




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
AIX操作系統(tǒng)安全配置規(guī)范AIX操作系統(tǒng)安全配置規(guī)范AIX操作系統(tǒng)安全配置規(guī)范AIX操作系統(tǒng)安全配置規(guī)范編制僅供參考審核批準生效日期地址:電話:傳真:郵編:AIX安全配置程序1賬號認證編號:安全要求-設備-通用-配置-1要求內容應刪除或鎖定與設備運行、維護等工作無關的賬號。系統(tǒng)內存在不可刪除的內置賬號,包括root,bin等。操作指南1、參考配置操作刪除用戶:#rmuser–pusername;鎖定用戶:1)修改/etc/shadow文件,用戶名后加*LK*2)將/etc/passwd文件中的shell域設置成/bin/false3)#chuseraccount_locked=TRUEusername只有具備超級用戶權限的使用者方可使用,#chuseraccount_locked=TRUEusername鎖定用戶,用#chuseraccount_locked=FALSEusername解鎖后原有密碼失效,登錄需輸入新密碼,修改/etc/shadow能保留原有密碼。2、補充操作說明需要鎖定的用戶:deamon,bin,sys,adm,uucp,nuucp,printq,guest,nobody,lpd,sshd檢測方法1、判定條件被刪除或鎖定的賬號無法登錄成功;2、檢測操作使用刪除或鎖定的與工作無關的賬號登錄系統(tǒng);3、補充說明需要鎖定的用戶:deamon,bin,sys,adm,uucp,nuucp,printq,guest,nobody,lpd,sshd編號:安全要求-設備-通用-配置-2要求內容限制具備超級管理員權限的用戶遠程登錄。遠程執(zhí)行管理員權限操作,應先以普通權限用戶遠程登錄后,再切換到超級管理員權限賬號后執(zhí)行相應操作。操作指南參考配置操作編輯/etc/security/user,加上:如果限制root從遠程ssh登錄,修改/etc/ssh/sshd_config文件,將PermitRootLoginyes改為PermitRootLoginno,重啟sshd服務。2、補充操作說明檢測方法1、判定條件root遠程登錄不成功,提示“Notonsystemconsole”;普通用戶可以登錄成功,而且可以切換到root用戶;2、檢測操作root從遠程使用telnet登錄;普通用戶從遠程使用telnet登錄;root從遠程使用ssh登錄;普通用戶從遠程使用ssh登錄;3、補充說明限制root從遠程ssh登錄,修改/etc/ssh/sshd_config文件,將PermitRootLoginyes改為PermitRootLoginno,重啟sshd服務。2密碼策略編號:安全要求-設備-通用-配置-3要求內容對于采用靜態(tài)口令認證技術的設備,口令長度至少8位,并包括數(shù)字、小寫字母、大寫字母和特殊符號4類中至少2類。操作指南1、參考配置操作chsec-f/etc/security/user-sdefault-aminlen=8chsec-f/etc/security/user-sdefault-aminalpha=1chsec-f/etc/security/user-sdefault-amindiff=1chsec-f/etc/security/user-sdefault-aminother=1chsec–f/etc/security/user–sdefault-apwdwarntime=5minlen=8#密碼長度最少8位minalpha=1#包含的字母最少1個mindiff=1#包含的唯一字符最少1個minother=1#包含的非字母最少1個pwdwarntime=5#系統(tǒng)在密碼過期前5天發(fā)出修改密碼的警告信息給用戶2、補充操作說明檢測方法1、判定條件不符合密碼強度的時候,系統(tǒng)對口令強度要求進行提示;符合密碼強度的時候,可以成功設置;2、檢測操作1、檢查口令強度配置選項是否可以進行如下配置:配置口令的最小長度;將口令配置為強口令。2、創(chuàng)建一個普通賬號,為用戶配置與用戶名相同的口令、只包含字符或數(shù)字的簡單口令以及長度短于8位的口令,查看系統(tǒng)是否對口令強度要求進行提示;輸入帶有特殊符號的復雜口令、普通復雜口令,查看系統(tǒng)是否可以成功設置。編號:安全要求-設備-通用-配置-4要求內容對于采用靜態(tài)口令認證技術的設備,帳戶口令的生存期不長于12周(84天)。操作指南參考配置操作方法一:chsec-f/etc/security/user-sdefault-ahistexpire=12方法二:用vi或其他文本編輯工具修改chsec-f/etc/security/user文件如下值:histexpire=13histexpire=13#密碼可重復使用的星期為12周(84天)2、補充操作說明檢測方法1、判定條件密碼過期后登錄不成功;2、檢測操作使用超過84天的帳戶口令登錄會提示密碼過期;編號:安全要求-設備-通用-配置-5要求內容對于采用靜態(tài)口令認證技術的設備,應配置設備,使用戶不能重復使用最近3次(含3次)內已使用的口令。操作指南1、參考配置操作方法一:chsec-f/etc/security/user-sdefault-ahistsize=3方法二:用vi或其他文本編輯工具修改chsec-f/etc/security/user文件如下值:histsize=3histexpire=3#可允許的密碼重復次數(shù)檢測方法1、判定條件設置密碼不成功2、檢測操作cat/etc/security/user,設置如下histsize=33、補充說明默認沒有histsize的標記,即不記錄以前的密碼。編號:安全要求-設備-通用-配置-6要求內容對于采用靜態(tài)口令認證技術的設備,應配置當用戶連續(xù)認證失敗次數(shù)超過5次(不含5次),鎖定該用戶使用的賬號。操作指南1、參考配置操作指定當本地用戶登陸失敗次數(shù)等于或者大于允許的重試次數(shù)則賬號被鎖定:chsec-f/etc/security/user-sdefault-aloginretries=52、補充操作說明檢測方法1、判定條件帳戶被鎖定,不再提示讓再次登錄;2、檢測操作創(chuàng)建一個普通賬號,為其配置相應的口令;并用新建的賬號通過錯誤的口令進行系統(tǒng)登錄5次以上(不含5次);3審核授權策略編號:安全要求-設備-通用-配置-7設置全局審核事件配置/etc/security/audit/config文件,審核特權帳號和應用管理員帳號登錄、注銷,用戶帳號增刪,密碼修改,執(zhí)行任務更改,組更改,文件屬主、模式更改,TCP連接等事件。classes:custom=USER_Login,USER_Logout,USER_SU,PASSWORD_Change,USER_Create,USER_Change,USER_Remove,USER_Chpass,GROUP_Create,GROUP_Change,GROUP_Remove,CRON_JobAdd,CRON_JobRemove,TCPIP_config,TCPIP_host_id,TCPIP_connect,TCPIP_access,TCPIP_route,USER_Reboot,USER_SetGroups,INSTALLP_Inst,INSTALLP_Exec,FS_Rmdir,FS_Chroot,PORT_Locked,PORT_Change,PROC_kill,PROC_Reboot,FS_Mount,FS_Umount,PROC_Settimer,PROC_Adjtime審核系統(tǒng)安全文件修改配置/etc/security/audit/objects文件,審核如下系統(tǒng)安全相關文件的修改。/etc/security/environ:w="S_ENVIRON_WRITE"/etc/security/group:w="S_GROUP_WRITE"/etc/security/limits:w="S_LIMITS_WRITE"/etc/security/:w="S_LOGIN_WRITE"/etc/security/passwd:r="S_PASSWD_READ"w="S_PASSWD_WRITE"/etc/security/user:w="S_USER_WRITE"/etc/security/audit/config:w="AUD_CONFIG_WR"編號:安全要求-設備-通用-配置-8要求內容在設備權限配置能力內,根據(jù)用戶的業(yè)務需要,配置其所需的最小權限。操作指南1、參考配置操作通過chmod命令對目錄的權限進行實際設置。補充操作說明chmod644/etc/passwd/etc/group
chmod750/etc/security
chmod-Rgo-w,o-r/etc/security/etc/passwd所有用戶都可讀,root用戶可寫–rw-r—r—/etc/shadow只有root可讀–r--------/etc/group必須所有用戶都可讀,root用戶可寫–rw-r—r—使用如下命令設置:chmod644/etc/passwdchmod644/etc/group如果是有寫權限,就需移去組及其它用戶對/etc的寫權限(特殊情況除外)執(zhí)行命令#chmod-Rgo-w,o-r/etc檢測方法1、判定條件1、設備系統(tǒng)能夠提供用戶權限的配置選項,并記錄對用戶進行權限配置是否必須在用戶創(chuàng)建時進行;2、記錄能夠配置的權限選項內容;3、所配置的權限規(guī)則應能夠正確應用,即用戶無法訪問授權范圍之外的系統(tǒng)資源,而可以訪問授權范圍之內的系統(tǒng)資源。2、檢測操作1、利用管理員賬號登錄系統(tǒng),并創(chuàng)建2個不同的用戶;2、創(chuàng)建用戶時查看系統(tǒng)是否提供了用戶權限級別以及可訪問系統(tǒng)資源和命令的選項;3、為兩個用戶分別配置不同的權限,2個用戶的權限差異應能夠分別在用戶權限級別、可訪問系統(tǒng)資源以及可用命令等方面予以體現(xiàn);4、分別利用2個新建的賬號訪問設備系統(tǒng),并分別嘗試訪問允許訪問的內容和不允許訪問的內容,查看權限配置策略是否生效。3、補充說明編號:安全要求-設備-AIX-配置-9要求內容控制用戶缺省訪問權限,當在創(chuàng)建新文件或目錄時應屏蔽掉新文件或目錄不應有的訪問允許權限。防止同屬于該組的其它用戶及別的組的用戶修改該用戶的文件或更高限制。操作指南參考配置操作A.設置所有存在賬戶的權限:lsuser-ahomeALL|awk'{print$1}'|whilereaduser;do
chuserumask=027$userdonevi/etc/default/login在末尾增加umask027B.設置默認的profile,用編輯器打開文件/etc/security/user,找到umask這行,修改如下:Umask=0272、補充操作說明如果用戶需要使用一個不同于默認全局系統(tǒng)設置的umask,可以在需要的時候通過命令行設置,或者在用戶的shell啟動文件中配置。檢測方法1、判定條件權限設置符合實際需要;不應有的訪問允許權限被屏蔽掉;2、檢測操作查看新建的文件或目錄的權限,操作舉例如下:#ls-ldir;#查看目錄dir的權限#cat/etc/default/login查看是否有umask027內容3、補充說明umask的默認設置一般為022,這給新創(chuàng)建的文件默認權限755(777-022=755),這會給文件所有者讀、寫權限,但只給組成員和其他用戶讀權限。umask的計算:umask是使用八進制數(shù)據(jù)代碼設置的,對于目錄,該值等于八進制數(shù)據(jù)代碼777減去需要的默認權限對應的八進制數(shù)據(jù)代碼值;對于文件,該值等于八進制數(shù)據(jù)代碼666減去需要的默認權限對應的八進制數(shù)據(jù)代碼值。4日志配置策略本部分對AIX操作系統(tǒng)設備的日志功能提出要求,主要考察設備所具備的日志功能,確保發(fā)生安全事件后,設備日志能提供充足的信息進行安全事件定位。根據(jù)這些要求,設備日志應能支持記錄與設備相關的重要事件,包括違反安全策略的事件、設備部件發(fā)生故障或其存在環(huán)境異常等,以便通過審計分析工具,發(fā)現(xiàn)安全隱患。如出現(xiàn)大量違反ACL規(guī)則的事件時,通過對日志的審計分析,能發(fā)現(xiàn)隱患,提高設備維護人員的警惕性,防止惡化。編號:安全要求-設備-通用-配置-10要求內容設備應配置日志功能,對用戶登錄進行記錄,記錄內容包括用戶登錄使用的賬號,登錄是否成功,登錄時間,以及遠程登錄時,用戶使用的IP地址。操作指南1、參考配置操作修改配置文件vi/etc/,加上這幾行:\t\t/var/adm/authlog*.info;\t\t/var/adm/syslog\n"建立日志文件,如下命令:touch/var/adm/authlog/var/adm/syslog
chownroot:system/var/adm/authlog
配置日志文件權限,如下命令:chmod600/var/adm/authlog
chmod640/var/adm/syslog
重新啟動syslog服務,依次執(zhí)行下列命令:stopsrc-ssyslogd
startsrc-ssyslogdAIX系統(tǒng)默認不捕獲登錄信息到syslogd,以上配置增加了驗證信息發(fā)送到/var/adm/authlog和/var/adm/syslog,并設置了權限為其他用戶和組禁止讀寫日志文件。2、補充操作說明檢測方法1、判定條件列出用戶賬號、登錄是否成功、登錄時間、遠程登錄時的IP地址。2、檢測操作cat/var/adm/authlogcat/var/adm/syslog3、補充說明編號:安全要求-設備-通用-配置-11要求內容設備應配置日志功能,記錄對與設備相關的安全事件。操作指南1、參考配置操作修改配置文件vi/etc/,配置如下類似語句:*.err;;;/var/adm/messages定義為需要保存的設備相關安全事件。2、補充操作說明編號:安全要求-設備-AIX-配置-12要求內容啟用內核級審核操作指南1、參考配置操作開始審計用如下命令:#auditon下一次系統(tǒng)啟動自動執(zhí)行審計用如下命令:mkitab-icron"audit:2:once:/usr/sbin/auditstart2>&1>/dev/console"
telinitq
echo"auditshutdown">>/usr/sbin/shutdown
2、補充操作說明審計能跟蹤和記錄系統(tǒng)發(fā)生的活動,一個組或一個用戶的行為。詳細請參考如下文件的第二個章節(jié)檢測方法判定條件能設定審核的內容并分析查看檢測操作設定審核條件后用命令可查看:auditstart3、補充說明IP協(xié)議安全策略編號:安全要求-設備-通用-配置-13要求內容對于使用IP協(xié)議進行遠程維護的設備,設備應配置使用SSH等加密協(xié)議,并安全配置SSHD的設置。操作指南1、參考配置操作把如下shell保存后,運行,會修改ssh的安全設置項:unaliascprmmv
case`find/usr/etc-typef|grep-cssh_config$`in
0)echo"Cannotfindssh_config"
;;
1)DIR=`find/usr/etc-typef2>/dev/null|\
grepssh_config$|sed-e"s:/ssh_config::"`
cd$DIR
cpssh_config
awk'/^#*Protocol/{print"Protocol2";next};
{print}'>ssh_config
if["`grep-El^Protocolssh_config`"=""];then
echo'Protocol2'>>ssh_config
fi
rm
chmod600ssh_config
;;
*)echo"Youhavemultiplesshd_configfiles.Resolve"
echo"beforecontinuing."
;;
esac
#也可以手動編輯ssh_config,在"Host*"后輸入"Protocol2",
cd$DIR
cpsshd_config
awk'/^#*Protocol/{print"Protocol2";next};
/^#*X11Forwarding/\
{print"X11Forwardingyes";next};
/^#*IgnoreRhosts/\
{print"IgnoreRhostsyes";next};
/^#*RhostsAuthentication/\
{print"RhostsAuthenticationno";next};
/^#*RhostsRSAAuthentication/\
{print"RhostsRSAAuthenticationno";next};
/^#*HostbasedAuthentication/\
{print"HostbasedAuthenticationno";next};
/^#*PermitRootLogin/\
{print"PermitRootLoginno";next};
/^#*PermitEmptyPasswords/\
{print"PermitEmptyPasswordsno";next};
/^#*Banner/\
{print"Banner/etc/motd";next};
{print}'>sshd_config
rm
chmod600sshd_configProtocol2#使用ssh2版本X11Forwardingyes#允許窗口圖形傳輸使用ssh加密IgnoreRhostsyes#完全禁止SSHD使用.rhosts文件RhostsAuthenticationno#不設置使用基于rhosts的安全驗證RhostsRSAAuthenticationno#不設置使用RSA算法的基于rhosts的安全驗證HostbasedAuthenticationno#不允許基于主機白名單方式認證PermitRootLoginno#不允許root登錄PermitEmptyPasswordsno#不允許空密碼Banner/etc/motd#設置ssh登錄時顯示的banner2、補充操作說明查看SSH服務狀態(tài):#ps–elf|grepssh檢測方法判定條件#ps–elf|grepssh是否有ssh進程存在 2、檢測操作查看SSH服務狀態(tài):#lssrc–ssshd查看telnet服務狀態(tài):#lssrc–ttelnet6路由協(xié)議安全策略編號:安全要求-設備-AIX-配置-14要求內容主機系統(tǒng)應該禁止ICMP重定向,采用靜態(tài)路由。操作指南參考配置操作A.把以下網(wǎng)絡參數(shù)保持到一個文本里:cat<<EOF>/etc/
#!/bin/ksh
#優(yōu)化參數(shù),抵制SYN-flood攻擊/usr/sbin/no-oclean_partial_conns=1
#不允許被SMURF廣播攻擊
/usr/sbin/no-odirected_broadcast=0
#不允許其他機器重新設置此機網(wǎng)絡掩碼
/usr/sbin/no-oicmpaddressmask=0
#忽略ICMP重定向報文并不發(fā)送它們.
/usr/sbin/no-oipignoreredirects=1
/usr/sbin/no-oipsendredirects=0
#拒絕任何源路由報文
/usr/sbin/no-oipsrcrouteforward=0
/usr/sbin/no-oipsrcrouterecv=0/usr/sbin/no-oipsrcroutesend=0
/usr/sbin/no-ononlocsrcroute=0
EOF
B.賦予執(zhí)行權限chmod+x/etc/
C.將新的記錄添加到/etc/inittab中,并告知init命令在啟動rctcpip之后執(zhí)行/etc/mkitab-irctcpip"rcnettune:2:wait:/etc/>\
/dev/console2>&1"2、補充操作說明/usr/sbin/no命令是管理網(wǎng)絡調整參數(shù)的mkitab命令是在/etc/inittab添加啟動記錄的檢測方法1、判定條件在/etc/Sinet搜索看是否有ndd-set/dev/ipip_send_redirects=0內容/etc/S69inet中包含的是ndd-set/dev/ipip6_send_redirects=02、檢測操作查看當前的路由信息:#netstat-rn3、補充說明編號:安全要求-設備-AIX-配置-15要求內容對于不做路由功能的系統(tǒng),應該關閉數(shù)據(jù)包轉發(fā)功能。操作指南參考配置操作惡意用戶可以使用IP重定向來修改遠程主機中的路由表,因此發(fā)送和接受重定向信息報都要關閉:/usr/sbin/no-oipignoreredirects=1/usr/sbin/no-oipsendredirects=0通過源路由,攻擊者可以嘗試到達內部IP地址,因此不接受源路由信息包可以防止內部網(wǎng)絡被探測:/usr/sbin/no-oipsrcroutesend=0/usr/sbin/no-oipsrcrouteforward=0/usr/sbin/no-oipsrcrouterecv=0/usr/sbin/no-ononlocsrcroute=0調整廣播Echo響應以防止Smurf攻擊,不響應直接廣播:/usr/sbin/no-odirected_broadcast=02、補充操作說明注意:啟動過程中IP轉發(fā)功能關閉前AIX主機依舊可以在多塊網(wǎng)卡之間進行IP轉發(fā),存在小小的潛在安全隱患。對于AIX(或者更低版本),在/etc/inetinit文件的最后增加一行
ndd-set/dev/ipip_forwarding0對于AIX(或者更高版本),在/etc目錄下創(chuàng)建一個叫notrouter的空文件,touch/etc/notrouter檢測方法1、判定條件2、檢測操作查看/etc/inetinit文件cat/etc/inetinit3、補充說明注意:啟動過程中IP轉發(fā)功能關閉前AIX主機依舊可以在多塊網(wǎng)卡之間進行IP轉發(fā),存在小小的潛在安全隱患。7服務與啟動項策略編號:安全要求-設備-AIX-配置-16要求內容列出所需要服務的列表(包括所需的系統(tǒng)服務),不在此列表的服務需關閉。操作指南參考配置操作查看所有開啟的服務:#ps–e-f方法一:手動方式操作在中關閉不用的服務首先復制/etc/inet/。#cp/etc/inet//etc/inet/然后用vi編輯器編輯文件,對于需要注釋掉的服務在相應行開頭標記"#"字符,重啟inetd服務,即可。重新啟用該服務,使用命令:refresh–sinetd方法二:自動方式操作forSVCinftptelnetshellkshellloginkloginexec\
echodiscardchargendaytimetimettdbserverdtspc;do
echo"Disabling$SVCTCP"
chsubserver-d-v$SVC-ptcp
done
forSVCinntalkrstatdrusersdrwalldspraydpcnfsd\
echodiscardchargendaytimetimecmsd;do
echo"Disabling$SVCUDP"
chsubserver-d-v$SVC-pudp
done
2、補充操作說明
在/etc/文件中禁止下列不必要的基本網(wǎng)絡服務。Tcp服務如下:ftptelnetshellkshellloginkloginexecUDP服務如下:ntalkrstatdrusersdrwalldspraydpcnfsd注意:改變了“”文件之后,需要重新啟動inetd。對必須提供的服務采用tcpwapper來保護并且為了防止服務取消后斷線,一定要啟用SSHD服務,用以登錄操作和文件傳輸。檢測方法1、判定條件所需的服務都列出來;沒有不必要的服務;2、檢測操作查看所有開啟的服務:cat/etc/inet/,cat/etc/inet/services3、補充說明在/etc/文件中禁止下列不必要的基本網(wǎng)絡服務。Tcp服務如下:ftptelnetshellkshellloginkloginexecUDP服務如下:ntalkrstatdrusersdrwalldspraydpcnfsd注意:改變了“”文件之后,需要重新啟動inetd。對必須提供的服務采用tcpwapper來保護編號:安全要求-設備-AIX-配置-17要求內容NFS服務:如果沒有必要,需要停止NFS服務;如果需要NFS服務,需要限制能夠訪問NFS服務的IP范圍。操作指南參考配置操作根據(jù)本機角色挑選下面的之一執(zhí)行:A.禁止NFS服務端命令[`lslpp-L2>&1|\
grep-c"notinstalled"`-eq0]&&\
/usr/lib/instl/sm_instinstallp_cmd-u\
-f''B.禁止nfs客戶端命令:[`lslpp-L2>&1|\
grep-c"notinstalled"`-eq0]&&\
/usr/lib/instl/sm_instinstallp_cmd-u\
-f''限制能夠訪問NFS服務的IP范圍:編輯文件:vi/etc/增加一行:nfs:允許訪問的IP2、補充操作說明
需要判斷本機的NFS角色是否服務端或客戶端檢測方法1、判定條件NFS狀態(tài)顯示為:disabled;或者只有規(guī)定的IP范圍可以訪問NFS服務;2、檢測操作查看nfs進程:#ps–elf|grepnfs查看NFS服務端是否安裝,如沒安裝返回notinstalled#lslpp-L查看NFS客戶端是否安裝,如沒安裝返回notinstalled#lslpp-L若需要NFS服務,查看能夠訪問NFS服務的IP范圍:查看文件:cat/etc/3、補充說明編號:安全要求-設備-AIX
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 保安代理招聘合同范本
- 買房反傭合同范本
- 制衣勞動合同范本
- 云南2025年云南省林業(yè)和草原局所屬事業(yè)單位招聘51人筆試歷年參考題庫附帶答案詳解
- 職場維修合同范本
- 臨滄2025上半年云南臨滄市永德縣人民法院聘用制書記員招聘筆試歷年參考題庫附帶答案詳解
- 2025秋季中國移動河北公司校園招聘筆試參考題庫附帶答案詳解
- 太和租房合同范本
- PF-06422913-生命科學試劑-MCE
- MASP-2-IN-1-生命科學試劑-MCE
- 出貨單表格模板下載
- PEP六年級上冊英語unit1
- 接納與承諾(ACT)療法課件
- 裝配式混凝土建筑技術標準
- 房地產(chǎn)公司銷售管理部賞罰制度
- 《方位介詞介紹》課件
- 甲狀腺術后出血搶救流程
- 個人購買家具合同
- 國際救生設備規(guī)則
- 第三方檢查應對措施方案
- 2020年財產(chǎn)保險公司部門職責和崗位說明書
評論
0/150
提交評論