰经验的专业公司。

重要机房建设或改造工程应引入监理制度。

第二十三条建立机房设施与场地环境监控系统,对机房空调、消防、不间断电源(UPS)、供配电、门禁系统等重要设施实行全面监控。

第二十四条机房投入使用前,应经过当地公安消防部门的消防验收和本单位科技、保卫与会计部门组织的验收,并出具明确结论的验收报告。

未经验收或验收不合格的机房均不得投入使用。

第二十五条应建立健全机房管理制度,落实机房安全责任制。

机房管理员应经过相关专业培训,熟知机房各类设备的分布和操作要领,定期巡查机房,发现问题及时报告。

第二十六条机房定期维修保养。

易受季节、温度等环境因素影响的设备、已逾保修期的设备、近期维修过的设备等应成为保养的重点。

第六节柜面和核心业务处理环境安全管理

第二十七条向社会提供公众服务的柜面和核心业务处理环境应严格出入安全管理,应安装门禁、防入侵报警、视频监视录像系统,实行定时录像监控,并适当配置自动监控报警功能。

第二十八条所有门禁、防入侵报警、视频监视录像系统的信息资料由专人保存至少三个月。

第七节设备资产管理

第二十九条科技部门应建立完备的计算机设备登记制度,严格资产管理,明确计算机设备使用者或管理者及其安全责任。

第三十条科技部门应根据计算机设备重要程度采取不同的安全保护措施,制定完善的访问控制策略,防止XX使用设备或信息。

有特殊安全要求的计算机设备应放置在机房的特殊功能区,必要时,单独建立门禁与监控系统,或配备防电磁泄露的屏蔽装置等。

网络安全管理

第八节网络规划、建设中的安全管理

第三十一条科技部负责网络和网络安全的统一规划、建设部署、策略配置和网络资源(网络设备、通讯线路、IP地址和域名等)分配。

第三十二条科技部门按照统一规划和总体部署,组织实施网络建设、改造工程。

局域网的建设与改造方案应报总行科技部门审核。

第三十三条网络建设和改造应符合如下基本安全要求:

第三十四条符合我行网络安全管理要求,保障网络传输与应用安全。

第三十五条具备必要的网络监测、跟踪和审计等管理功能。

第三十六条针对不同的网络安全域,采取必要的安全隔离措施。

第九节网络运行安全管理

第三十七条科技部门应建立健全网络安全运行制度,配备专(兼)职网络管理员。

网络管理员负责日常监测和检查网络安全运行状况,管理网络资源及其配置信息,建立健全网络运行维护档案,及时发现和解决网络异常情况。

第三十八条网络管理员应定期参加网络安全技术培训,具备一定的非法入侵、病毒蔓延等网络安全威胁的应对技能,紧急情况下,经本部门主管领导授权后可采取“先断网、后处理”的紧急应对措施。

第三十九条科技部门应严格网络接入管理。

任何设备接入网络前,接入方案、设备的安全性等应经过审核与必要的检测,审核(检测)通过后方可接入并分配相应的网络资源。

第四十条科技部门应严格网络变更管理。

网络管理员在调整网络重要参数配置和服务端口前,应书面请示本部门主管领导,变更信息应做好记录。

实施有可能影响网络正常运行的重大网络变更,应提前通知所有使用部门并安排在节假日进行,同时做好配置参数的备份和应急恢复准备。

第四十一条应严格远程访问控制。

确因工作需要进行远程访问的部门和人员应向科技部门提出书面申请,并采取相应的安全防护措施。

第四十二条信息安全管理人员经本部门主管领导批准,有权对本单位或辖内网络进行安全检测、扫描和评估。

检测、扫描和评估结果属敏感信息,不得向外界提供。

未经科技部主管领导授权,任何外部单位与人员不得检测、扫描我行内部网络。

第四十三条以不影响业务的正常网络传输为原则,合理控制多媒体网络应用规模和范围。

未经总行科技部门批准,不得在我行内部网络上提供严重占用网络资源的任何网络应用。

第一十节网间互联安全管理

第四十四条本规定所称网间互联是指为满足我行与其他外部机构信息交换或信息共享需求实施的机构间网络互联。

第四十五条网间互联由总行科技部门统一规划,按照相关标准组织实施。

未经科技部核准,任何单位不得自行与外部机构实施网间互联。

第一十一节接入国际互联网管理

第四十六条我行内部网络与国际互联网实行完全隔离。

所有接入我行内部网络或存储有敏感工作信息的计算机,不得直接或间接接入国际互联网。

第四十七条计算机接入国际互联网应通过总行科技部门批准,并确保安装有我行选定的防病毒软件和最新补丁程序。

科技部门批准后做好备案。

第四十八条未经科技部门安全检测,曾接入国际互联网的计算机不得直接接入我行内部网络。

从国际互联网下载的任何信息,未经病毒检测不得在内部网络上使用。

第四十九条使用国际互联网的所有用户应遵守国家有关法律法规和我行相关管理规定,不得从事任何违法违规活动。

计算机系统安全管理

第五十条本规定所指的计算机系统是我行业务处理系统、管理信息系统和日常办公自动化系统等,包括数据库、软件和硬件支撑环境等。

第一十二节计算机系统开发与集成

第五十一条计算机系统开发应符合软件工程规范,依据安需求进行安全设计,保证安全功能的完整实现。

第五十二条计算机系统开发单位应在完成开发任务后将程序源代码及其相关技术文档全部移交我行科技部门。

外部开发单位还应与我行签署相关知识产权保护协议和保密协议,不得将计算机系统采用的关键安全技术措施和核心安全功能设计对外公开。

第五十三条计算机系统的开发人员不能兼任计算机系统管理员或业务系统操作人员,不得在程序代码中植入后门和恶意代码程序。

第五十四条计算机系统开发、测试、修改工作不得在生产环境中进行。

第五十五条涉密计算机系统集成应选择具有国家相关部门颁发的涉密系统集成资质证书的单位或企业,并签订严格的保密协议。

第一十三节计算机系统运行

第五十六条项目承担单位(部门)应组织制定安全测试方案,进行系统上线前的自测试并形成测试报告,报科技部门审查。

第五十七条计算机系统应用部门应在计算机系统投产运行前同步制定相关安全操作规定,报科技部门备案。

第五十八条科技部门应提出明确的测试方案和测试报告审查意见。

必要时,可组织专家评审或实施计算机系统漏洞扫描检测。

第五十九条科技部门应明确系统管理员,具体负责计算机系统的日常运行管理,并建立重要计算机系统运行维护档案,详细记录系统变更及操作过程。

重要业务系统的系统设置要求双人在场。

第六十条系统管理员不得兼任业务操作人员。

系统管理员确需对业务系统进行维护性操作的,应征得业务部门同意并在业务操作人员在场的情况下进行。

第六十一条未经业务主管部门领导书面批准,其他任何人不得擅自使用业务操作人员用机,不得擅自设置、分配、使用、修改、删除操作员代码、口令和业务数据,不得擅自改变用户权限。

第一十四节业务操作

第六十二条业务部门负责计算机系统用户和权限设定,科技部门根据授权进行相关设定操作。

第六十三条业务操作人员严格按照安全操作规程进行业务操作、数据备份,并配合科技部门保障信息安全。

一旦发现计算机系统运行异常及时向本部门领导和科技部门报告。

第六十四条凡是能够执行录入、复核制度的计算机系统,业务操作人员不得一人兼录入、复核两职。

未经业务部门主管领导批准,不得代岗、兼岗。

第六十五条业务操作人员离开操作用机时,应按序退出计算机系统,回到操作系统初始状态,防止业务数据被复制、修改、删除以及误操作。

第一十五节计算机系统废止

第六十六条实行计算机系统废止申报、备案制度。

使用计算机系统的业务部门根据需要向科技部门提出废止申请,由科技部门组织进行安全检查后予以废止,同时备案。

第六十七条对已经废止的计算机系统软件和数据备份介质,科技部门按业务规定在一定期限内妥善保存。

超过保存期限后需要销毁的,应在本单位保密工作委员会监督下予以不可恢复性销毁。

客户端安全管理

第六十八条本规定所称客户端是指我行计算机用户、网络与信息系统所使用的终端设备,包括联网桌面终端、柜面终端、单机运行(哑)终端、远程接入终端、便携式计算机等。

第六十九条应建立完善的客户端管理制度,记录所有客户端设备信息和软件配置信息。

第七十条客户端应安装和使用正版软件,不得安装和使用盗版软件,不得安装和使用与工作无关的软件。

第七十一条客户端应统一安装病毒防治软件,设置用户密码和屏幕保护口令等安全防护措施,确保安装最新的病毒特征码和必要的补丁程序。

第七十二条因工作需要经授权可远程接入内部网络的用户,应严格保存其身份认证介质及口令密码,不得转借其他人使用。

信息安全保护

第一十六节使用管理

第七十三条扫描、检测类信息安全专用产品仅限于本单位信息安全管理人员使用。

第七十四条科技部门随时检查各类信息安全专用产品使用情况,认真查看相关日志和报表信息并定期汇总分析。

如发现重大问题,立即采取控制措施并按规定程序报告。

第七十五条各类信息安全专用产品在使用中产生的日志和报表信息属于重要技术资料,任何人不得删除。

第七十六条科技部门应及时升级维护信息安全专用产品,凡因超过使用期限的或不能继续使用的信息安全专用产品,按照固定资产报废审批程序处理。

第七十七条防火墙、入侵检测等安全专用产品原则上应在本地配置。

如需要进行远程配置,由科技部门或经科技部门授权在可信网络内并采取了必要的安全控制措施后进行操作。

文档、数据与密码应用安全管理

第一十七节技术文档

第七十八条本规定所称技术文档是指我行网络、计算机系统和机房环境等建设与运行维护过程中形成的各种技术资料,包括纸质文档、电子文档、视频和音频文件等。

第七十九条科技部门负责将技术文档统一归档,实行借阅登记制度。

未经科技部门领导批准,任何人不得将技术文档转借、复制和对外公布。

第一十八节存储介质

第八十条应做好存储介质在物理传输过程中的安全控制,应选择可靠的传递方式和防盗控制措施。

重要信息的存取需要授权和记录。

第八十一条所有部门和个人应加强对移动存储设备(U盘、软盘、移动硬盘)的管理。

第八十二条应建立存储介质销毁制度,对载有敏感信息的存储介质应采用焚烧或粉碎等方式进行处置并做好记录。

第一十九节数据安全

第八十三条本规定中所称的数据是指以电子形式存储的我行业务数据、办公信息、系统运行日志、故障维护日志以及其他内部资料。

第八十四条业务部门负责提出数据在输入、处理、输出等不同状态下的安全需求,科技部门负责审核安全需求并提供一定的技术实现手段。

第八十五条业务部门应严格管理业务数据的增加、修改、删除等变更操作,适时进行业务数据有效性检查。

第八十六条科技部门系统管理员负责定期导出网络和重要计算机系统日志文件并明确标识存储内容、时间、密级等信息。

日志文件应至少保留一年,妥善保管。

第八十七条业务部门应明确规定备份数据的保存时限和密级,建立备份数据销毁审批登记制度,并根据数据重要性级别分类采取相应的安全销毁措施。

第八十八条所有数据备份介质应注意防磁、防潮、防尘、防高温、防挤压存放。

恢复及使用备份数据时需要提供相关口令密码的,应把口令密码密封后与数据备份介质一并妥善保管。

第二十节口令密码

第八十九条系统管理员、数据库管理员、网络管理员、业务操作人员均须设置口令密码,至少每三个月更换一次。

口令密码的强度应满足不同安全性要求。

第九十条敏感计算机系统和设备的口令密码设置应在安全的环境下进行,必要时应将口令密码笔录、密封交相关部门保管。

未经科技部门主管领导许可,任何人不得擅自拆阅密封的口令密码。

拆阅后的口令密码使用后应立即更改并再次密封存放。

第九十一条应根据实际情况在一定时限内妥善保存重要计算机系统升级改造前的口令密码。

第二十一节密码技术应用管理

第九十二条我行涉密网络和计算机系统应严格按照国家密码政策规定,采用相应的加密措施。

非涉密网络和信息系统应依据我行实际需求和统一安全策略,合理选择加密措施。

第九十三条选用的密码产品和加密算法应符合国家相关密码管理政策规定,密码产品自身的物理和逻辑安全性应符合我行的相关安全要求。

第九十四条应建立严格的密钥管理体制,选择密码管理人员必须是本单位在编的正式员工,规范管理密钥产生、存储、分发、使用、废除、归档、销毁等过程。

第九十五条应在安全环境中进行关键密钥的备份工作,并设置遇紧急情况下密钥自动销毁功能。

第九十六条各类密钥应定期更换,对已泄露或怀疑泄露的密钥应及时废除,过期密钥应安全归档或定期销毁。

第九十七条本规定所称科技部门负责涉密计算机系统和网络相关的允许被获得本规定所称外包服务是指由我行之外的其他社会厂商为我行计算机系统、网络或桌面环境提供全面或部分的技术支持、咨询等服务。

外包服务应签订正式的外包服务协议,明确约定双方义务。

第九十八条经本单位科技部门领导批准,外包服务提供商可提供上门维护服务并由我行科技人员在场准确记录所有技术配置变更信息。

外包服务提供商不得查看、复制涉密信息或将涉密介质带离我行。

第九十九条计算机设备确需送外单位维修时,科技部门应彻底清除所存工作信息,必要时应与设备维修厂商签订保密协议。

与密码设备配套使用的计算机设备送修前必须请生产设备的科研单位拆除与密码有关的硬件,并彻底清除与密码有关的软件和信息。

信息通报、灾难备份与应急管理

第二十二节信息通报

第一百条应按照我行信息安全事件报告制度进行信息通报,一般信息安全事件应逐级通报,发生因人为、自然原因造成信息系统瘫痪以及利用计算机实施犯罪等影响和损失较大的信息安全事件(下称“重大信息安全事件”)应直接报总行科技部。

第一百零一条重大信息安全事件发生后,相关人员应注意保护事件现场,采取必要的控制措施,调查事件原因,并及时报告本单位主管领导。

第一百零二条在重大信息安全事件发生后的两小时内按规定程序报上一级科技部门,由上级科技部门决定是否发布预警信息或启动辖内应急预案。

第二十三节灾难备份管理

第一百零三条灾难备份是指利用技术、管理手段以及相关资源,确保已有业务数据和计算机系统在地震、水灾、火灾、战争、恐怖袭击、网络攻击、设备系统故障、人为破坏等无法预料的突发事件(以下称“灾难”)发生后在规定的时间内可以恢复和继续运营的有序管理过程。

第一百零四条科技部将按照“统筹安排、资源共享、平战结合”的原则,负责我行重要信息系统灾难备份的统一规划、实施和管理。

第一百零五条业务部负责提出业务系统灾难备份需求,明确可容忍的业务中断时间和数据丢失量。

总行科技部据此确定灾难备份等级和备份方案。

第一百零六条应建立健全灾难恢复计划,定期开展灾难恢复培训。

在条件许可的情况下,由总行相关部门统一部署,重要信息系统至少每年进行一次灾难恢复演练,包括异地备份站点切换演练和本地系统灾难恢复演练。

第二十四节应急管理

第一百零七条应急预案是针对可能发生的意外事件并可能导致业务差错和停顿,甚至系统混乱、崩溃等灾难而采取的应对策略、措施的有机集合。

第一百零八条在计算机系统推广应用方案中应同时设计应急备份策略,同步实施备份方案。

第一百零九条应制定和不断完善网络、计算机系统和机房环境等应急预案。

预案的编制工作由相关业务部门和科技部门共同完成。

第一百一十条定期组织应急预案的演练,并指定专人管理和维护应急预案,根据人员、信息资源等变动情况以及演练情况适时予以更新和完善,确保应急预案的有效性和灾难发生时的可获取性。

第一百一十一条计算机安全工作领导小组统一负责各业务系统的应急协调与指挥,决定重大事宜(决定应急预案的启动、灾难宣告、预警相关单位等)和调动应急资源。

第一百一十二条总行办公室负责统一向社会发布应急事件公告,其他任何单位或个人不得向社会发布应急事件公告。

安全监测、检查、评估与审计

第二十五节安全监测

第一百一十三条科技部门应整合和利用现有网络管理系统、计算机资源监控系统、专用安全监控系统以及相关设备与系统的运行日志等监控资源,加强对网络、重要计算机系统和机房环境等设施的安全运行监测。

第一百一十四条科技部门应建立运行监测周报、月报或季报制度,报送本单位计算机安全工作领导小组和上一级科技部门,抄送相关业务部门。

第一百一十五条管理人员要及时预警、响应和处置运行监测中发现的问题,发现重大隐患和运行事故应及时协调解决,并报总行科技部门。

第二十六节安全检查

第一百一十六条技部门应至少每年组织一次本单位或辖内的信息安全专项检查,安全检查方式可以是自查、互相或上级检查多种方式。

第一百一十七条在开展安全检查前应以安全管理制度为依据制订详细的检查方案和计划,确保检查工作的可操作性和规范性。

安全检查完成后应及时形成检查报告,经本单位主管领导批准后将检查整改报告尽快送达被检查单位。

要求限期整改的,需要对相关整改情况进行后续跟踪。

第一百一十八条参加检查的人员对检查中的涉密信息负有保密责任。

所有检查报告和资料应作为我行内部材料妥善保管,不得向外界泄露。

第一百一十九条应将每次安全检查报告和整改落实情况整理汇总后报上一级科技部门备案。

第二十七节安全评估

第一百二十条科技部门可采用自评估、检查评估和委托评估等方式,每年至少组织一次对本单位或辖内信息系统的安全评估。

第一百二十一条安全评估应在不影响信息系统正常运行的情况下进行。

评估开始前,应制定评估方案并进行必要的培训。

评估结束后,形成评估报告,提出整改意见报本单位科技部门主管领导。

第一百二十二条如聘请妥善保管信息安全评估报告,XX不得对外透露评估信息。

第二十八节安全审计

第一百二十三条科技部门在支持与配合内审部门开展审计信息安全工作的同时,应适时开展本单位和辖内的信息系统日常运行管理和信息安全事件全过程的技术

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1