ImageVerifierCode 换一换
格式:DOCX , 页数:32 ,大小:319.74KB ,
资源ID:23931736      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/23931736.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网上银行系统信息安全通用规范.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网上银行系统信息安全通用规范.docx

1、网上银行系统信息安全通用规范附件网上银行系统信息安全通用规范(试行)中国人民银行1使用范围和要求 错 误!未定义书签。2规范性引用文件 错 误!未定义书签。3术语和定义 错 误!未定义书签。4符号和缩略语 错 误!未定义书签。5网上银行系统概述 错 误!未定义书签。系统标识 错 误 !未定义书签。系统定义 错 误 !未定义书签。系统描述 错 误 !未定义书签。安全域 错 误 !未定义书签。6安全规范 错 误!未定义书签。安全技术规范 错 误 !未定义书签。安全管理规范 错 误 !未定义书签。业务运作安全规范 错 误 !未定义书签。附1 基本的网络防护架构参考图 错误!未定义书签。附2 增强的网

2、络防护架构参考图 错误!未定义书签。本规范是在收集、 分析评估检查发现的网上银行系统信息安全问题和已发生过的网上银 行案件的基础上, 有针对性提出的安全要求, 内容涉及网上银行系统的技术、 管理和业务运 作三个方面。本规范分为基本要求和增强要求两个层次。 基本要求为最低安全要求, 增强要求为本规 范下发之日起的三年内应达到的安全要求, 各单位应在遵照执行基本要求的同时, 按照增强 要求,积极采取改进措施,在规定期限内达标。本规范旨在有效增强现有网上银行系统安全防范能力,促进网上银行规范、健康发展。 本规范既可作为网上银行系统建设和改造升级的安全性依据, 也可作为各单位开展安全检查 和内部审计的

3、依据。1使用范围和要求本规范指出了网上银行系统的描述、 安全技术规范、 安全管理规范、 业务运作安全规范, 适用于规范网上银行系统建设、运营及测评工作。2规范性引用文件下列文件中的条款通过本规范的引用而成为本规范的条款。 凡是注日期的引用文件, 其 随后所有的修改单(不包括勘误的内容)或修订版均不适用于本规范,然而,鼓励根据本规 范达成协议的各方研究是否可使用这些文件的最新版本。 凡是不注日期的引用文件, 其最新 版本适用于本规范。GB/T 20983-2008 信息安全技术 网上银行系统信息安全保障评估准则GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求GB/T 2

4、0984-2007 信息安全技术 信息系统风险评估规范GB/T 信息技术安全技术信息技术安全性评估准则第 1 部分 :简介和一般模型GB/T 信息技术安全技术信息技术安全性评估准则第 2 部分 : 安全功能要求GB/T 信息技术安全技术信息技术安全性评估准则第 3 部分 : 安全保证要求GB/T 22080-2008 信息技术 安全技术 信息安全管理体系要求GB/T 22081-2008 信息技术 安全技术 信息安全管理使用规则GB/T 14394-2008 计算机软件可靠性和可维护性管理GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求中国人民银行关于进一步加强银行业

5、金融机构信息安全保障工作的指导意见 (银发 2006 123 号)中国人民银行 中国银行业监督管理委员会 公安部 国家工商总局关于加强银行卡安 全管理预防和打击银行卡犯罪的通知 (银发 2009 142 号) 中国人民银行办公厅关于贯彻落实 中国人民银行 中国银行业监督管理委员会 公安部 国家工商总局关于加强银行卡安全管理预防和打击银行卡犯罪的通知 的意见(银办发 2009 149 号)3术语和定义GB/T 20274 确立的以及下列术语和定义适用于本规范。网上银行 商业银行等金融机构通过互联网等公众网络基础设施,向其客户提供各种金融业务。互联网 因特网或其他类似形式的通用性公共计算机通信网络

6、。敏感信息任何影响网上银行安全的密码、 密钥以及交易数据等信息, 密码包括但不限于转账密码、 查询密码、登录密码、证书的 PIN 码等。客户端程序 为网上银行客户提供人机交互功能的程序,以及提供必需功能的组件,包括但不限于: 可执行文件、控件、静态链接库、动态链接库等。USBKey一种 USB 接口的硬件设备。它内置单片机或智能卡芯片,有一定的存储空间,可以存 储用户的私钥以及数字证书。USB Key 固件影响 USB Key 安全的程序代码。强效加密 一个通用术语,表示极难被破译的加密算法。加密的强壮性取决于所使用的加密密钥。密钥的有效长度应不低于可比较的强度建议所要求的最低密钥长度。对于基

7、于密钥的系统(例如3DES),应不低于 80位。对于基于因子的公用密钥算法(例如 RSA),应不低于 1024 位。4符号和缩略语以下缩略语和符号表示适用于本规范:CA 数字证书签发和管理机构( Certification Authority )Cookies 为辨别客户身份而储存在客户本地终端上的数据COS卡片操作系统( Card Operating System )C/S客户机 /服务器 (Client/Server)DOS/DDOS拒绝服务 /分布式拒绝服务( Denial of Service/Distributed of Service )IDS/IPS入侵检测 系统 / 入侵防御系

8、统( Intrusion Detection System/ IntrusionPrevention System )IPSECIP 安全协议OTP一次性密码 (One Time Password )PKI公钥基础设施( Public Key Infrastructure )SSL安全套接字层( Secure Socket Layer)SPA/DPA简单能量分析 /差分能量分析 (Simple Power Analysis/ Differential PowerAnalysis)SEMA/DEMA简单电磁分 析/差分电磁分析 ( Simple Electromagnetism Analysis

9、/Differential Electromagnetism Analysis )TLS传输层安全( Transfer Layer Secure )VPN虚拟专用网络( Virtual Private Network )5网上银行系统概述5.1 系统标识在系统标识中应标明以下内容:名称: XX 银行网上银行系统所属银行5.2 系统定义网上银行系统是商业银行等金融机构通过互联网等公众网络基础设施, 向其客户提供各 种金融业务服务的一种重要信息系统。 网上银行系统将传统的银行业务同互联网等资源和技 术进行融合, 将传统的柜台通过互联网向客户进行延伸, 是商业银行等金融机构在网络经济 的环境下,开拓

10、新业务、方便客户操作、改善服务质量、推动生产关系变革等的重要举措, 提高了商业银行等金融机构的社会效益和经济效益。5.3 系统描述网上银行系统主要由客户端、通信网络和服务器端组成。5.3.1 客户端网上银行系统客户端不具备或不完全具备专用金融交易设备的可信通讯能力、 可信输出 能力、可信输入能力、可信存储能力和可信计算能力,因此,需要辅助安全设备,并通过接 受、减轻、规避及转移的策略来应对交易风险。因此,网上银行系统客户端应包括基本交易终端和专用辅助安全设备。 基本交易终端目前主要为电脑终端,将来可包括手机、固定电话等。 专用辅助安全设备用于保护数字证书、 动态口令和静态密码等, 应按照其在交

11、易中具备 的可信通讯能力、 可信输出能力、 可信输入能力、 可信存储能力和可信计算能力五种能力的 组合对其进行分类分析,并制订与之适应的交易安全风险防范策略。5.3.2 通信网络网上银行借助互联网技术向客户提供金融服务, 其通信网络的最大特点是开放性, 开放 性带来的优点是交易成本的降低和交易便利性的提高, 缺点是交易易受到安全威胁及通讯稳 定性降低。 因此, 网上银行业务设计应充分利用开放网络低成本和便利的特点, 有效应对开放网络通讯安全威胁,同时采取手段提高交易稳定性和成功率。5.3.3 服务器端网上银行系统服务器端用于提供网上银行应用服务和核心业务处理, 应充分利用各种先 进的物理安全技

12、术、网络安全技术、主机安全技术、访问控制技术、密码技术、安全审计技 术、系统漏洞检测技术和黑客防范技术, 在攻击者和受保护的资源间建立多道严密的安全防 线。5.4 安全域网上银行系统是一个涉及不同的应用系统、 客户对象、 数据敏感程度等的复杂信息系统。在网上银行系统的描述中,应根据应用系统、客户对象、数据敏感程度等划分安全域。安全域是一个逻辑的划分,它是遵守相同的安全策略的用户和系统的集合。 通过对安全 域的描述和界定,就能更好地对网上银行系统信息安全保障进行描述。 具体而言,网上银行 系统主要包括:客户端、网上银行访问子网、网上银行业务系统、中间隔离设备和安全认证设备等。如图1所示:图1网上

13、银行系统子安全域划分示例图外部区域: 网上银行的用户, 安装网上银行客户端, 通过互联网访问网上银行业务系统;安全区域一:网上银行访问子网,主要提供客户的 Web 访问;安全区域二:网上银行业务系统,主要进行网上银行的业务处理; 银行内部系统:银行处理系统,主要进行银行内部的数据处理。6安全规范作为金融机构 IT 业务应用系统之一,网上银行系统需要与其他业务应用系统一起纳入 金融机构全面的风险管理体系中。 网上银行信息安全规范可分为安全技术规范、 安全管理规 范和业务运作安全规范。 安全技术规范从客户端安全、 专用辅助安全设备安全、 网络通信安 全和网上银行服务器端安全几个方面提出; 安全管理

14、规范从组织结构、 管理制度、 人员及文 档管理和系统运行管理几个方面提出, 业务运作安全规范从业务申请及开通、 业务安全交易 机制、客户教育几个方面提出。下面将分别对其进行阐述。6.1安全技术规范6.1.1客户端安全6.1.1.1客户端程序A. 基本要求:a)客户端程序上线前应进行严格的代码安全测试,如果客户端程序是外包给第三方机 构开发的, 金融机构应要求开发商进行代码安全测试。 金融机构应建立定期对客户端 程序进行安全检测的机制。b)客户端程序应通过指定的第三方中立测试机构的安全检测。c)客户端程序应具有抗逆向分析、抗反汇编等安全性防护措施,防范攻击者对客户端 程序的调试、分析和篡改。d)

15、客户端程序的临时文件中不应出现敏感信息, 临时文件包括但不限于 Cookies。客户端程序应禁止在身份认证结束后存储敏感信息,防止敏感信息的泄露。e)客户端程序应防范键盘窃听敏感信息,例如防范采用挂钩 Windows 键盘消息等方式 进行键盘窃听,并应具有对通过挂钩窃听键盘信息进行预警的功能。f)客户端程序应防范恶意程序获取或篡改敏感信息,例如使用浏览器接口保护控件进 行防范。B. 增强要求:a)客户端程序应保护在客户端启动的用于访问网上银行的进程,防止非法程序获取该 进程的访问权限。b)进行转账类交易时,客户端程序应采取防范调试跟踪的措施,例如开启新的进程。c)客户端程序应采用反屏幕录像技术

16、,防止非法程序获取敏感信息。6.1.1.2密码保护A. 基本要求:a)禁止明文显示密码,应使用相同位数的同一特殊字符(例如 *和 #)代替。b)密码应有复杂度的要求,包括:长度至少 6 位,支持字母和数字共同组成。 在客户设置密码时,应提示客户不使用简单密码。c)如有初始密码,首次登录时应强制客户修改初始密码。d)应具有防范暴力破解静态密码的保护措施,例如在登录和交易时使用图形认证码, 图形认证码应满足:由数字和字母组成。随机产生。 包含足够的噪音干扰信息,避免恶意代码自动识别图片上的信息。 具有使用时间限制并仅能使用一次。e)使用软键盘方式输入密码时,应对整体键盘布局进行随机干扰。f)应保证

17、密码的加密密钥的安全。g)应提醒客户区分转账密码与其他密码。B. 增强要求:a)采用辅助安全设备(例如 USB Key 或专用密码输入键盘)输入并保护密码。b)密码输入后立即加密, 敏感信息在应用层保持端到端加密, 即保证数据在从源点到终 点的过程中始终以密文形式存在。6.1.1.3登录控制A. 基本要求:a)设置连续失败登录次数为 10 次以下,超过限定次数应锁定网上银行登录权限。b)退出登录或客户端程序、浏览器页面关闭后,应立即终止会话,保证无法通过后退、 直接输入访问地址等方式重新进入登录后的网上银行页面。c)退出登录时应提示客户取下专用辅助安全设备,例如 USB Key 。B. 增强要

18、求: 屏蔽客户端使用 Ctrl+N 等快捷键等方式重复登录。6.1.2专用辅助安全设备安全6.1.2.1USB KeyA. 基本要求:a)金融机构应使用指定的第三方中立测试机构安全检测通过的 USB Key 。b)应在安全环境下完成 USB Key 的个人化过程。c)USB Key 应采用具有密钥生成和数字签名运算能力的智能卡芯片,保证敏感操作在 USB Key 内进行。d)USB Key 的主文件( Master File )应受到 COS 安全机制保护,保证客户无法对其进 行删除和重建。e)应保证私钥在生成、存储和使用等阶段的安全:私钥应在 USB Key 内部生成,不得固化密钥对和用于生

19、成密钥对的素数。 禁止以任何形式从 USB Key 读取或写入私钥。私钥文件应与普通文件类型不同,应与密钥文件类型相同或类似。USB Key 在执行签名等敏感操作前应经过客户身份鉴别。USB Key 在执行签名等敏感操作时,应具备操作提示功能,包括但不限于声音、 指示灯、屏幕显示等形式。f)参与密钥、 PIN 码运算的随机数应在 USB Key 内生成,其随机性指标应符合国际通 用标准的要求。g)密钥文件在启用期应封闭,禁止以添加新密钥文件的方式对密钥进行删除操作。h)签名交易完成后,状态机应立即复位。i)应保证 PIN 码和密钥的安全:采用安全的方式存储和访问 PIN 码、密钥等敏感信息。P

20、IN 码和密钥(除公钥外)不能以任何形式输出。 经客户端输入进行验证的 PIN 码在其传输到 USB Key 的过程中,应加密传输, 并保证在传输过程中能够防范重放攻击。PIN码连续输错次数达到错误次数上限(不超过 6次),USB Key应锁定。同一型号 USB Key 在不同银行的网上银行系统中应用时, 应使用不同的根密钥, 且主控密钥、维护密钥、传输密钥等对称算法密钥应使用根密钥进行分散。j)USB Key 使用的密码算法应经过国家主管部门认定。k)应设计安全机制保证 USB Key 驱动的安全,防止被篡改或替换。l)对 USB Key 固件进行的任何改动,都必须经过归档和审计,以保证 U

21、SB Key 中不含 隐藏的非法功能和后门指令。m)USB Key 应具备抵抗旁路攻击的能力,包括但不限于:抗 SPA/DPA 攻击能力抗 SEMA/DEMA 攻击能力n)在外部环境发生变化时, USB Key 不应泄漏敏感信息或影响安全功能。外部环境的 变化包含但不限于:高低温 高低电压强光干扰电磁干扰紫外线干扰静电干扰电压毛刺干扰B. 增强要求:a)USB Key 应能够防远程挟持,例如具有屏幕显示、语音提示、按键确认等功能,可 对交易指令完整性进行校验、 对交易指令合法性进行鉴别、 对关键交易数据进行输入 和确认。b)未经按键确认, USB Key 不得签名和输出,在等待一段时间后,可自

22、动清除数据, 并复位状态。c)USB Key 应能够自动识别待签名数据的格式,识别后在屏幕上显示签名数据或对其 进行语音提示。6.1.2.2文件证书此部分要求仅针对 C/S 模式客户端。A. 基本要求:a)应强制使用密码保护私钥,防止私钥受到未授权的访问。b)用于签名的公私钥对应在客户端生成,禁止由服务器生成。私钥只允许在客户端使用和保存。c)私钥导出时,客户端应对客户进行身份认证,例如验证访问密码等。d)应支持私钥不可导出选项。e)私钥备份时,应提示或强制放在移动设备内,备份的私钥应加密保存。B. 增强要求: 在备份或恢复私钥成功后,金融机构应通过第二通信渠道(例如,手机短信)向客 户发送提

23、示消息。a)金融机构应使用指定的第三方中立测试机构检测通过的 OTP 令牌设备。b)口令生成算法应经过国家主管部门认定。c)动态口令的长度不应少于 6 位。d)应防范通过物理攻击的手段获取设备内的敏感信息,物理攻击的手段包括但不限于 开盖、搭线、复制等。e)OTP 令牌应具备抵抗旁路攻击的能力,包括但不限于:抗 SPA/DPA 攻击能力抗 SEMA/DEMA 攻击能力f)在外部环境发生变化时, OTP 令牌不应泄漏敏感信息或影响安全功能。外部环境的 变化包含但不限于:高低温强光干扰电磁干扰紫外线干扰静电干扰B. 增强要求:a)采用基于挑战应答的动态口令,以防范中间人攻击。b)OTP 认证系统应

24、提供双因素认证功能。c)OTP 令牌设备应使用 PIN 码保护等措施,确保只有授权客户才可以使用。d)PIN 码和种子应存储在 OTP 令牌设备的安全区域内或使用其他措施对其进行保护。e)PIN 码连续输入错误次数达到错误次数上限(不超过 6次), OTP 令牌应锁定。6.1.2.4动态密码卡基本要求:a)动态口令的长度不应少于 6 位。b)服务器端应随机产生口令位置坐标。c)应设定动态密码卡使用有效期,超过有效期应作废。d)应使用涂层覆盖等方法保护口令。e)动态密码卡应与客户唯一绑定。6.1.2.5其他专用辅助安全设备本部分规定的是已使用的其他专用辅助安全设备,如出现新的专用辅助安全设备,

25、可参照节的要求。a)手机短信动态密码:基本要求:开通手机动态密码时, 应使用人工参与控制的可靠手段验证客户身份并登记手机 号码。更改手机号码时,应对客户的身份进行有效验证。手机动态密码应随机产生,长度不应少于 6 位。应设定手机动态密码的有效时间,最长不超过 10 分钟,超过有效时间应立即作废。交易的关键信息应与动态密码一起发送给客户,并提示客户确认。b)指纹识别:基本要求:如果通过指纹鉴别客户身份,应防止指纹数据被记录和重放。禁止在远程身份鉴别中采用指纹识别。 近距离身份鉴别 (例如, 使用专用辅助安 全设备对使用者的身份鉴别)可采用指纹识别。6.1.3 网络通信安全本部分内容指数据在网络传

26、输过程中采用的通讯协议和安全认证方式,不包括网络基 础设施方面的内容。6.1.3.1通讯协议a)应使用强壮的加密算法和安全协议保护客户端与服务器之间所有连接,例如,使用 SSL/ TLS 和 IPSEC 协议。b)如果使用 SSL 协议,应使用及以上相对高版本的协议,取消对低版本协议的支持。c)客户端到服务器的 SSL 加密密钥长度应不低于 128 位;用于签名的 RSA 密钥长度应 不低于 1024 位,用于签名的 ECC 密钥长度应不低于 160 位。d)应可防止对交易报文的重放攻击。6.1.3.2安全认证A. 基本要求:a)网上银行服务器与客户端应进行双向身份认证。b)整个通讯期间,经过

27、认证的通讯线路应一直保持安全连接状态。c)网上银行系统应可判断客户的空闲状态,当空闲超过一定时间后,自动关闭当前连 接,客户再次操作时必须重新登录。d)应确保客户获取的金融机构 Web 服务器的根证书真实有效,可采用的方法包括但不 限于: 在客户开通网上银行时分发根证书, 或将根证书集成在客户端控件下载包中分 发等。B. 增强要求:a)网上银行系统应判断同一次登录后的所有操作必须使用同一 IP 地址和 MAC 地址, 否则服务器端自动终止会话。b)金融机构应使用获得国家主管部门认定的具有电子认证服务许可证的 CA 证书及认 证服务。6.1.4 服务器端安全6.1.4.1网络架构安全a) 合理部

28、署网上银行系统的网络架构:合理划分网络区域,并将网上银行网络与办公网及其他网络进行隔离。 维护与当前运行情况相符的网络拓扑图,并区分可信区域与不可信区域。采用IP伪装技术隐藏内部IP,防止内部网络被非法访问。部署入侵检测系统/入侵防御系统(IDS/IPS),对网络异常流量进行监控。 在所有互联网入口以及隔离区( DMZ )与内部网络之间部署防火墙,对非业务 必需的网络数据进行过滤。采取措施保障关键服务器时间同步,例如,设置网络时间协议( NTP )服务器。互联网接入应采用不同电信运营商线路,相互备份且互不影响。核心层、汇聚层的设备和重要的接入层设备均应双机热备,例如,核心交换机、 服务器群接入

29、交换机、重要业务管理终端接入交换机、核心路由器、防火墙、均 衡负载器、带宽管理器及其他相关重要设备。保证网络带宽和网络设备的业务处理能力具备冗余空间, 满足业务高峰期和业务b) 访问控制:在网络结构上实现网间的访问控制,采取技术手段控制网络访问权限。 应对重要主机的 IP 地址与 MAC 地址进行绑定。禁止将管理终端主机直接接入核心交换机、 汇聚层交换机、 服务器群交换机、 网 间互联边界接入交换机和其他专用交换机。明确业务必需的服务和端口,不应开放多余的服务和端口。 禁止开放远程拨号访问。c) 网络设备的管理规范和安全策略:将关键或敏感的网络设备存放在安全区域, 应使用相应的安全防护设备和准

30、入控 制手段以及有明确标志的安全隔离带进行保护。应更改网络安全设备的初始密码和默认设置。 在业务终端与服务器之间通过路由控制建立安全的访问路径。 指定专人负责防火墙、 路由器和 IDS/IPS 的配置与管理, 按季定期审核配置规则。 所有设备的安全配置都必须经过审批。在变更防火墙、路由器和 IDS/IPS 配置规则之前,确保更改已进行验证和审批。d) 安全审计和日志:应对网络设备的运行状况、 网络流量、 管理员行为等信息进行日志记录, 日志至 少保存 3 个月。审计记录应包括但不限于:事件发生的时间、相关操作人员、事件类型、事件是 否成功及其他与审计相关的信息。应根据记录进行安全分析,并生成审

31、计报表。 应对审计记录进行保护,避免被未授权删除、修改或者覆盖。e) 入侵防范:应严格限制下载和使用免费软件或共享软件, 应确保服务器系统安装的软件来源 可靠,且在使用前进行测试。所有外部存储设备(软盘、移动硬盘、 U 盘等)在使用前应进行病毒扫描。 制订合理的 IDS/IPS 的安全配置策略, 并指定专人定期进行安全事件分析和安全 策略配置优化。应在网络边界处监视并记录以下攻击行为: 端口扫描、 强力攻击、 木马后门攻击、 拒绝服务攻击、缓冲区溢出攻击、 IP 碎片攻击和网络蠕虫攻击等。 当检测到攻击行为时,记录攻击源 IP 、攻击类型、攻击目标和攻击时间,在发生严重入侵事件时应提供报警或自动采取防御措施。基本型网络防护架构参考图和增强型网络防护架构参考图分别见附 1 和附 2。6.1.4.2系统设计安全A. 基本要求:a) 敏感客户参数修改(包括但不限于密码、转账限额、地址

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1