六種數據庫容災方案-_第1頁
六種數據庫容災方案-_第2頁
六種數據庫容災方案-_第3頁
六種數據庫容災方案-_第4頁
六種數據庫容災方案-_第5頁
已閱讀5頁,還剩11頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、六種數據庫容災方案1、經典方案,即雙機ha,單盤陣的環境。簡單的說,雙機熱備就是用兩臺機器,一臺處于工作狀態,一臺處于備用狀態,但備用狀態下,也是開機狀態,只是開機后沒有進行其他的操作。打個比方來說,在網關處架上兩臺頻寬管理設備,將兩臺的配置設定為一致,只是以一臺的狀態為主,一臺為次。主狀態下的頻寬管理設備工作,處理事件,次狀態下的頻寬管理設備處于休眠,一旦主機出現故障,備用頻寬管理設備將自動轉為工作狀態,代替原來的主機。這就是“雙機熱備”。 2、單機雙盤陣(os層鏡像。針對某些用戶的雙盤陣冗余的需求,我提出了在os層安裝卷管理軟件,用軟件對兩臺盤陣做鏡像的方案,但只有單機工作,一臺盤陣掛了,

2、因為os層的軟raid的作用,系統仍然可以工作。 3、雙機雙柜(os層鏡像方案,這個方案,仍然是用os層做鏡像,但是用了雙機ha,這種方式有個尚未確認的風險,非純軟方式的ha要求主機有共享的存儲系統。一臺機器對盤陣lun做的鏡像虛擬卷,是否也適用另一臺主機,也就是說,a主機做的鏡像,b主機接管后,是否會透明的認出a機做鏡像之后的邏輯虛擬卷,如果ab兩主機互相都能認,那么就是成功的方案! 4、雙機雙柜(底層鏡像。這種方案,雖然共享的lun不是在一臺物理盤陣上,但是被底層存儲遠程鏡像到另一臺盤陣上,能保持數據的一致性 5、雙機雙柜純軟方式HA。這種方案,主機裝純軟HA軟件,雖然純軟不需要外接盤陣,

3、但是接了盤陣,照樣可行。 6、雙機雙柜(hacmp geo,其實geo大體上就是個類似于純軟HA的軟件。 數據庫安全(一數據庫安全的定義數據庫安全包含兩層含義:第一層是指系統運行安全,系統運行安全通常受到的威脅如下,一些網絡不法分子通過網絡,局域網等途徑通過入侵電腦使系統無法正常啟動,或超負荷讓機子運行大量算法,并關閉cpu風扇,使cpu過熱燒壞等破壞性活動;第二層是指系統信息安全,系統安全通常受到的威脅如下,黑客對數據庫入侵,并盜取想要的資料。編輯本段(二數據庫安全的特征數據庫系統的安全特性主要是針對數據而言的,包括數據獨立性、數據安全性、數據完整性、并發控制、故障恢復等幾個方面。下面分別對

4、其進行介紹1.數據獨立性數據獨立性包括物理獨立性和邏輯獨立性兩個方面。物理獨立性是指用戶的應用程序與存儲在磁盤上的數據庫中的數據是相互獨立的;邏輯獨立性是指用戶的應用程序與數據庫的邏輯結構是相互獨立的。2.數據安全性操作系統中的對象一般情況下是文件,而數據庫支持的應用要求更為精細。通常比較完整的數據庫對數據安全性采取以下措施:(1將數據庫中需要保護的部分與其他部分相隔。(2采用授權規則,如賬戶、口令和權限控制等訪問控制方法。(3對數據進行加密后存儲于數據庫。3.數據完整性數據完整性包括數據的正確性、有效性和一致性。正確性是指數據的輸入值與數據表對應域的類型一樣;有效性是指數據庫中的理論數值滿足

5、現實應用中對該數值段的約束;一致性是指不同用戶使用的同一數據應該是一樣的。保證數據的完整性,需要防止合法用戶使用數據庫時向數據庫中加入不合語義的數據4.并發控制如果數據庫應用要實現多用戶共享數據,就可能在同一時刻多個用戶要存取數據,這種事件叫做并發事件。當一個用戶取出數據進行修改,在修改存入數據庫之前如有其它用戶再取此數據,那么讀出的數據就是不正確的。這時就需要對這種并發操作施行控制,排除和避免這種錯誤的發生,保證數據的正確性。5.故障恢復由數據庫管理系統提供一套方法,可及時發現故障和修復故障,從而防止數據被破壞。數據庫系統能盡快恢復數據庫系統運行時出現的故障,可能是物理上或是邏輯上的錯誤。比

6、如對系統的誤操作造成的數據錯誤等。SQL server數據庫安全策略SQL Server20001的安全配置在進行SQL Server2000數據庫的安全配置之前,首先必須對操作系統進行安全配置,保證操作系統處于安全狀態。然后對要使用的操作數據庫軟件(程序進行必要的安全審核,比如對ASP、PHP等腳本,這是很多基于數據庫的Web應用常出現的安全隱患,對于腳本主要是一個過濾問題,需要過濾一些類似“,;/”等字符,防止破壞者構造惡意的SQL語句。接著,安裝SQL Server2000后請打上最新SQL補丁SP3。SQL Server的安全配置1.使用安全的密碼策略我們把密碼策略擺在所有安全配置的第

7、一步,請注意,很多數據庫賬號的密碼過于簡單,這跟系統密碼過于簡單是一個道理。對于sa更應該注意,同時不要讓sa賬號的密碼寫于應用程序或者腳本中。健壯的密碼是安全的第一步,建議密碼含有多種數字字母組合并9位以上。SQL Server2000安裝的時候,如果是使用混合模式,那么就需要輸入sa的密碼,除非您確認必須使用空密碼,這比以前的版本有所改進。同時養成定期修改密碼的好習慣,數據庫管理員應該定期查看是否有不符合密碼要求的賬號。2.使用安全的賬號策略由于SQL Server不能更改sa用戶名稱,也不能刪除這個超級用戶,所以,我們必須對這個賬號進行最強的保護,當然,包括使用一個非常強壯的密碼,最好不

8、要在數據庫應用中使用sa賬號,只有當沒有其他方法登錄到SQL Server實例(例如,當其他系統管理員不可用或忘記了密碼時才使用sa。建議數據庫管理員新建立個擁有與sa 一樣權限的超級用戶來管理數據庫。安全的賬號策略還包括不要讓管理員權限的賬號泛濫。SQL Server的認證模式有Windows身份認證和混合身份認證兩種。如果數據庫管理員不希望操作系統管理員來通過操作系統登錄來接觸數據庫的話,可以在賬號管理中把系統賬號“BUILTINAdministrators”刪除。不過這樣做的結果是一旦sa賬號忘記密碼的話,就沒有辦法來恢復了。很多主機使用數據庫應用只是用來做查詢、修改等簡單功能的,請根據

9、實際需要分配賬號,并賦予僅僅能夠滿足應用要求和需要的權限。比如,只要查詢功能的,那么就使用一個簡單的public賬號能夠select就可以了。3.加強數據庫日志的記錄審核數據庫登錄事件的“失敗和成功”,在實例屬性中選擇“安全性”,將其中的審核級別選定為全部,這樣在數據庫系統和操作系統日志里面,就詳細記錄了所有賬號的登錄事件。請定期查看SQL Server日志檢查是否有可疑的登錄事件發生,或者使用DOS命令。4.管理擴展存儲過程對存儲過程進行大手術,并且對賬號調用擴展存儲過程的權限要慎重。其實在多數應用中根本用不到多少系統的存儲過程,而SQL Server的這么多系統存儲過程只是用來適應廣大用戶

10、需求的,所以請刪除不必要的存儲過程,因為有些系統的存儲過程能很容易地被人利用起來提升權限或進行破壞。如果您不需要擴展存儲過程Xp_cmdshell請把它去掉。使用這個SQL語句:use mastersp_dropextendedproc'Xp_cmdshell'Xp_cmdshell是進入操作系統的最佳捷徑,是數據庫留給操作系統的一個大后門。如果您需要這個存儲過程,請用這個語句也可以恢復過來。sp_addextendedproc'xp_cmdshell','xpSQL70.dll'如果您不需要請丟棄OLE自動存儲過程(會造成管理器中的某些特征不能

11、使用。這些過程如下:Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetPropertySp_OAMethod Sp_OASetProperty Sp_OAStop去掉不需要的注冊表訪問的存儲過程,注冊表存儲過程甚至能夠讀出操作系統管理員的密碼來,命令如下: Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalueXp_regenumvalues Xp_regread Xp_regremovemultistringXp_regwrite還有一些其他的擴展存儲過程,也最好檢查檢查。在處理存儲過程

12、的時候,請確認一下,避免造成對數據庫或應用程序的傷害。5.使用協議加密SQL Server2000使用的Tabular Data Stream協議來進行網絡數據交換,如果不加密的話,所有的網絡傳輸都是明文的,包括密碼、數據庫內容等,這是一個很大的安全威脅。能被人在網絡中截獲到他們需要的東西,包括數據庫賬號和密碼。所以,在條件容許情況下,最好使用SSL來加密協議,當然,您需要一個證書來支持。6.不要讓人隨便探測到您的TCP/IP端口默認情況下,SQL Server使用1433端口監聽,很多人都說SQL Server配置的時候要把這個端口改變,這樣別人就不會輕易地知道使用的什么端口了。可惜,通過微

13、軟未公開的1434端口的UDP探測可以很容易知道SQL Server 使用的什么TCP/IP端口。不過微軟還是考慮到了這個問題,畢竟公開而且開放的端口會引起不必要的麻煩。在實例屬性中選擇TCP/IP協議的屬性。選擇隱藏SQL Server實例。如果隱藏了SQL Server實例,則將禁止對試圖枚舉網絡上現有的SQL Server實例的客戶端所發出的廣播作出響應。這樣,別人就不能用1434來探測您的TCP/IP端口了(除非用Port Scan。7.修改TCP/IP使用的端口請在上一步配置的基礎上,更改原默認的1433端口。在實例屬性中選擇網絡配置中的TCP/IP協議的屬性,將TCP/IP使用的默

14、認端口變為其他端口。8.拒絕來自1434端口的探測由于1434端口探測沒有限制,能夠被別人探測到一些數據庫信息,而且還可能遭到DoS攻擊讓數據庫服務器的CPU負荷增大,所以對Windows2000操作系統來說,在IPSec過濾拒絕掉1434端口的UDP通信,可以盡可能地隱藏您的SQL Server。9.對網絡連接進行IP限制SQL Server2000數據庫系統本身沒有提供網絡連接的安全解決辦法,但是Windows2000提供了這樣的安全機制。使用操作系統自己的IPSec可以實現IP數據包的安全性。請對IP連接進行限制,只保證自己的IP能夠訪問,也拒絕其他IP進行的端口連接,對來自網絡上的安全

15、威脅進行有效的控制。上面主要介紹的一些SQL Server的安全配置,經過以上的配置,可以讓SQL Server本身具備足夠的安全防范能力。當然,更主要的還是要加強內部的安全控制和管理員的安全培訓,而且安全性問題是一個長期的解決過程,還需要以后進行更多的安全維護。Oracle數據庫安全產品安華金和數據庫保險箱系統(簡稱DBCoffer是一款Oracle數據庫安全加固系統,該產品能夠實現對Oracle數據的加密存儲、增強權限控制、敏感數據訪問的審計。DBCoffer可以防止繞過防火墻的外部數據攻擊、來自于內部的高權限用戶的數據竊取、以及由于磁盤、磁帶失竊等引起的數據泄密。通過DBCoffer用戶

16、可以對Oracle數據庫應用系統中的敏感數據,進行數據加密;并在現有的Oracle數據庫訪問控制之上,派生數據安全管理員(DSA進行加密數據的加密和脫密權限控制,有效防止數據庫特權用戶訪問敏感數據;同時對安全行為和敏感信息的訪問進行審計追蹤。當前主流Oracle數據庫安全加固方案包括前置代理、應用加密和Oracle自帶加密選件TDE。前置代理需要應用大幅改造、大量Oracle核心特性無法使用;應用加密必須由應用實現數據加密,加密數據無法檢索,已有系統無法透明移植;TDE不能集成國產加密算法,不符合國家密碼政策。因此這幾種方案一直未能得到有效推廣。DBCoffer通過獨創的、專利的多層視圖技術和

17、密文索引等核心技術,突破了傳統Oracle安全增強產品的技術瓶頸,可以實現數據高度安全、應用完全透明、密文高效訪問。DBCoffer當前支持Windows、Linux、Unix等多個平臺,提供基于硬件服務器的企業版,和純軟件的標準版,滿足用戶的多種部署需求。DBCoffer兼容主流加密算法和國產加密設備,提供可擴展的加密設備和加密算法接口。DBCoffer的功能集與國際數據庫加密增強產品相當,性能上領先5倍以上。DBCoffer產品已經在若干個用戶處得到試用和應用,用戶面涉及軍隊、軍工、機要、企業和互聯網。安全應急響應方法論應急響應體系的構成應急響應體系是信息安全保障體系中一個十分重要的環節,

18、被人們稱作IT系統中的“消防隊”。應急響應體系建設是一項十分復雜的系統工程,涉及到技術和非技術領域各層面的內容,一個完整的應急響應體系應由組織體系、服務體系和技術體系三個部分組成。組織體系一個科學的應急響應體系必須有一個配套的組織體系,要根據不同的系統和應用組建信息安全應急響應小組,指派負責人;要挑選政治合格、技術過硬、肯于服務的技術人員作為應急響應小組成員;要根據任務和需要對小組成員進行合理的分工,并明確崗位職責;要制定嚴格的工作制度和工作流程;要建立嚴格的安全保密制度;要有良好的內外合作機制。服務體系應急響應體系是一種安全服務,一個應急響應小組至少應能提供一種或多種服務,如:計算機事件分析

19、,現場事件響應,事件響應支持,事件響應協調等。除此之外,還可提供事件處理咨詢、脆弱性處理、人員技術培訓、入侵信息的預警等其它一些安全服務。這完全取決于應急響應小組的應急處理能力和客戶的實際需要。為保證這些服務的質量,需要對服務的對象、內容、目標、流程、策略等進行科學的界定。技術體系技術體系是應急響應體系中的核心部分。為實施應急響應所要求和規定的服務,必須有一定的技術基礎。根據應急響應方法論的工作過程,應急響應技術體系的組成如圖1所示。預案庫是專門為可能發生的、緊急的、破壞性的事件而設計的,其目的是能迅速地對事件進行合理的、科學的、有序的處理, 將事件造成的影響或損失減至最小。它的設計必須堅持四

20、個原則,即整體性、有效性、可維護性及可操作性。 預警的目標是防患于末然,即在事件發生前及時發現不安全跡象,并能快速地通報給有關部門和人員。要實現預警功能,我們 應做好風險分析、入侵檢測、病毒檢測、完整性檢驗、安全審計、報警通知等方面的工作。 抑制的目的是限制潛在的損失和破壞。目前實施抑制的主要技術手段是對網絡上的不安全因素進行隔離或設置誘騙系統。 根除工作主要包括事件分析、取證、補救三個方面的內容。因為信息系統受到攻擊后,查明原因、消除影響、根除攻擊源是必 須要做的工作。 追蹤是利用各種技術、方法追查攻擊者的位置和路徑,為追究肇事者的責任提供必要的依據。從方法和目的來看,追蹤可分為 攻擊源追蹤

21、和攻擊路徑追蹤。 備份與恢復對一個用戶或企業至關重要。事實證明,大量有關企業生產、銷售的數據維系著企業的生存,是企業珍貴的無形資 產。這些數據一旦因為系統遭到攻擊或不可避免的自然災害造成丟失,將會給企業帶來重大的經濟損失。 目前常用的備份方式有:全備份、增量備份、按需備份。常用的備份設備有:磁盤鏡像、雙機熱備份、磁帶、光盤等。備份方 式和設備的選取應視實際情況綜合考慮。 知識匯總是將安全事件的種類、發生條件、危害程度、處理過程、響應方法和經驗等作詳細的記錄,以供今后在工作中參考借 鑒,這是一種經驗總結的過程。 交流與協作是應急響應工作中一個不可缺少的部分,它起到了信息匯總和分析中心的作用。美國

22、為保護其計算機信息資源的安 全,建立了政府與私營部門信息共享機制,從而為保護國家的信息安全起到了積極的作用。 圖1 應急響應技術體系的組成 根據業界的經驗,可以通過分階段的方式來更清晰地看待整個安全應急響應過程。任何一個具體的安全應急響應過程都多多少少地 涉及到六個階段,即準備、檢測、抑制、根除、恢復和跟蹤階段。 (見圖 11-2) 準備階段實現與其他安全環節的互動 檢測階段初步事件分析、把事件分析與業務恢復進程分離 抑制階段抑制事件對業務影響 根除階段事件分析 恢復階段恢復受害系統 追蹤階段提供可參考的經驗教訓 但是在實際操作上,并不是對每一種事件行為的處理過程都會按順序地遍歷應急響應流程的

23、各個階段。以下首先明確定義各階 段應急響應的工作內容和方法,然后結合事件的行為特征,擬定應急響應流程。 建設重點 不只是技術 信息安全應急響應體系建設不僅僅是一個單純的技術問題,還涉及到政策、法規、機制、社會意識等諸多問題。 在信息安全應急響應體系建設過程中,應注意以下幾點: 1、制定和完善信息安全應急響應政策、法規、機制以及技術標準,有效規范應急響應工作行為,統一規定國家信息安全應急響應實 施程序和評估等級,確保應急響應工作正確有序地進行。 2、研制和使用具有自主知識產權、可控的應急響應系統及工具,嚴防潛在的滲透性攻擊和破壞。 國外產品有其先進的一面,但也有危險的一面,即有些產品存在著“后門

24、”。因此,要想用得安全、用得放心,就必須研制和使用具有 自主知識產權的產品。 3、提高信息安全應急響應意識,積極開展信息安全應急響應宣傳活動,使更多的人,更多的用戶知道應急響應的對象、任務、目標 是什么?應由誰來負責實施等。 此外,信息安全應急響應技術人員的培養也十分重要。這種人員不但要求有精湛技術,而且還要有較高的政治素質和豐富的社會經 驗,因此人是做好應急響應工作的一個關鍵。 如何完成 itsm 項目的需求分析工作 ca 中國有限公司技術顧問 莊麗娟 itsm,中文稱之為 it 服務管理。既然與 it 相關,自然就要遵循 it 軟件的相關規則。軟件工程學認為,一個優秀的軟件開發過程,其需

25、求分析及其設計的過程要占到整個軟件開發生命周期的大部分時間。前面的需求和設計階段經歷的越久,后面出問題的可能性就會 大大減低,從整體上看,整個開發成本非但沒有增加,反而降低了整個的開發成本。itsm 項目作為一個與 it 相關的項目,基本上有 著同樣的規律規則可以借鑒。同時,由于 itsm 項目又是一個與管理相關的項目,它以當前國際最為流行的最佳實踐 itil 作為參考,因 此在需求分析階段的工作,比起一般的 it 項目,自然又增添了更多的內容和內涵。 1、從 itil 的角度看 itsm 項目的需求 itil 是 itsm 項目所奉行的“圣經”。作為一個管理項目,itsm 與 itil 一樣

26、,更加關注的是流程的設計及其實現。因此,所謂 itsm 項目的 需求,更多的是指對于客戶流程的描述和要求。但是對于流程,itil 的理解與我們日常所提到的流程并不完全一致。我們講的流程, 通常指有著輸入和輸出的一系列活動;而 itil 在此基礎上,對流程的定義還包括了更多的內涵,包括流程的復雜人、流程的目標、流 程所需要的資源以及角色及其職責定義,具體請參見圖 1: 2、itsm 項目需求分析階段需要關注的要素 基于對 itil 所定義的流程的理解,在 itsm 項目的需求分析過程中,我們需要了解涉及到 it 戰略規劃、相關流程的現狀、管理要求、數 據和信息要求、組織結構的適應性、人員的素質、

27、財務方面的規劃等諸多內容,歸納起來,既是我們平時所講的 ppt 原則,即人員、 流程、技術三大原則(請參見圖 2 所示) 。 有的時候,我們還需要了解客戶的合作伙伴的情況,以更好的支持客戶的 it 運維工作。這就是圖 3 所描述的 4p 原則。 3、itsm 項目需求分析階段需要 涉及的內容: 綜合 itil 對于流程的定義以及 itsm 項目需要關注的要素,我們通常會在需求分析過程中,努力尋求下列問題的答案: * 現有的流程設計是否已經覆蓋了客戶的主體業務? * 客戶在 it 運維方面的挑戰和困難是什么?是否我們已經很好的解決了這個問題? * 客戶的業務將會以怎樣的方式去發展?是否我們的流程

28、設計已經能夠滿足未來幾年的發展要求? * 客戶的機構設置和人員素質是否可以滿足流程的要求?如何進行提高? * 客戶的管理需要,包括輔助決策、人員考核等方面的要求,是否已經得到滿足? * 流程的設計是否具備足夠的靈活性以滿足客戶持續提高的要求? * 對流程進行支持的產品是否對流程起到了很好的支撐作用? 如果上述問題都得到了解決,那么恭喜您,您的 itsm 項目已經成功了一半以上。現在,讓我們來對比一下,您成功了嗎? ISO 17799/ 27001 信息安全管理標準 一、信息安全管理概況 近年來,信息安全被破壞的現象非常普遍。政府及國家的機密網絡被黑客輕而易舉地進入,公司的機 密信息出現在報紙上

29、或被人在垃圾桶中發現,財務信息被公布在網站上讓所有人瀏覽,銀行的資產通過網絡系統 流向黑客貪婪的錢袋象這樣的例子不勝枚舉,同時每一天我們都能得到來自世界的有關信息安全被破壞的報 告。 在信息及其處理設備高度發達的今天,所有的組織,無論其性質、大小、國營或私營,都依賴于信息 而存在。 這些信息有的以紙面文件存在,有的用計算機軟硬盤存儲,甚至存貯在員工或工作人員的頭腦里。不管 您的組織是怎樣的性質,您的組織一定會有別的組織非常感性趣的信息。 這些信息可能是您的價格表,客戶信息,調研信息,市場計劃或商務戰略,您可以試想一下您可以 離開這些信息多長時間?如果您在談判中的位置,標書底價,產品研究和發展計

30、劃或個人信息落入別有用心的人 的手中,將對您的組織產生什么樣的影響? 有的組織直到為時已晚的時候才認識到信息安全被破壞造成的影響。您的組織也許看似安全,但信息可 以從不同的渠道泄露。 世界經濟已意識到信息的力量、價值及保護信息的重要性。信息安全被破壞的報告正在與日俱增,這就 是為什么 ISO17799 對于保護您的信息是如此重要。該標準提供了一個完整的切入、實施、維護和文件化組織內部 的信息安全的框架。 二、什么是 ISO 17799/ 27001 信息安全管理標準? 該管理體系在組織中建立一個完整 ISO17799 信息安全管理標準要求建立一個完整的信息安全管理體系。 的切入、實施、維護和文件化的管理框架。該管理標準提供給組織信息安全管理的最佳實踐指導。 ISO/IEC 17799(BS 7799)是組織一個關鍵的管理工具,它可以用來識別管理和減小對組織信息安全的威脅。 企業的信息如產品定價、客戶信息、研究成果、市場開發計劃或發展戰略等是企業賴以生存的寶貴財富。當一個 組織與另一個組織合作的時候,對信息的保護尤為重

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論