企业oa办公系统设计方案范文.doc
《企业oa办公系统设计方案范文.doc》由会员分享,可在线阅读,更多相关《企业oa办公系统设计方案范文.doc(19页珍藏版)》请在咨信网上搜索。
企业oa办公系统设计方案 天互数据 1. 项目背景 伴随业务应用系统不停扩展,尤其是基于internet应用日益丰富,信息安全形式趋于复杂化,威胁形式更为丰富,安全事故带来危害及影响也越来越大。目前企业已经有防护体系在防护构造和防护手段方面需要针对新状况进行重新评估和设计,以满足企业内网办公系统网络安全设计方案信息化发展规定,为企业内网办公系统网络安全设计方案业务应用提供全面安全保障。 2. 需求分析 通过对企业内网办公系统网络安全设计方案网络系统进行实地检查和分析后,目前存在问题如下: 1) Server1托管着辖区内所有单位门户网站,Server2是教育资源服务器,两台服务器都需要是对外进行数据交互,从既有网络拓扑可以看出,采用目前这种布署方式使防火墙失去作用,整个网络拓扑存在很大安全隐患,需要对网络拓扑进行优化; 2) 网络出口采用一台神州数码DCFW1800S-L防火墙,该设备无VPN功能,无法提供远程移动办公功能,且该设备老化严重,在性能及可靠性等方面均无法满足企业既有网络应用,急需要更换; 3) 没有上网信息审计措施,不能满足国家对于政府机关接入互联网规定; 4) 由于黑客、木马、等网络入侵越来越隐蔽,破坏性越来越大,防火墙承担着地址转换(NAT)、网络访问控制和网络边界隔离防护等工作,再加上对网络入侵行为鉴别需要消耗大量性能,这将会使防火墙成为网络瓶颈。同步防火墙对了来自内网袭击无能无力,因此需要布署专业网络入侵检测系统; 5) 网络关键采用一台Dlink DGS1024D互换机,该互换机为非智能型互换机,不支持Vlan划分、端口镜像及网络管理功能,伴随网络应用不停扩展,该型互换机已经不能满足实际使用需要; 6) 网内没有布署专业网络版杀毒软件,无法做到统一杀毒、统一升级、统一管理,轻易形成管理死角,一旦发生毒害,无法精确定位及查杀。 既有网络拓扑如下: 3. 网络安全改造方案 3.1. 建设原则 网络安全建设是一种系统工程,企业内网办公系统网络安全设计方案安全体系建设应按照“统一规划、统筹安排、统一原则、互相配套”原则进行,采用先进“平台化”建设思想,防止反复投入、反复建设,充足考虑整体和局部效益,坚持近期目与远期目相结合。 在进行网络系统安全方案设计、规划时,应遵照如下原则: l 完整性:网络安全建设必须保证整个防御体系完整性。一种很好安全措施往往是多种措施合适综合应用成果。 l 经济性:根据保护对象价值、威胁以及存在风险,制定保护方略,使得系统安全和投资到达均衡,防止低价值对象采用高成本保护,反之亦然。 l 动态性:伴随网络脆弱性变化和威胁袭击技术发展,使网络安全变成了一种动态过程,静止不变产品主线无法适应网络安全需要。所选用安全产品必须及时地、不停地改善和完善,及时进行技术和设备升级换代,只有这样才能保证系统安全性。 l 专业性:袭击技术和防御技术是网络安全一对矛盾体,两种技术从不一样角度不停地对系统安全提出了挑战,只有掌握了这两种技术才能对系统安全有全面认识,才能提供有效安全技术、产品、服务,这就需要从事安全企业拥有专业技术人才,并能长期进行技术研究、积累,从而全面、系统、深入为顾客提供服务。 l 可管理性:安全管理定义为在一种包括服务、应用程序和网络架构IT环境中,提供高可靠性、私有性和安全。集中安全管理包括了技术实现和管理两方面。 l 原则性:遵守国标、行业原则以及国际有关安全原则,是构建系统安全保障和基础。 l 可控性:系统安全任何一种环节都应有很好可控性,他可以有效保证系统安全在可以控制范围,而这一点也是安全关键。这就规定对安全产品自身安全性和产品可客户化。 l 易用性:安全措施要由人来完毕,假如措施过于复杂,对人规定过高,一般人员难以胜任,有也许减少系统安全性。 对于企业内网办公系统网络安全设计方案网络安全体系建立,我们提议采用以上原则,先对整个网络进行整体安全规划,然后根据实际状况建立一种从防护--检测--响应安全防护体系,提高整个网络安全性,保证应用系统安全性。 3.2. 布署方案 综合考虑企业内网办公系统网络安全设计方案网络应用现实状况及需求,结合我企业项目经验,本次方案布署如下: 1) 优化网络拓扑,将网络划分为外网区、DMZ区、服务器区和内网区,外网区就是互联网;DMZ区为公共服务区,Server1和Server2放入该区;服务器区寄存内网服务器;内网区是内网PC。各区之间数据交互由ACL(访问控制列表)进行控制; 2) 将神州数码DCFW1800S-L防火墙更换为捷普F3000-160,该产品配置6*10/100/1000M,支持基于接口安全级别自定义,可满足后来扩展。特有流量控制、应用软件(P2P、IM、网络视频、网友、炒股)识别控制、URL分类库,可在线和离线升级;集成有VPN功能,支持远程移动办公; 3) 布署捷普网络信息安全审计系统,该设备具有审计网络风险行为、防止敏感信息外泄、监控网络异常操作、监视异常流量和完善报警报表功能,完全满足国家对于政府机关接入互联网规定; 4) 布署捷普网络入侵检测系统,该系统综合使用会话状态检测、应用层协议完全解析、误用检测、异常检测、内容恢复、网络审计等入侵检测与分析技术,综合虚拟引擎功能,可对包括多种网络数据进行全面监视和分析; 5) 将Dlink DGS1024D更换为中兴S3928,该互换机为智能三层互换机,有24个FE+4个GE接口,支持Vlan划分(最大4K个)、支持ACL、支持端口镜像及网络管理功能; 6) 布署瑞星网络版杀毒软件,可以做到全网统一杀毒、统一升级、统一管理。 网络布署拓扑如下图所示: 网络布署拓扑 3.3. 产品简介 3.3.1. 捷普防火墙 功能特点: n 系统安全,全面防护 √遵照安全关联协议,保障协同防护; √与IDS、信息审计等其他安全产品联动,构建立体安全保障体系; √ 支持多种管理方式,可完毕防火墙方略集中管理,利于企业级顾客布署和管理。 n 全面UTM,功能全面 √精确识别、控制应用层协议和行为,包括P2P下载,P2P视频,IM控制,在线游戏以及炒股软件等; √WEB安全包括URL过滤和WEB防袭击功能,全面保证WEB安全; √IPS和防病毒有效制止木马、蠕虫等袭击,FTP、SMTP、POP3、HTTP协议全支持; √邮件过滤使顾客远离垃圾邮件困扰,实时黑名单和关键字过滤等多种技术保障; √各个特性库实时云升级,保证不不小于一周升级时长; n 多重冗余,安全可靠 √防火墙多重管理,增强设备可靠性; √ 支持双ISP出口热备,保证链路备份; √ 多端口集合,实现零成本宽带扩展; √ 支持会话同步、配置同步双机热备、负载均衡,冗余而不损失安全性; n 扩展功能 √ 支持网络接口扩展,主流千兆最大可扩展至32个千兆网络接口,百兆平台最大可扩展到10个网络接口,充足满足顾客需求; √ 支持IPSec、动态路由、流量控制、上网行为管理并支持绿色上网升级服务。 3.3.2. 捷普入侵检测系统 捷普入侵检测系统是一种动态网络信息安全技术,它可以发现入侵者实时袭击行为,并对其进行响应。从网络信息安全防护上讲,防火墙技术给出了一种静态防护概念,而入侵检测技术具有动态防御意义。入侵检测具有监视分析顾客和系统行为、审计系统配置和漏洞、识别袭击行为、对异常行为进行记录,使系统管理员可以较有效地监视、审计、评估自己系统。在入侵检测系统配置中,我们对网络系统进行实时监控与阻断响应,它集成了在线网络入侵监测、入侵即时处理、离线入侵分析、入侵侦测查询、汇报生成等多项功能分布式计算机安全系统,不仅能即时监控网络资源运行状况,为网络管理员及时提供网络入侵预警和防备处理方案,还使得对于检查黑客入侵,变得有迹可寻,为顾客采用深入行动提供了强有力技术支持,大大加强了对恶意黑客威慑力量。 捷普入侵检测系统特性: l 全面入侵检测 入侵检测能力取决于两个方面技术:袭击特性分析技术和入侵检测支撑技术。在入侵检测支撑技术上,技术优势体目前高速捕包、深入协议分析技术、高速树型匹配技术、防规避处理技术以及事件风暴处理技术等多种方面,有效地保证了入侵检测精确性、有效性和高性能。 l 以入侵检测为关键动态安全体系 伴随网络脆弱性变化和威胁袭击技术发展,使网络信息安全变成了一种动态过程,静止不变产品主线无法适应网络信息安全需要。同步由于单一安全产品对安全问题发现处理控制等能力各有优劣,因此不一样安全产品之间安全互补,可以提高系统对安全事件响应精确性和全面性,使防护体系由静态到动态,由平面到立体,不仅增强了入侵检测系统响应能力,减少了入侵检测误报率,充足发挥了入侵检测作用,同步提高了防火墙机动性和实时反应能力。因此, 以入侵检测系统为关键动态防御体系,可以实现入侵检测和防火墙、入侵检测和漏洞扫描等防护系统联动。 l 入侵检测系统可以进行针对TCP连接阻断。 不过,对于网络上错综复杂袭击事件,网络入侵检测系统防护效果还是不够全面。防火墙作为网络系统专用安全防护工具,其防护能力与入侵检测产品响应能力可以互相补充。因此,使用入侵检测系统与防火墙联动方式,来实现整体防护。当入侵检测检测到此袭击事件时,会实时传送一种防护方略给防火墙,由防火墙来执行此方略,实现入侵阻断。 l 入侵检测系统与漏洞扫描系统联动 入侵检测在发现袭击行为同步,发出指令告知漏洞扫描系统,对被袭击目机或袭击源进行扫描,来确认袭击源存在和被袭击机系统存在漏洞,以作到积极防御。 同步,通过获得漏洞扫描系统扫描成果,可动态修改入侵检测系统检测方略,使入侵检测系统事件报警愈加精确,提高入侵检测系统运行效率。 l 基于入侵检测系统应急响应 通过入侵检测系统强大功能为应急响应提供有力技术支撑和充足信息支持,实行应急响应来处理实际网络信息安全问题。 入侵检测系统应急响应体系架构如下图示。 其中,技术包括4个方面:检测发现、事件分析、事件报警、事件处理,这是一种安全事件发现和处理流程。具有这几项技术支撑是具有庞大知识库,可以进行入侵管理。而应急响应体系组织构造、处理规范、响应流程都是保证应急响应可以正常开展管理要素。 l 异常流量分析 实时监控网络流量,进行网络流量分类分析和记录;产生例如提供点对点数据流量及流量排名详细图表;定义流量异常阀值,对异常流量进行实时报警。 l 内容异常分析 基于异常检测技术可以发现可疑网络行为,可以对未知袭击方式发出预警信号,是对其他措施有利补充。同步,采用“多目跟踪锁定”功能,对顾客所设定异常报警内容进行多方位定点跟踪和显示,“凸出”顾客所关怀信息。 l 行为关联分析 一种真正袭击不是一种单独行为就可以发现,必须分析一系列单独行为,找到其中行为关联关系,才能更好地识别袭击,管理已发生入侵事件,处理垃圾报警信息,精确描述袭击行为。 l 网络病毒分析 针对目前流行网络蠕虫和病毒进行预警,包括Nimda蠕虫、Sql slammer蠕虫等。 强调实现以入侵检测为关键安全防御体系。入侵检测系统与防火墙、漏洞扫描系统、防病毒系统、网络管理系统等安全产品均可实现联动,这些联动自身就是应急响应一种构成部分,使得此前互相独立、需要在不一样时间段内完毕入侵检测和应急响应两个阶段有机地融为一体。 l 入侵管理 入侵管理技术是应急响应体系关键支撑技术。入侵检测系统不仅能抓取网络中数据流并进行分析,与事件库中入侵行为进行模式匹配,从而对入侵行为进行报警,并且可以进行完备协议分析,保证对数据流分析是比较完整。同步,好入侵检测系统还具有异常记录功能,以减少误报率,提高工作效率。 伴随入侵检测技术发展,入侵检测系统还可以与防火墙、漏洞扫描系统网管等其他安全产品进行广泛联合,构成入侵防御系统。为了提高入侵检测系统可用性,提高对应急响应体系支持力度,还应加强入侵检测系统安全防备及管理功能,提高对全局入侵行为可视管理。具有良好可视化、可控性、可管理性新一代入侵检测系统可称为入侵管理系统。 l 入侵验证 入侵验证系统根据入侵检测系统发现网络信息安全事件,对被袭击网络或主机进行袭击后果验证,并将袭击后果返回给控制中心,供管理者做决策参照。 l 与网管系统结合 安全和网管系统结合,入侵管理平台将预警事件分级、分类、自动上报给网管系统,供网络管理员做全局安全事件分析。 l 可视化 用可视化方式显示目前安全态势,用不一样颜色和形状表达要点(如外部IP)。 可根据需要设置条件,实时显示TOP10事件,包括袭击源、目MAC地址、IP地址,流量信息;对多种协议有关事件如Telnet、SMTP,按需要进行回放。 l 事件自定义 事件自定义功能,以深层协议分析为基础,可以实现: l 对袭击特性进行多样化、灵活定义,可以使我企业保证对最新袭击措施迅速反应和升级,同步可以协助顾客直接定义针对其特殊应用袭击和威胁。 l 顾客可以以便地修改协议端口默认值,满足顾客保护特殊网络应用需要,同步有效防止黑客以变形木马等方式规避入侵检测系统监控袭击。 l 顾客可以自定义所关注敏感信息,加强内外部信息审查,如商业机密,反动、黄色、暴力等信息。 l 顾客可以定义与指定人、邮件、IP地址等有关行为,实现对重点目保护和对重点怀疑对象异常行为有效监控。 l 方略自定义 入侵检测系统内置检测方略,可以供顾客选用。同步,入侵检测系统应容许有经验顾客根据网络中数据流特点,提供灵活安全方略管理机制,运用系统中事件定义模板,定制网络中可疑行为和监控对象,定制对应检测方略,并对这些行为进行响应,做到重点监测、量体裁衣,汇报顾客最为关注事件,充足提高入侵检测系统检测效率,减少误报率。 l 引擎自定义提供不一样作用、基于不一样环境入侵检测探测引擎。包括基于百兆网网络入侵检测系统引擎、基于千兆网网络入侵检测系统引擎、基于Windows平台主机入侵检测系统引擎、基于AIX、Solaris平台主机入侵检测系统引擎等。这些引擎都可以被统一入侵管理平台所管理。 3.3.3. 捷普网络信息安全审计系统 捷普网络信息安全审计系统基于应用协议分析技术,具有强大数据包分析能力及异常行为跟踪能力,以及数据查询过程回放功能。 该设备采用网络旁路监听技术,不变化网络构造,不影响顾客网络流量和性能,不会成为顾客网络故障点而导致网络瘫痪;通过安全审计系统运行提高管理人员对网络状况监控和事件分析能力。 捷普安全审计系统特性: 系统特点: l 记录全面互联网访问信息 l 对非正常网络行为进行审计 l 审计MAIL信息 l 对FTP、Telnet、数据库操作、应用(业务)系统等进行命令级审计 l 对HTTP、NETBIO、SMTP、POP3等应用层协议进行审计监控 l 对数据库、Telnet 、FTP等登录操作进行详细审计和实时监控 3.4. 安全管理体系建设 任何一种系统安全,都是由两方面构成:系统安全管理措施,以及保护系统安全多种技术手段,也就是人原因和技术原因。系统安全方略制定与实行、多种安全技术和产品使用和布署,都是通过系统管理员和顾客来完毕。能否实现一种系统安全目,领导重视程度、技术人员水平、顾客安全意识及安全管理制度和措施起着很重要作用。因此,下面将从管理和技术角度来考虑怎样增强网络系统安全性。 业务系统安全性直接与人安全意识、技术水平、安全管理制度有着亲密关系良好管理平台有助于增强系统安全性,可以及时发现系统安全漏洞,不停审查和完善系统安全体系,并建立完善系统安全管理制度,切实保证系统安全目和安全方略实现。 3.4.1. 从管理体制上保证网络安全方略切实可行 健全管理体制是维护网络正常安全运行关键。诸多系统由于没有健全安全管理体制常常出现由于管理疏忽而导致严重问题。信息系统需要在组织机构上对安全管理有一种保证--成立专门负责管理信息安全部门,该部门是系统内部处理信息安全问题权威机构,部门组员可以由领导及网络管理员参与。明确制定安全管理部门在管理上权利和义务。对于每一种组员,明确指定每个人应当对什么事故负什么样责任。重要职责应包括: 1、制定、监督执行及修订安全管理规定和安全方略; 2、指导和监督信息系统及设施建设,以保证信息系统满足安全规定; 3、对各类网络安全技术进行研究和评估,选择适合农联社技术进行研发和推广; 4、针对使用各类操作系统和网络设备制定出配置指南; 5、建立和更新安全补丁库和病毒数据库,并及时下发告知给各单位; 6、审查多种应用系统配置规划和备份计划与否符合安全规定; 7、不定期地组织安全专家对农联社内各类应用系统、设备和个人主机进行安全检查和审计; 8、接受和处理各单位安全事件平常汇报 9、构成一种快捷有效应急响应小组。在发生应急事件时,组织安全专家进行处理,搜集证据,必要时与律师进行协调。应急响应小组可以有选择邀请国内外某些网络安全专家担任特聘顾问,以便在发生袭击事件时在最短时间内提供最有利支持。 3.4.2. 将安全管理制度化、程序化 需要制定一系列网络安全管理规定,以明确职责和责任。这些规定应包括: 1、计算机网络安全建设规定:用于描述建设各类信息系统应遵照一般规定,以及建设专用网络安全设施一般规定; 2、计算机网络安全管理规定:用于描述顾客应遵守一般规定,以及对违反规定行为惩罚措施; 3、安全保密管理规定:定义网络系统内部对各类信息保密规定,对涉密人员一般规定,以及对违反规定行为惩罚措施; 4、安全事件响应流程:定义发生各类安全事件时处理流程和有关人员职责。安全事件包括系统故障导致瘫痪、硬件被盗、不明原因引起线路中断、感染计算机病毒、黑客入侵、误操作导致重要数据丢失、严重泄密等; 5、应用系统使用指南和安全注意事项:负责多种应用系统运行和维护主管人员应制定有关应用系统使用指南和安全注意事项,以便让应用系统操作人员可以掌握对使用措施,防止因操作不妥而导致损失等等; 3.4.3. 从管理组员上保证网络安全方略切实可行 要真正实现网络安全,多种制度、方略和技术措施只是前提条件,平常管理和维护工作才是重点。要维护网络系统安全,需要有一批经验丰富专门网络安全管理人员。应当培养某些经验丰富、精通网络安全技术和管理技术人员,来维护和保证整个网络系统正常运行。此外,可以与国内外著名安全厂商合作,以便跟踪最新网络安全技术,使安全之钥掌握在自己手里。 同步,企业内网办公系统网络安全设计方案应提高管理人员安全保密意识和有关操作技能,定期进行安全培训和教育,以便员工可以学习和掌握基本安全技能,识别安全事件,掌握安全事件对处理措施。 3.5. 完善安全服务支撑 3.5.1. 借用安全评估服务做整体性安全规划 捷普企业采用公认ISO 17799、ISO 13335、SSE-CMM安全原则进行风险评估工作,针对资产重要程度分别提供不一样频率和方式安全评估,协助顾客理解客观真实自身网络系统安全现实状况,规划适合自己网络系统环境安全方略,并根据科学合理安全方略来实行后续安全服务、选型与布署安全产品以及建立有效安全管理规章制度,从而全面完整处理也许存在多种风险隐患。 安全评估服务可以协助顾客: 1、精确理解企业信息安全现实状况 2、明晰企业信息安全需求 3、制定企业信息系统安全方略和安全处理方案 4、指导企业未来信息安全建设和投入 5、建立企业自身信息安全管理框架 安全评估服务对象: 1、网络构造环境 2、服务器、工作站主机系统 3、网络设备 4、应用服务 5、数据存储状况 6、通讯/数据传播状况 7、管理制度 8、人员状况 9、安全事件处理能力 10、安全产品和技术应用状况 2 安全威胁评估 威胁是对系统和企业网资产引起不期望事件而导致损害潜在也许性。威胁也许源于对企业信息直接或间接袭击,例如非授权泄露、篡改、删除等,在完整性或可用性等方面导致损害。威胁也也许源于偶发、或蓄意事件。一般来说,威胁总是要运用企业网络中系统、应用或服务弱点才也许成功地对资产导致伤害。 安全评估不仅在网络建设初期是必要,同步伴随客户网络不停发展,网络系统不停变化也规定客户进行新安全评估。 3.5.2. 采用安全加固服务来增强信息系统自身安全性 在通过了安全评估服务之后,我们就可以清晰理解到企业信息系统都存在有哪些安全风险隐患,接下来系统安全加固和优化措施将是实现服务器系统安全关键环节。我们懂得,布署安全产品可以协助我们加强一定程度安全防护,不过安全产品只能起到表层作用,并不能根除附着在信息资产上安全漏洞,因此我们还需要实行安全加固服务,通过使用该项服务,将在客户信息系统网络层、主机层和应用层等层次建立符合客户安全需求安全状态,并以此作为保证企业内网办公系统网络安全设计方案网络安全起点。 3.5.3. 采用应急响应服务及时有效处理重大安全事件 在客户运行维护系统过程中,作为客户方技术人员由于时间和精力问题,常常对于这些紧急事件缺乏有效处理,这样往往会对系统正常运转导致重大影响。假如顾客选择了我们应急响应服务,那么在服务期间,一旦客户系统发生紧急或重大安全事件,我们就将派出专业安全工程师,到现场迅速响应安全事件,处理安全问题,并根据出现问题及时调整安全方略,协助顾客在后来维护中对处理问题。 作为一种规范网络安全服务商,我企业拥有一整套紧急响应机制,同步也具有众多处理多种紧急事件经验工程师。我们可认为客户处理紧急事件包括: l 大规模病毒爆发 l 网络入侵事件 l 拒绝服务袭击 l 主机或网络异常事件 应急响应服务内容包括: 1. 协助恢复系统正常工作 2. 协助检查入侵来源、时间、措施等 3. 对网络进行评估,找出其他网络安全风险 4. 作出事故分析汇报 5. 跟踪顾客运行状况 安全方略制定: 安全方略是企事业单位信息化建设安全性保障原则 u 物理环境建设安全原则 u 数据通讯与存储安全原则 u 安全产品布署与配置原则 u 安全管理制度建立和完善 u 组织机构和人员职责 u 安全操作流程 安全需求分析: u 与否需要布署安全产品 布署什么安全产品,布署多少数量以及布署在哪里等 u 与否需要改善安全管理制度 u 与否需要改善组织构造和人员 安全处理方案: 安全处理方案应当是一种防护体系建立,而不能仅仅只是安全产品堆砌。 u 安全产品线建立(防火墙、IDS、VPN、安全审计、防病毒等) u 安全服务系统建立(安全评估、应急响应、系统加固等) u 对应技术支持人员培养 u 后期安全技术跟踪服务 4. 设备清单 序号 名称 型号 配置阐明 数量 单价 金额 1 防火墙 捷普F3000-160 接口配置:标配6GE 吞吐量:800M 并发数:150W VPN隧道:2500 功能:流量控制、应用软件(P2P、IM、网络视频、网友、炒股)识别控制、URL分类库,可在线和离线升级 1 2 入侵检测系统 捷普D6000 接口配置:标配4GE 流截获率:≧100M 1 3 信息安全审计系统 捷普A6000 接口配置:标配4GE TCP/UDP数:100,000个/秒 支持对关键词、URL、邮件地址、压缩文献等内容进行实时审计,支持行为阻断与还原 1 4 互换机 中兴S3928 智能三层互换机,24FE+4GE 1 5 网络版杀毒软件 瑞星 20PC锻+5服务器端 1 6 UPS 山特C6K 1小时延时 1 7 防盗门 步阳 1 8 PDU 图腾 2 A 产品费用合计 1~8之和 B 系统集成费 A*10% C 总计 A+B- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业 oa 办公 系统 设计方案 范文
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文