首页 第1章网络安全概论

第1章网络安全概论

举报
开通vip

第1章网络安全概论网络安全与管理第1章网络安全概论知识目标了解当前社会网络安全问题的严重性与紧迫性掌握网络安全的定义、目标和网络安全的5个特征了解网络安全的等级与标准,我国在网络安全上的法律与法规技能目标掌握在网络安全中采用的主要技术了解网络安全面临的主要威胁掌握网络安全的体系结构,包括网络安全的PDRR模型、网络中的8个安全机制等。1.1网络安全与社会1.1.1计算机网络的普及2002—2009年中国网络用户数量的变化1.1.2网络带来的安全问题据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美...

第1章网络安全概论
网络安全与管理第1章网络安全概论知识目标了解当前社会网络安全问题的严重性与紧迫性掌握网络安全的定义、目标和网络安全的5个特征了解网络安全的等级与标准,我国在网络安全上的法律与法规技能目标掌握在网络安全中采用的主要技术了解网络安全面临的主要威胁掌握网络安全的体系结构,包括网络安全的PDRR模型、网络中的8个安全机制等。1.1网络安全与社会1.1.1计算机网络的普及2002—2009年中国网络用户数量的变化1.1.2网络带来的安全问题据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,欧洲各国的小型企业每年因计算机病毒导致的经济损失高达几百亿欧元。在2009年,中国由于网络安全带来的损失高达二十多亿美元。而且,这些数字每年都有较大幅度的增长。1.1.3重大的网络安全事件黑客入侵美国航空航天局的计算机系统黑客入侵花旗银行黑客向五角大楼网站发动攻击CIH病毒“梅利莎”病毒黑客攻击商业网站“ILoveYou”病毒国际互联网络瘫痪冲击波病毒“熊猫烧香”病毒黑客利用ATM欺诈从银行盗走900万美元黑客攻击韩国政府网站1.1.4中国的网络安全情况调查据调查显示,2009年,我国网络安全的问题依然非常严峻,可以通过以下数字看出当前网络安全的现状。153亿人民币:一年之内,网络用户处理安全事件所支出的服务费用。588.9元:在实际产生费用的人群中,人均处理网络安全事件的费用。52%:52%的网络用户曾遭遇过网络安全事件。21.2%:网络事件给21.2%的网络用户带来直接经济损失。77.3%:77.3%的网络用户反映遇到网络安全事件要付出大量的事件成本。10小时:平均每人每年用在处理网络安全事件上的时间。45%:45%的网络用户发现过数据、文件被损坏。1.2网络安全的概念1.2.1网络安全的定义从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。1.2.2网络安全的目标和特征通俗地说,网络安全的主要目标是保护网络信息系统,使其没有危险,不受威胁,不出事故。在这里,可以用5个通俗的说法来形象地描绘网络安全的目标。进不来看不懂改不了拿不走跑不掉从技术角度归纳网络安全的目标从技术角度来说,网络安全的目标可归纳为以下5个方面,也就是网络安全的5个基本特征。可用性保密性完整性不可否认性可控性网络安全的目标与特征的对应关系1.可用性可用性是指信息或者信息系统可被合法用户访问,并按其要求运行的特性。通常采用一些技术 措施 《全国民用建筑工程设计技术措施》规划•建筑•景观全国民用建筑工程设计技术措施》规划•建筑•景观软件质量保证措施下载工地伤害及预防措施下载关于贯彻落实的具体措施 或网络安全设备来实现这些目标。例如,使用防火墙,把攻击者阻挡在网络外部,让他们“进不来”。即使攻击者进入了网络内部,由于有加密机制,会使他们“改不了”和“拿不走”关键信息和资源。2.保密性保密性是指只有经授权的个人才能访问敏感数据。保密性可防止向未经授权的个人泄露信息,以及防止信息被加工。3.完整性完整性是指防止数据未经授权而被意外改动,包括数据的插入、删除和修改等。为了确保数据的完整性,系统必须能够检测出未经授权的数据修改。其目标是使数据的接收方能够证实数据没有被改动过。提示:完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不会受到各种原因的破坏。4.不可否认性不可否认性也叫不可抵赖性,即防止个人否认先前已执行的动作,其目标是确保数据的接收方能够确信发送方的身份。5.可控性信息的可控性是指能够控制使用网络资源的人或主体的使用方法。对于网络系统中的敏感信息资源,如果任何主体都能访问、篡改、窃取以及恶意传播的话,安全系统显然就失去了效用。1.2.3网络安全的技术网络安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。目前信息网络常用的基础性安全技术包括以下几方面的内容。(1)访问控制(2)数据加密(3)网络隔离(4)主机加固技术(5)安全审计技术(6)检测监控技术(7)其他措施(1)访问控制对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。(2)数据加密加密是保护数据安全的重要手段。加密的作用是保障信息被截获后,截获的人不能读懂其含义。(3)网络隔离网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。(4)主机加固技术操作系统或数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。(5)安全审计技术包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防护提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。(6)检测监控技术对信息网络中的流量或应用内容进行数据链路层至应用层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。(7)其他措施其他措施包括信息过滤、容错、数据镜像、数据备份等。1.3网络安全的现状与威胁1.3.1网络安全的现状1.信息和网络的安全防护能力较差2.基础信息产业严重依靠国外3.信息安全管理机构权威性不够4.全社会的网络安全意识淡薄1.3.2网络安全的威胁网络安全威胁是指有可能访问资源并造成破坏的某个人、某个地方或某个事物。目前,计算机互联网络面临的安全性威胁表现形式主要有以下几个方面。1.人为的无意失误2.系统和软件的漏洞3.拒绝服务攻击4.计算机病毒5.破坏数据完整性6.陷门7.隐蔽通道8.信息泄露或丢失1.人为的无意失误如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都给对网络安全带来威胁。2.系统和软件的漏洞随着系统规模的发展和软件应用的普及,不可能做到百分之百的无缺陷和无漏洞。比如我们熟悉的操作系统,如Windows或者UNIX都多少存在着安全漏洞,特别是Windows操作系统;我们使用的软件,比如Office、CAD、ICQ等也存在着安全隐患。这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,大部分就是因为系统和软件不完善所招致的。3.拒绝服务攻击拒绝服务攻击是一种破坏性攻击,它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。4.计算机病毒对于很多编程人员来说,编写一个计算机病毒是非常容易的。但是,计算机病毒的破坏性也是巨大的,其危害已被人们所认识。单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等方面都是单机病毒不能比拟的。5.破坏数据完整性破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,修改、销毁或替换网络上传输的数据,重复播放某个分组序列,改变网络上传输的数据包的先后次序,以干扰用户的正常使用,使攻击者获益。6.陷门陷门是指为攻击者提供“后门”的一段非法的操作系统程序。这一般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。这些陷门一旦被打开,其造成的后果将不堪设想。7.隐蔽通道隐蔽通道是一种允许以违背合法的安全策略的方式进行操作系统进程间通信(IPC)的通道,它分为隐蔽存储通道和隐蔽时间通道。隐蔽通道的重要参数是带宽。8.信息泄露或丢失信息泄露或丢失是指敏感数据在有意或无意中被泄露出去或丢失,通常包括:信息在传输中丢失或泄露信息在存储介质中丢失或泄露通过建立隐蔽隧道等窃取敏感信息1.4网络安全体系结构1.4.1网络安全模型最常见的网络安全模型就是PDRR模型。PDRR模型是protection(防护)、detection(检测)、response(响应)、recovery(恢复)的首字母组合。这四个部分构成了一个动态的信息安全周期,如图1-3所示。图1-3网络安全模型1.防护防护就是根据系统可能出现的安全问题采取的一些预防措施,主要包括主动防护和被动防护。通常采用的主动防护技术有数据加密、身份验证、访问控制、授权和虚拟网络VPN技术.被动防护技术主要有防火墙技术、安全扫描、入侵检测、路由过滤、数据备份和归档、物理安全等。防护是PDRR模型中最重要的部分,通过它可以预防大多数的入侵事件。防护的分类防护可分为3类:系统安全防护、网络安全防护和信息安全防护。系统安全防护是指操作系统的安全防护,即各个操作系统的安全配置、使用和打补丁等,不同操作系统有不同的防护措施和相应的安全工具;网络安全防护指网络管理的安全性及网络传输的安全性;信息安全防护指数据本身的保密性、完整性和可用性,数据加密就是信息安全防护的重要技术。2.检测PDRR模型的第二个环节就是检测。除掉入侵事件发生的条件,防护系统可以阻止大多数的入侵事件的发生,但是它不能阻止所有的入侵。特别是那些利用新的系统缺陷、新的攻击手段的入侵。因此安全策略的第二个安全屏障就是检测,即如果入侵发生就检测出来,这个工具是入侵检测系统(IDS)。在PDRR模型中,防护和检测具有互补关系。如果防护系统过硬,绝大部分入侵事件被阻止,那么检测系统的任务就会减少。3.响应PDRR模型中的第三个环节就是响应。响应就是已知一个攻击(入侵)事件发生之后,进行处理。在一个大规模的网络中,响应这个工作都是由一个特殊部门负责,那就是计算机响应小组。入侵事件的报警可以是入侵检测系统的报警,也可以是通过其他方式的汇报。响应的主要工作也可以分为两种。第一种是紧急响应;第二种是其他事件处理。紧急响应就是当安全事件发生时采取应对措施,其他事件主要包括咨询、培训和技术支持。4.恢复恢复是PDRR模型中的最后一个环节。恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。恢复也可以分为两个方面:系统恢复和信息恢复。系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。一般系统恢复包括系统升级、软件升级和打补丁等。系统恢复的另一个重要工作是除去后门。信息恢复指的是恢复丢失的数据。1.4.2网络安全机制国际标准化组织ISO于1989年2月公布了《网络安全体系结构》,文件中规定的网络安全机制有8项:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、信息量填充机制、路由控制机制和公正机制。1.加密机制数据加密是提供信息保密的主要方法,可保护数据存储和传输的保密性。此外,加密技术和其他技术结合使用,可保证数据的完整性。2.数字签名机制数字签名可解决传统手工签名中存在的安全缺陷,在电子商务中应用较广泛。数字签名主要解决否认问题(发送方否认发送了信息)、伪造问题(某方伪造了文件却不承认)、冒充问题(冒充合法用户在网上发送文件)和篡改问题(接收方私自篡改文件内容)。3.访问控制机制访问控制机制可以控制哪些用户可以访问哪些资源,对这些资源可以访问到什么程度。4.数据完整性机制数据完整性机制保护网络系统中存储和传输的软件(程序)和数据不被非法改变,例如被添加、删除和修改等。5.鉴别交换机制鉴别交换机制主要是通过相互交换信息来确定彼此的身份,在计算机网络中,鉴别主要有站点鉴别、报文鉴别、用户和进程的认证等,通常采用口令、密码技术、实体的特征或所有权等手段进行鉴别。6.信息流填充机制攻击者对传输信息的长度、频率等特征进行统计,然后进行信息流量分析,即可从中得到有用的信息。采用信息流填充技术,可保持系统信息量基本恒定,因此能防止攻击者对系统进行信息流量分析。7.路由控制机制路由控制机制可以指定通过网络发送数据的路径,以便选择可信度高的节点传输信息。8.公证机制公证机制就是在网络中设立一个公证机构,来中转各方交换的信息,并从中提取相关证据,以便对可能发生的纠纷作出仲裁。1.4.3网络安全的策略一般来说,安全策略包括两个部分:一个总体的策略和具体的规则。总体的策略用于阐明安全政策的总体思想具体的规则用于说明什么活动是被允许的,什么活动是被禁止的。1.网络安全策略的等级网络安全策略可分为以下4个等级:(1)内部网络和外部网络不相连,因此一切都被禁止。(2)除那些被明确允许的之外,一切都被禁止。(3)除那些被明确禁止的之外,一切都被允许。(4)一切都被允许,当然也包括那些本来被禁止的。2.网络安全策略的内容1)网络用户的安全责任2)系统管理员的安全责任3)正确利用网络资源4)检测到网络安全问题时的对策3.网络安全策略的手段从技术上,网络安全策略涉及4个方面:物理安全策略、访问控制策略、信息加密策略、网络安全管理策略。1)物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 ,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。2)访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。3)信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。4)网络安全管理策略在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络安全、可靠地运行,也起到十分有效的作用。1.4.4网络安全防范体系结构及设计原则为了更好、更有效地实施网络安全策略,我们要掌握网络安全防范体系的层次性结构及其设计原则。1.网络安全防范体系结构全方位的、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状和网络的结构,可以将网络安全防范体系划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理5个层次。1)物理层安全该层次的安全包括通信线路的安全,物理设备的安全,机房的安全等。2)系统层安全该层次的安全问题来自网络内使用的操作系统的安全,主要表现在3方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。3)网络层安全该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。4)应用层安全该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。5)管理层安全安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。2.网络安全防范体系设计原则1)网络信息安全的木桶原则2)网络信息安全的整体性原则3)安全性评价与平衡原则4)标准化与一致性原则5)技术与管理相结合原则6)统筹规划,分步实施原则7)等级性原则8)动态发展原则9)易操作性原则1)网络信息安全的木桶原则网络信息安全的木桶原则是指对信息均衡、全面地进行保护。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的“安全最低点”的安全性能。2)网络信息安全的整体性原则网络信息安全的整体性原则要求在网络被攻击、破坏的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。3)安全性评价与平衡原则安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围、系统的性质和信息的重要程度。4)标准化与一致性原则网络安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互连互通、信息共享。5)技术与管理相结合原则网络安全体系是一个复杂的系统 工程 路基工程安全技术交底工程项目施工成本控制工程量增项单年度零星工程技术标正投影法基本原理 ,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。6)统筹规划,分步实施原则由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。7)等级性原则等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、数据链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。8)动态发展原则要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。9)易操作性原则首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。1.5网络安全的管理1.5.1网络安全的等级与标准典型的信息安全标准主要有美国国防部颁布的《可信计算机系统评估准则》、欧洲的德国、法国、英国、荷兰4国联合颁布的《信息技术安全评价准则》、加拿大颁布的《可信计算机产品评价准则》和中国国家质量监督局颁布的《计算机信息系统安全保护等级划分准则》。这里简单介绍美国国防部颁布的《可信计算机系统评估准则》和我国的《计算机信息系统安全保护等级划分准则》。1.《可信计算机系统标准评估准则》为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“橘皮 关于书的成语关于读书的排比句社区图书漂流公约怎么写关于读书的小报汉书pdf ”,其正式名称为《可信计算机系统评估准则》(trustedcomputersystemevaluationcriteria,TCSEC),对用户计算机系统安全级别的划分进行了规定。橘皮书将计算机安全由低到高分为4类7级,即D、C(C1、C2)、B(B1、B2、B3)和A四部分。知道这些分类可以了解在一些系统中固有的各种安全风险,并能洞悉如何减少或排除这些风险。1)D级别D级别是计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件、软件都容易被侵袭。早期的操作系统大多属于该级别,如微软的DOS,Windows98。2)C级别C级别有两个子系统,C1级和C2级。C1级称为选择性保护级,可以实现自主安全防护,对用户和数据进行分离,保护或限制用户权限的传播。C2级称为访问控制环境保护级,比C1的访问控制划分得更为详细,能够实现受控安全保护、个人账户管理、审计和资源隔离。这个级别的系统包括UNIX、Linux和WindowsNT系统。3)B级别B级别包括B1、B2和B3三个级别,B级别能够提供强制性安全保护和多级安全。强制防护是指定义及保持标记的完整性,信息资源的拥有者不具有更改自身的权限,系统数据完全处于访问控制管理的监督下。B1级称为标记安全保护级。B2级称为结构化保护级。B3级称为安全域级。4)A级别A级别称为验证设计级,是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含隐蔽信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证。2.我国信息安全等级与评价标准我国根据在1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别:(1)第一级为用户自主保护级。(2)第二级为系统审计保护级。(3)第三级为安全标记保护级。(4)第四级为结构化保护级。(5)第五级为访问验证保护级。1.5.2网络安全的法律与法规对网络安全的保护,不仅取决于技术的进步,而且依赖于社会法律、法规的完善。我国政府对信息安全和网络安全问题十分关注,积极推动网络安全管理和安全立法工作。近几年,陆续颁布了《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《中国互联网络域名注册暂行管理办法》、《中国互联网域名注册实施细则》等法规性文件。并在新刑法中明确了计算机犯罪与计算机违法行为的区别,从而为我国的网络安全管理提供了法律依据。本章小结本章首先介绍当前社会中存在的网络安全问题,给出一些比较具有代表性的网络安全事件。然后引出网络安全的概念,在此基础上介绍网络安全的现状与威胁,并给出了网络安全的体系结构。最后一部分介绍了网络安全的管理,包括网络安全的等级标准及法律法规。通过本章的学习,读者应重点掌握网络安全的概念、基本特征、体系结构,并了解当前网络中存在的威胁、网络安全的等级标准以及与网络安全有关的法律法规。第1章结束谢谢!
本文档为【第1章网络安全概论】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥20.0 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
徐姐2018
技术学院会计学毕业后掌握基本的会计知识技能,取得会计从业资格证,多年的财务工作经验,现认多家小企的财务会计!
格式:ppt
大小:487KB
软件:PowerPoint
页数:0
分类:企业经营
上传时间:2018-05-16
浏览量:28