《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 【零信任】BeyondCorp:谷歌是怎么做甲方安全的

【零信任】BeyondCorp:谷歌是怎么做甲方安全的

2021-04-14
來源: 白話零信任
關(guān)鍵詞: 零信任

  谷歌是世界上技術(shù)最牛的公司之一。谷歌內(nèi)部的網(wǎng)絡(luò)安全體系BeyondCorp是安全領(lǐng)域最知名的安全架構(gòu)之一。對于學(xué)習(xí)者來說,非常幸運(yùn)的是,谷歌沒有把BeyondCorp當(dāng)做秘密藏起來,而是發(fā)了6篇論文,事無巨細(xì)地介紹了BeyondCorp的技術(shù)架構(gòu)、資源配置、如何一步步上線、怎么給員工培訓(xùn)……基本上,這6篇論文可以當(dāng)做企業(yè)實(shí)施零信任的傻瓜式教程了。

  我就是做零信任的,我設(shè)計產(chǎn)品的時候,常常會借鑒BeyondCorp的理念。我在實(shí)施項目的時候,也常常會碰到BeyondCorp團(tuán)隊碰到過的問題。下面就是我對這BeyondCorp 6篇論文做的一次總結(jié),也是對這幾年辛苦日子的一個紀(jì)念。

  1、BeyondCorp的誕生

  為什么谷歌會搞BeyondCorp呢?

  因為谷歌在2009年曾經(jīng)受到過一次可能源自中國的嚴(yán)重網(wǎng)絡(luò)攻擊“極光行動”。谷歌的一名員工點(diǎn)擊了即時消息中的一條惡意鏈接,最后引發(fā)了一系列事件導(dǎo)致這個搜索引擎巨人的網(wǎng)絡(luò)被滲入數(shù)月,并且造成各種系統(tǒng)的數(shù)據(jù)被竊取。

  事后谷歌對安全事故進(jìn)行了全面調(diào)查。結(jié)果幾乎所有調(diào)查報告都指出,黑客在完成攻擊之前,甚至之后,曾長期潛伏在企業(yè)內(nèi)網(wǎng),利用內(nèi)部系統(tǒng)漏洞和管理缺陷逐步獲得高級權(quán)限,最終竊取數(shù)據(jù)。

  分析調(diào)查結(jié)果,谷歌發(fā)現(xiàn)了自身存在一個嚴(yán)重的問題——對來自內(nèi)網(wǎng)的攻擊防護(hù)太薄弱。

  微信圖片_20210414222228.png

  做BeyondCorp之前,谷歌與大多數(shù)企業(yè)一樣,都是以防火墻為基礎(chǔ)劃分出企業(yè)內(nèi)網(wǎng)和公眾網(wǎng)絡(luò)的邊界,并基于此構(gòu)建安全體系。企業(yè)內(nèi)網(wǎng)被認(rèn)為是可信的,為了便于開展日常工作,通常都不會對員工在內(nèi)網(wǎng)中訪問各種資源設(shè)置嚴(yán)格限制。如果員工出差或在家辦公而只能使用公共網(wǎng)絡(luò),則需要先使用VPN接入企業(yè)內(nèi)網(wǎng);如果員工要使用手機(jī)等移動設(shè)備辦公,也需要先配置VPN才能使用內(nèi)網(wǎng)辦公資源。

  谷歌的經(jīng)驗證明了這種做法是錯誤的。

  這種做法的問題在于一旦邊界被突破,攻擊者可以暢通無阻地訪問企業(yè)的內(nèi)部特權(quán)網(wǎng)絡(luò)。

  隨著應(yīng)用上云、移動辦公的流行,以及APT攻擊的泛濫,邊界的防護(hù)變得越來越難。例如谷歌遇到的極光行動,例如這兩年的勒索病毒……來自內(nèi)部的攻擊事件已經(jīng)成為大概率事件。內(nèi)部威脅成為最嚴(yán)重的威脅。

  那么,要怎么防護(hù)內(nèi)部威脅呢?谷歌的答案是——BeyondCorp。

  

  2、BeyondCorp的架構(gòu)

  下圖是BeyondCorp架構(gòu)的主要組件。各組件之間相互作用,保證——只有通過嚴(yán)格認(rèn)證的設(shè)備和用戶才能被授權(quán)訪問需要的企業(yè)應(yīng)用。

  微信圖片_20210414222250.png

  從圖中可以看出BeyondCorp的幾個特點(diǎn):

  (1)谷歌大樓的內(nèi)網(wǎng)是無特權(quán)網(wǎng)絡(luò)。谷歌員工插上公司網(wǎng)線或連上wifi之后,只能連接互聯(lián)網(wǎng)和有限的基礎(chǔ)設(shè)施服務(wù)(如DNS、DHCP、NTP)。不能直接連公司內(nèi)部的業(yè)務(wù)系統(tǒng)。而且員工進(jìn)行802.1x認(rèn)證之后才能連上內(nèi)網(wǎng)。

  (2)無論用戶身在谷歌大樓的內(nèi)網(wǎng),還是咖啡館公共網(wǎng)絡(luò),要連公司的內(nèi)部系統(tǒng)的話,都要通過“訪問代理”的驗證,才能訪問。訪問代理是面向互聯(lián)網(wǎng)的。

 ?。?.1)訪問代理會驗證用戶的身份。用戶通過單點(diǎn)登錄系統(tǒng)(SSO)的雙因子認(rèn)證來驗證身份。外化的單點(diǎn)登錄系統(tǒng)起到了一層防騷擾的作用,沒有通過身份驗證的人只能看到訪問代理,看不到后面的業(yè)務(wù)系統(tǒng)。

 ?。?.2)訪問代理會驗證用戶的設(shè)備。只有企業(yè)采購并妥善管理的受控設(shè)備才能連接訪問代理。谷歌公司的設(shè)備通常會禁止用戶亂裝軟件,自動更新安全補(bǔ)丁和病毒庫。

 ?。?.3)訪問控制引擎持續(xù)給用戶的信任等級打分。等級保持在“高級”的用戶才能通過訪問代理。例如,一個未安裝最新操作系統(tǒng)補(bǔ)丁的設(shè)備,其信任等級可能會被降低。一個從新位置訪問應(yīng)用的用戶,其信任等級可能會被降低。而且用戶的等級是基于每個訪問請求隨時改變的。用戶一旦做了可疑操作會被立即降低信任等級。(信任等級的判斷是BeyondCorp中的核心,以后可以單開一篇文章來講)(2.4)用戶授權(quán)判定也往往參考用戶身份和設(shè)備的信任等級。例如,可以限制只有全職工程師、且使用工程設(shè)備才可以登錄谷歌的缺陷跟蹤系統(tǒng);限制只有財務(wù)部門的全職員工使用受控設(shè)備才可以訪問財務(wù)系統(tǒng)。

 ?。?)一切檢測都通過之后,訪問代理會將用戶請求轉(zhuǎn)發(fā)給后面的業(yè)務(wù)系統(tǒng)??蛻舳撕蛻?yīng)用之間的流量被強(qiáng)制加密。訪問代理還提供負(fù)載平衡、應(yīng)用健康檢查和DDoS防護(hù)等等功能。

  

  3、用戶訪問流程

  codereview.corp.google.com是谷歌工程師審核代碼用的系統(tǒng)。下面就以codereview網(wǎng)站為例,看看BeyondCorp體系是如何配置的,員工是如何使用的。

 ?。?)首先配DNS。把codereview網(wǎng)站的域名在公共 DNS 中注冊,CNAME 指向訪問代理。用戶訪問該域名時會連接到訪問代理上。

  (2)配置訪問控制規(guī)則。例如,限制只有最高信任等級的受控設(shè)備可以訪問、限制只有最高信任等級的全職和兼職工程師可以訪問。

 ?。?)一位出差的工程師小明使用谷歌配發(fā)的筆記本電腦,接入機(jī)場的wifi,不用VPN,直接訪問企業(yè)內(nèi)網(wǎng)。(如果小明身在內(nèi)網(wǎng),則電腦需與 RADIUS 服務(wù)器進(jìn)行 802.1x 握手,并獲取設(shè)備證書。)(4)小明訪問請求指向訪問代理,筆記本電腦提供設(shè)備證書。

 ?。?)訪問代理無法識別小明的身份,重定向到單點(diǎn)登錄系統(tǒng)。

  (6)小明提供雙因素認(rèn)證憑據(jù),由單點(diǎn)登錄系統(tǒng)進(jìn)行身份認(rèn)證,頒發(fā)令牌,并重定向回訪問代理。

 ?。?)訪問代理現(xiàn)在持有小明的設(shè)備證書和單點(diǎn)登錄令牌。

 ?。?)訪問控制引擎進(jìn)行授權(quán)檢查:確認(rèn)小明是工程組成員、設(shè)備信任等級是高級、設(shè)備在受控列表中。

 ?。?)如果所有檢查通過,則小明的請求被轉(zhuǎn)發(fā)到一個某個應(yīng)用后端獲取服務(wù)。

 ?。?0)小明可以正常訪問內(nèi)網(wǎng)系統(tǒng)了。但是每次訪問行為都受到監(jiān)控,一旦發(fā)現(xiàn)異常,小明的電腦會被立即隔離,或者觸發(fā)二次認(rèn)證。

  

  4、BeyondCorp的好處

  BeyondCorp增強(qiáng)了企業(yè)對抗內(nèi)部威脅的能力,持續(xù)檢測用戶可信級別,只允許合法設(shè)備連接內(nèi)網(wǎng)。具體來說BeyondCorp零信任安全可以提升對抗以下10大威脅的能力。

 微信圖片_20210414222313.png

  5、實(shí)施過程

  谷歌2011年開始實(shí)施BeyondCorp,逐步推廣,2017年全公司都在使用BeyondCorp辦公。用6年時間,在不干擾用戶的情況下,完成如此大規(guī)模的任務(wù),項目實(shí)施非常成功。6年時間積攢的實(shí)施經(jīng)驗可能比BeyondCorp架構(gòu)本身更加寶貴。

  BeyondCorp團(tuán)隊是如何得到管理層、公司其他部門的支持的呢?

 ?。?)管理層:人人都恨VPN,推廣BeyondCorp的一個重要理由是——擺脫VPN,經(jīng)過身份認(rèn)證的遠(yuǎn)程用戶可以直接訪問企業(yè) Web 應(yīng)用。向管理層證明,由此產(chǎn)生的生產(chǎn)力提升可以輕松超過BeyondCorp的實(shí)施成本。

 ?。?)業(yè)務(wù)部門:把推廣的動機(jī)、基本原理、威脅模型以及所需成本形成文檔。然后,向每一個業(yè)務(wù)部門解釋遷移過程的價值和必要性。高度透明和對標(biāo)準(zhǔn)的清晰解釋幫助加深了與干系人的共識。讓他們充分參與到愿景及目標(biāo)的規(guī)劃中。

 ?。?)關(guān)鍵負(fù)責(zé)人:爭取到關(guān)鍵領(lǐng)域負(fù)責(zé)人的支持:安全、身份、網(wǎng)絡(luò)、訪問控制、客戶端和服務(wù)器平臺軟件、關(guān)鍵業(yè)務(wù)應(yīng)用程序服務(wù),以及第三方合作伙伴或IT外包等等。讓負(fù)責(zé)人梳理和確定各領(lǐng)域?qū)<?,獲得其承諾,并確保他們投入時間和精力。

  (4)保持溝通:高層領(lǐng)導(dǎo)、團(tuán)隊負(fù)責(zé)人和其他參與者會通過在線文檔、郵件組和定期會議(面對面的和遠(yuǎn)程的)聯(lián)系,始終保持對當(dāng)前進(jìn)展和項目狀態(tài)的了解。

 ?。?)組織內(nèi)部宣傳活動來提高大家對 BeyondCorp 的認(rèn)識,比如推出了電腦貼紙、標(biāo)識和口號,還在辦公室張貼隨處可見的文章。

  

  取得了公司支持之后,下一步就是制定合理的推廣策略。

  推廣BeyondCorp時,并不是逐步改造現(xiàn)有網(wǎng)絡(luò),而是新建了一個環(huán)境,逐步把設(shè)備轉(zhuǎn)移到新的環(huán)境里。這樣始終保持了老環(huán)境是可用的,而且可以穩(wěn)步推進(jìn)新環(huán)境的建設(shè)。

  第一階段:用戶在內(nèi)網(wǎng)可以直接訪問業(yè)務(wù)系統(tǒng)。外網(wǎng)通過VPN訪問。

  第二階段:用戶在老內(nèi)網(wǎng)可以直接訪問業(yè)務(wù)系統(tǒng)。新內(nèi)網(wǎng)和外網(wǎng)可以通過“訪問代理”訪問。此時,DNS解析是分開的,內(nèi)部域名服務(wù)器直接指向應(yīng)用,外部域名服務(wù)器指向訪問代理。

  第三階段:用戶在老內(nèi)網(wǎng)、新內(nèi)網(wǎng)和外網(wǎng)都可以通過“訪問代理”訪問。并且限制VPN的使用。網(wǎng)絡(luò)策略也逐步地由基于IP的策略變?yōu)橐揽啃湃蔚燃壏峙洳呗浴?/p>

  有些系統(tǒng)在開發(fā)時,默認(rèn)用戶永遠(yuǎn)是直連的。這些系統(tǒng)需要進(jìn)行改造之后才能遷移到“訪問代理”之后,接受保護(hù)。

  所以在第二階段,首先遷移的是那些無需改造的系統(tǒng)及其用戶。

  為了方便判斷哪些用戶符合遷移要求。谷歌開發(fā)了一個小工具。用戶安裝小工具之后,工具會記錄用戶所有訪問流量,如果用戶訪問的所有系統(tǒng)都已經(jīng)兼容BeyondCorp了。那么小工具會變成仿真模式,模擬新內(nèi)網(wǎng)的環(huán)境,讓該用戶試用。連續(xù)30天試用沒問題后,用戶會被自動遷移到新內(nèi)網(wǎng)。

  同時這個小工具也會記錄哪些系統(tǒng)訪問量大,接下來開發(fā)團(tuán)隊與系統(tǒng)所有者合作,優(yōu)先改造這些系統(tǒng)。

  隨著遷移的系統(tǒng)越來越多,新員工默認(rèn)會被分配到新內(nèi)網(wǎng)。

  當(dāng)用戶被選中進(jìn)行遷移時,系統(tǒng)會自動給他們發(fā)送一封啟動郵件,內(nèi)含:

  (1)明確時間安排

 ?。?)遷移的影響

  (3)常見問題答疑和加急服務(wù)點(diǎn)

 ?。?)此外,還提供一個自助服務(wù)門戶網(wǎng)站,允許受業(yè)務(wù)關(guān)鍵時間節(jié)點(diǎn)約束的用戶延遲遷移。

  通過這種方法進(jìn)行過渡,用戶使用不兼容 BeyondCorp的應(yīng)用不會感到不太方便;遷移壓力基本都在服務(wù)提供者和應(yīng)用程序開發(fā)人員上。

  在不到一年的時間里,超過 50%的設(shè)備遷移到了新內(nèi)網(wǎng)。

 

  6、怎么做用戶教育和運(yùn)維

  在提高安全的急迫性與改變終端用戶的使用習(xí)慣之間總是存在矛盾。當(dāng)基礎(chǔ)設(shè)施和工作流的改變威脅到生產(chǎn)力的時候,這種矛盾只會升級。在發(fā)展和穩(wěn)定之間取得平衡,與其說是科學(xué),不如說是藝術(shù)。

 ?。?)引導(dǎo)用戶使用BeyondCorp

  對于許多新員工來說,BeyondCorp 模型這個概念是相當(dāng)陌生的。他們習(xí)慣了通過VPN、公司專屬 WiFi、和其他特權(quán)環(huán)境來訪問他們?nèi)粘9ぷ魉璧馁Y源。

  BeyondCorp 上線之初,許多新員工仍然會申請 VPN 接入。用戶過會習(xí)慣性地認(rèn)為如果不在辦公室的時候需要工作,就是需要 VPN。

  BeyondCorp 架構(gòu)師原本以為用戶不在辦公室,有遠(yuǎn)程訪問需求時,會嘗試直接訪問內(nèi)網(wǎng)資源,并發(fā)現(xiàn)可以成功訪問。

  然而事與愿違,遠(yuǎn)程訪問需要申請 vpn 權(quán)限的用戶習(xí)慣根深蒂固。

  后來,谷歌做了一個改進(jìn)。在VPN的申請門戶上明確提醒了用戶 BeyondCorp 是自動化配置的,他們在請求 VPN 訪問之前應(yīng)嘗試直接訪問他們需要的資源。

  如果用戶跳過這個警告,BeyondCorp 團(tuán)隊還會對用戶通過 VPN 隧道訪問的服務(wù)進(jìn)行自動分析。如果用戶在過去 45 天內(nèi)沒有訪問過任何一個BeyondCorp 模式不支持的企業(yè)服務(wù),就會收到一封郵件。郵件中會解釋,由于他們訪問的所有公司資源都支持 BeyondCorp。除非訪問了不支持 BeyondCorp 的服務(wù),否則他們的 VPN 訪問權(quán)限將會在 30 天內(nèi)失效。

 ?。?)入職培訓(xùn)

  顯然,在用戶開始谷歌的 IT 之旅時,就應(yīng)該讓其盡早了解這種新的訪問模式,因此在新員工入職培訓(xùn)時就會開始介紹 BeyondCorp。在培訓(xùn)中,不會大段地講解模型的技術(shù)細(xì)節(jié),而是關(guān)注最終的用戶體驗。強(qiáng)調(diào)用戶不需要 VPN,就可以“自動”獲得遠(yuǎn)程訪問權(quán)限。

  使用BeyondCorp非常容易。一旦驗證了必要的用戶憑證,就會自動獲取一個Chrome插件。從用戶的角度看,只要能夠看到插件中的綠色圖標(biāo),他們就可以訪問企業(yè)資源。

  微信圖片_20210414222400.jpg

 ?。?)技術(shù)人員的培訓(xùn)

  要在支持團(tuán)隊中培訓(xùn)一批技術(shù)人員,將他們培養(yǎng)成為 BeyondCorp 模型的專家和本地的主要接口人。這些受過專業(yè)訓(xùn)練的技術(shù)人員有比其他部門同事更高的修復(fù)系統(tǒng)的權(quán)限。

  作為 BeyondCorp 上線的第一批“觀察員”,他們會通過全球科技論壇、討論列表、午餐時間和辦公時間來給其他支持團(tuán)隊做培訓(xùn)。

  谷歌鼓勵技術(shù)人員在發(fā)現(xiàn)問題后立即在內(nèi)部文檔中添加新的臨時變通辦法或修復(fù)手段,以便將解決問題的能力盡可能遍布全網(wǎng),更有效地實(shí)現(xiàn)信息共享并獲得規(guī)?;С?。

 ?。?)用戶自助修復(fù)

  “為什么我的訪問被拒絕了?”這是遷移到BeyondCorp之后最常見的一個問題。除了培訓(xùn) IT 運(yùn)維人員回答疑問之外,谷歌還開發(fā)了一種服務(wù),它可以分析信任引擎的決策樹和影響設(shè)備信任等級分配的事件的時間順序,從而提出補(bǔ)救措施。這樣,有些問題用戶就可以自己解決了。

 ?。?)用戶自助申請權(quán)限

  如果一個資源要求特定群組成員才可訪問,門戶會提供群組名和一個鏈接。用戶可以點(diǎn)鏈接申請訪問權(quán)限。門戶在后臺查詢后端的訪問控制列表來判斷該資源的授權(quán)要求,與用戶當(dāng)前部門比較,門戶前端將比較結(jié)果進(jìn)行提示,并引導(dǎo)用戶用戶自助申請加入有權(quán)限的用戶組。

  微信圖片_20210414222517.jpg

 ?。?)錯誤頁面

  BeyondCorp的錯誤提示頁面上會帶上用戶信息,這樣技術(shù)人員更容易排查。例如如果用戶信任等級不夠,錯誤提示彈窗中會展示用戶的設(shè)備、名稱,技術(shù)支持人員讓用戶截圖就可以獲取足夠的信息去后臺查詢該用戶的權(quán)限不足的具體原因了。

  微信圖片_20210414222534.png

  

  7、實(shí)施的難點(diǎn)

 ?。?)系統(tǒng)對接

  BeyondCorp能夠從廣泛的數(shù)據(jù)來源中導(dǎo)入數(shù)據(jù)。系統(tǒng)管理數(shù)據(jù)源可能包括Active Directory、Puppet 和Simian,其他設(shè)備代理、配置管理系統(tǒng)和企業(yè)資產(chǎn)管理系統(tǒng)也會輸入數(shù)據(jù)。還有括漏洞掃描系統(tǒng)、證書頒發(fā)機(jī)構(gòu)和諸如 ARP 映射表等網(wǎng)絡(luò)基礎(chǔ)設(shè)施單元。每個數(shù)據(jù)源都可以發(fā)送設(shè)備相關(guān)的完整數(shù)據(jù)或增量更新數(shù)據(jù)。

  BeyondCorp已經(jīng)從超過 15 個數(shù)據(jù)源中吸收了數(shù)十億的增量數(shù)據(jù),速度約 300 萬條/天,總量超過 80TB。

  許多數(shù)據(jù)源之間并不具備數(shù)據(jù)關(guān)聯(lián)所必須的“統(tǒng)一標(biāo)識符”。例如,資產(chǎn)管理系統(tǒng)可能存儲資產(chǎn) ID 和設(shè)備序列號,而磁盤加密托管系統(tǒng)存儲硬盤序列號,證書頒發(fā)機(jī)構(gòu)存儲證書指紋,ARP 數(shù)據(jù)庫存儲 MAC 地址。這些數(shù)據(jù)只能在報告幾個或全部這些標(biāo)識信息之后,才可能合并為一條記錄。

  如果再考慮到設(shè)備的全生命周期,相關(guān)的信息及其關(guān)聯(lián)過程將更加一團(tuán)糟,因為硬盤、網(wǎng)卡、機(jī)箱和主板都有可能被替換,甚至?xí)谠O(shè)備之間交換。另外,如果還存在人為的數(shù)據(jù)錄入錯誤,情況會更加復(fù)雜。

 ?。?)協(xié)議支持

  事實(shí)證明,BeyondCorp一開始只打算支持 HTTP 協(xié)議是完全不夠的,隨著項目的推進(jìn),不得不為更多的協(xié)議(其中多數(shù)都需要端到端加密,如 SSH)提供解決方案。支持這些協(xié)議通常需要對客戶端進(jìn)行改造,以確?!霸L問代理”能準(zhǔn)確識別設(shè)備。

  第三方軟件通常比較麻煩,因為它可能無法提供 TLS 證書,也可能其實(shí)現(xiàn)邏輯假設(shè)網(wǎng)絡(luò)總是直連的。為了適配這些軟件,谷歌設(shè)計了一種可以自動建立點(diǎn)到點(diǎn)加密隧道(使用 TUN 設(shè)備)的方案。軟件對隧道無感知,就像是直連到服務(wù)器一樣。

  

  8、意外事件的處理經(jīng)驗

  意外緊急情況主要有兩類:

  (1)生產(chǎn)類緊急事件:由于服務(wù)訪問的邏輯鏈路上關(guān)鍵部件的中斷或失靈造成的緊急事件。

 ?。?)安全類緊急事件:由于迫切需要撤回特定用戶的訪問權(quán)限造成的緊急事件。

  快速推送安全策略是解決意外緊急情況的關(guān)鍵能力。比如,由于安全掃描設(shè)備可能尚未升級,檢測不出某種零日攻擊,但可以通過例外處理立即阻止某臺可能遭受零日攻擊的設(shè)備。

  物聯(lián)網(wǎng)設(shè)備的安裝和維護(hù)可能并不容易,可以通過例外處理,直接為其分配適合的信任等級以確保正常訪問。

  面對某些重要用戶訪問失敗的情況,也需要在后臺直接進(jìn)行緊急處理,以便保證用戶工作能夠順利進(jìn)行。

  

  9、總結(jié)

  BeyondCorp經(jīng)過這么多年的發(fā)展,已經(jīng)從一個前衛(wèi)的理念,變成了一個成熟的方案。之前BeyondCorp一直是谷歌內(nèi)部用。今年疫情,谷歌把BeyondCorp中的“訪問代理”抽象出來,做成了商業(yè)產(chǎn)品,在谷歌云上賣。不過國內(nèi)用起來肯定比較麻煩。國內(nèi)有不少廠商模仿BeyondCorp做了解決方案。大家有興趣的話,后續(xù)我也可以分享一些國內(nèi)產(chǎn)品。

  


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。