27000系列标准族谱
状态 | 序号 | 编号 | 名称 | 来源 | 历史 |
已发布 | 1 | ISO/IEC 27000:2009 | 信息安全管理--体系原理和术语 | ||
2 | ISO/IEC 27001:2005 | 信息安全管理--体系要求 | 以BS 7799-2为基础 | ||
3 | ISO/IEC 27002:2005 | 信息安全管理--实践规则 | ISO/IEC 17799:2005 | ||
4 | ISO/IEC 27003:2010 | 信息安全管理--体系实施指南 | |||
5 | ISO/IEC 27004:2009 | 信息安全管理--测量与指标 | |||
6 | ISO/IEC 27005:2008 | 信息安全管理--风险管理 | |||
7 | ISO/IEC 27006:2007 | 信息安全管理--体系审核认证机构要求 | |||
8 | ISO/IEC 27011:2008 | 信息技术—安全技术—电信机构基于ISO/IEC 27002的信息安全管理指南 | |||
9 | ISO 27799:2008 | 医疗信息学—使用ISO/IEC 27002的医疗信息安全管理 | |||
10 | ISO/IEC 27035:2011 | 信息技术—安全技术—安全事件管理 | |||
待发布 | 1 | ISO/IEC 27007 | 信息技术—安全技术—信息安全管理体系审核指南 | ||
2 | ISO/IEC 27008 | 信息技术—安全技术—ISMS控制措施的审核员指南 | |||
3 | ISO/IEC 27010 | 信息技术—安全技术—跨领域沟通的信息安全管理 | |||
4 | ISO/IEC 27013 | IT技术—安全技术—ISO/IEC 20000-1 和 ISO/IEC 27001整合实施指南 | |||
5 | ISO/IEC 27014 | 信息技术—安全技术—信息安全治理架构 | |||
6 | ISO/IEC 27015 | 信息技术—安全技术—金融保险行业信息安全管理体系指南 | |||
7 | ISO/IEC 27031 | 信息技术—安全技术—业务连续性的ICT准备能力指南 | |||
8 | ISO/IEC 27032 | 信息技术—安全技术—网络空间安全指南 | |||
9 | ISO/IEC 27033 | 信息技术—安全技术—网络安全 | |||
10 | ISO/IEC 27034 | 信息技术—安全技术—应用安全 | |||
11 | ISO/IEC 27036 | IT安全—安全技术—外包安全管理指南 | |||
12 | ISO/IEC 27037 | IT安全—安全技术—数字证据的识别、收集、获取和保存指南 |
1 | 范围 | 27001目录 | |
1.1 | 总则 | ||
1.2 | 应用 | ||
2 | 规范性引用文件 | ||
3 | 术语和定义 | ||
3.1 | 资产 | ||
3.2 | 可用性 | ||
3.3 | 保密性 | ||
3.4 | 信息安全 | ||
3.5 | 信息安全事态 | ||
3.6 | 信息安全事件 | ||
3.7 | 信息安全管理体系 | ||
3.8 | 完整性 | ||
3.9 | 残余风险 | ||
3.10 | 风险接受 | ||
3.11 | 风险分析 | ||
3.12 | 风险评估 | ||
3.13 | 风险评价 | ||
3.14 | 风险管理 | ||
3.15 | 风险处置 | ||
3.16 | 适用性声明 | ||
4 | 信息安全管理体系(ISMS) | ||
4.1 | 总要求 | ||
4.2 | 建立和管理ISMS | ||
4.2.1 | 建立ISMS | ||
4.2.2 | 实施和运行ISMS | ||
4.2.3 | 文件控制 | ||
4.2.4 | 记录控制 | ||
5 | 管理职责 | ||
5.1 | 管理承诺 | ||
5.2 | 资源管理 | ||
5.2.1 | 资源提供 | ||
5.2.2 | 培训、意识和能力 | ||
6 | ISMS内部审核 | ||
7 | ISMS的管理评审 | ||
7.1 | 总则 | ||
7.2 | 评审输入 | ||
7.3 | 评审输出 | ||
8 | ISMS改进 | ||
8.1 | 持续改进 | ||
8.2 | 纠正措施 | ||
8.3 | 预防措施 |
1 | 范围 | 27002目录 | ||
2 | 术语和定义 | |||
2.1 | 资产 | |||
2.2 | 控制措施 | |||
2.3 | 指南 | |||
2.4 | 信息处理设施 | |||
2.5 | 信息安全 | |||
2.6 | 信息安全事态 | |||
2.7 | 信息安全事件 | |||
2.8 | 方针 | |||
2.9 | 风险 | |||
2.10 | 风险分析 | |||
2.11 | 风险评估 | |||
2.12 | 风险评价 | |||
2.13 | 风险管理 | |||
2.14 | 风险处置 | |||
2.15 | 第三方 | |||
2.16 | 威胁 | |||
2.17 | 脆弱性 | |||
3 | 本标准的结构 | |||
3.1 | 章节 | |||
3.2 | 主要安全类别 | |||
4 | 风险评估和处理 | |||
4.1 | 评估安全风险 | |||
4.2 | 处置安全风险 | |||
5 | 安全方针 | |||
5.1 | 信息安全方针 | |||
5.1.1 | 信息安全方针文件 | |||
5.1.2 | 信息安全方针的评审 | |||
6 | 信息安全组织 | |||
6.1 | 内部组织 | |||
6.1.1 | 信息安全的管理承诺 | |||
6.1.2 | 信息安全协调 | |||
6.1.3 | 信息安全职责的分配 | |||
6.1.4 | 信息处理设施的授权过程 | |||
6.1.5 | 保密性协议 | |||
6.1.6 | 与政府部门的联系 | |||
6.1.7 | 与特定利益集团的联系 | |||
6.1.8 | 信息安全的独立评审 | |||
6.2 | 外部各方 | |||
6.2.1 | 与外部各方相关风险的识别 | |||
6.2.2 | 处理与顾客有关的安全问题 | |||
6.2.3 | 处理第三方协议中的安全问题 | |||
7 | 资产管理 | |||
7.1 | 对资产负责 | |||
7.1.1 | 资产清单 | |||
7.1.2 | 资产责任人 | |||
7.1.3 | 资产的可接受使用 | |||
7.2 | 信息分类 | |||
7.2.1 | 分类指南 | |||
7.2.2 | 信息的标记和处理 | |||
8 | 人力资源安全 | |||
8.1 | 任用之前 | |||
8.1.1 | 角色和职责 | |||
8.1.2 | 审查 | |||
8.1.3 | 任用条款和条件 | |||
8.2 | 任用中 | |||
8.2.1 | 管理职责 | |||
8.2.2 | 信息安全意识、教育和培训 | |||
8.2.3 | 纪律处理过程 | |||
8.3 | 任用的终止或变更 | |||
8.3.1 | 终止职责 | |||
8.3.2 | 资产的归还 | |||
8.3.3 | 撤销访问权 | |||
9 | 物理和环境安全 | |||
9.1 | 安全区域 | |||
9.1.1 | 物理安全周边 | |||
9.1.2 | 物理入口控制 | |||
9.1.3 | 办公室、房间和设施的安全防护 | |||
9.1.4 | 外部和环境威胁的安全防护 | |||
9.1.5 | 在安全区域工作 | |||
9.1.6 | 公共访问、交接区安全 | |||
9.2 | 设备安全 | |||
9.2.1 | 设备安置和保护 | |||
9.2.2 | 支持性设施 | |||
9.2.3 | 布缆安全 | |||
9.2.4 | 设备维护 | |||
9.2.5 | 组织场所外的设备安全 | |||
9.2.6 | 设备的安全处置或再利用 | |||
9.2.7 | 资产的移动 | |||
10 | 通信和操作管理 | |||
10.1 | 操作规程和职责 | |||
10.1.1 | 文件化的操作规程 | |||
10.1.2 | 变更管理 | |||
10.1.3 | 责任分割 | |||
10.1.4 | 开发、测试和运行设施分离 | |||
10.2 | 第三方服务交付管理 | |||
10.2.1 | 服务交付 | |||
10.2.2 | 第三方服务的监视和评审 | |||
10.2.3 | 第三方服务的变更管理 | |||
10.3 | 系统规划和验收 | |||
10.3.1 | 容量管理 | |||
10.3.2 | 系统验收 | |||
10.4 | 防范恶意和移动代码 | |||
10.4.1 | 控制恶意代码 | |||
10.4.2 | 控制移动代码 | |||
10.5 | 备份 | |||
10.5.1 | 信息备份 | |||
10.6 | 网络安全管理 | |||
10.6.1 | 网络控制 | |||
10.6.2 | 网络服务安全 | |||
10.7 | 介质处置 | |||
10.7.1 | 可移动介质的管理 | |||
10.7.2 | 介质的处置 | |||
10.7.3 | 信息处理规程 | |||
10.7.4 | 系统文件安全 | |||
10.8 | 信息的交换 | |||
10.8.1 | 信息交换策略和规程 | |||
10.8.2 | 交换协议 | |||
10.8.3 | 运输中的物理介质 | |||
10.8.4 | 电子消息发送 | |||
10.8.5 | 业务信息系统 | |||
10.9 | 电子商务服务 | |||
10.9.1 | 电子商务 | |||
10.9.2 | 在线交易 | |||
10.9.3 | 公共可用信息 | |||
10.10 | 监视 | |||
10.10.1 | 审计记录 | |||
10.10.2 | 监视系统的使用 | |||
10.10.3 | 日志信息的保护 | |||
10.10.4 | 管理员和操作员日志 | |||
10.10.5 | 故障日志 | |||
10.10.6 | 时钟同步 | |||
11 | 访问控制 | |||
11.1 | 访问控制的业务要求 | |||
11.1.1 | 访问控制策略 | |||
11.2 | 用户访问管理 | |||
11.2.1 | 用户注册 | |||
11.2.2 | 特殊权限处理 | |||
11.2.3 | 用户口令管理 | |||
11.2.4 | 用户访问权的复查 | |||
11.3 | 用户职责 | |||
11.3.1 | 口令使用 | |||
11.3.2 | 无人值守的用户设备 | |||
11.3.3 | 清空桌面和屏幕策略 | |||
11.4 | 网络访问控制 | |||
11.4.1 | 使用网络服务的策略 | |||
11.4.2 | 外部连接的用户鉴别 | |||
11.4.3 | 网络上的设备标识 | |||
11.4.4 | 远程诊断和配置端口的保护 | |||
11.4.5 | 网络隔离 | |||
11.4.6 | 网络连接控制 | |||
11.4.7 | 网络路由控制 | |||
11.5 | 操作系统访问控制 | |||
11.5.1 | 安全登录规程 | |||
11.5.2 | 用户标识和鉴别 | |||
11.5.3 | 口令管理系统 | |||
11.5.4 | 系统实用工具的使用 | |||
11.5.5 | 会话超时 | |||
11.5.6 | 联机时间的限定 | |||
11.6 | 应用系统和信息访问控制 | |||
11.6.1 | 信息访问限制 | |||
11.6.2 | 敏感系统隔离 | |||
11.7 | 移动计算和远程工作 | |||
11.7.1 | 移动计算和通信 | |||
11.7.2 | 远程工作 | |||
12 | 信息系统获取、开发和维护 | |||
12.1 | 信息系统的安全要求 | |||
12.1.1 | 安全要求分析和说明 | |||
12.2 | 应用程序中的正确处理 | |||
12.2.1 | 输入数据确认 | |||
12.2.2 | 内部处理的控制 | |||
12.2.3 | 消息完整性 | |||
12.2.4 | 输出数据确认 | |||
12.3 | 密码控制 | |||
12.3.1 | 使用密码控制的策略 | |||
12.3.2 | 密钥管理 | |||
12.4 | 系统文件的安全 | |||
12.4.1 | 运行软件的控制 | |||
12.4.2 | 系统测试数据的保护 | |||
12.4.3 | 对程序源代码的访问控制 | |||
12.5 | 开发和支持过程中的安全 | |||
12.5.1 | 变更控制规程 | |||
12.5.2 | 操作系统变更后应用的技术评审 | |||
12.5.3 | 软件包变更的限制 | |||
12.5.4 | 信息泄露 | |||
12.5.5 | 外包软件开发 | |||
12.6 | 技术脆弱性管理 | |||
12.6.1 | 技术脆弱性的控制 | |||
13 | 信息安全事件管理 | |||
13.1 | 报告信息安全事态和弱点 | |||
13.1.1 | 报告信息安全事态 | |||
13.1.2 | 报告信息安全弱点 | |||
13.2 | 信息安全事件和改进的管理 | |||
13.2.1 | 职责和规程 | |||
13.2.2 | 对信息安全事件的总结 | |||
13.2.3 | 证据的收集 | |||
14 | 业务连续性管理 | |||
14.1 | 业务连续性管理的信息安全方面 | |||
14.1.1 | 在业务连续性管理过程中包含信息安全 | |||
14.1.2 | 业务连续性和风险评估 | |||
14.1.3 | 制定和实施包含信息安全的连续性计划 | |||
14.1.4 | 业务连续性计划框架 | |||
14.1.5 | 测试、维护和再评估业务连续性计划 | |||
15 | 符合性 | |||
15.1 | 符合法律要求 | |||
15.1.1 | 可用法律的识别 | |||
15.1.2 | 知识产权 | |||
15.1.3 | 保护组织的记录 | |||
15.1.4 | 数据保护和个人信息的隐私 | |||
15.1.5 | 防止滥用信息处理设施 | |||
15.1.6 | 密码控制措施的规程 | |||
15.2 | 符合安全策略和标准以及技术符合性 | |||
15.2.1 | 符合安全策略和标准 | |||
15.2.2 | 技术符合性核查 | |||
15.3 | 信息系统审计考虑 | |||
15.3.1 | 信息系统设计控制措施 | |||
15.3.2 | 信息系统审计工具的保护 |
27001附录打印
控制域 CA | 控制目标 CG | 控制措施 CM | 控制域 CA | 控制目标 CG | 控制措施 CM | ||||
CA5 | 安全方针 | CG5.1 | 信息安全方针 | 信息安全方针文件 | CA11 | 访问控制 | CG11.1 | 访问控制的业务要求 | 访问控制策略 |
信息安全方针的评审 | CG11.2 | 用户访问管理 | 用户注册 | ||||||
CA6 | 信息安全组织 | CG6.1 | 内部组织 | 信息安全的管理承诺 | 特殊权限处理 | ||||
信息安全协调 | 用户口令管理 | ||||||||
信息安全职责的分配 | 用户访问权的复查 | ||||||||
信息处理设施的授权过程 | CG11.3 | 用户职责 | 口令使用 | ||||||
保密性协议 | 无人值守的用户设备 | ||||||||
与政府部门的联系 | 清空桌面和屏幕策略 | ||||||||
与特定利益集团的联系 | CG11.4 | 网络访问控制 | 使用网络服务的策略 | ||||||
信息安全的独立评审 | 外部连接的用户鉴别 | ||||||||
CG6.2 | 外部各方 | 与外部各方相关风险的识别 | 网络上的设备标识 | ||||||
处理与顾客有关的安全问题 | 远程诊断和配置端口的保护 | ||||||||
处理第三方协议中的安全问题 | 网络隔离 | ||||||||
CA7 | 资产管理 | CG7.1 | 对资产负责 | 资产清单 | 网络连接控制 | ||||
资产责任人 | 网络路由控制 | ||||||||
资产的可接受使用 | CG11.5 | 操作系统访问控制 | 安全登录规程 | ||||||
CG7.2 | 信息分类 | 分类指南 | 用户标识和鉴别 | ||||||
信息的标记和处理 | 口令管理系统 | ||||||||
CA8 | 人力资源安全 | CG8.1 | 任用之前 | 角色和职责 | 系统实用工具的使用 | ||||
审查 | 会话超时 | ||||||||
任用条款和条件 | 联机时间的限定 | ||||||||
CG8.2 | 任用中 | 管理职责 | CG11.6 | 应用系统和信息访问控制 | 信息访问限制 | ||||
信息安全意识、教育和培训 | 敏感系统隔离 | ||||||||
纪律处理过程 | CG11.7 | 移动计算和远程工作 | 移动计算和通信 | ||||||
CG8.3 | 任用的终止或变更 | 终止职责 | 远程工作 | ||||||
资产的归还 | CA12 | 信息系统获取、开发和维护 | CG12.1 | 信息系统的安全要求 | 安全要求分析和说明 | ||||
撤销访问权 | CG12.2 | 应用程序中的正确处理 | 输入数据确认 | ||||||
CA9 | 物理和环境安全 | CG9.1 | 安全区域 | 物理安全周边 | 内部处理的控制 | ||||
物理入口控制 | 消息完整性 | ||||||||
办公室、房间和设施的安全防护 | 输出数据确认 | ||||||||
外部和环境威胁的安全防护 | CG12.3 | 密码控制 | 使用密码控制的策略 | ||||||
在安全区域工作 | 密钥管理 | ||||||||
公共访问、交接区安全 | CG12.4 | 系统文件的安全 | 运行软件的控制 | ||||||
CG9.2 | 设备安全 | 设备安置和保护 | 系统测试数据的保护 | ||||||
支持性设施 | 对程序源代码的访问控制 | ||||||||
布缆安全 | CG12.5 | 开发和支持过程中的安全 | 变更控制规程 | ||||||
设备维护 | 操作系统变更后应用的技术评审 | ||||||||
组织场所外的设备安全 | 软件包变更的限制 | ||||||||
设备的安全处置或再利用 | 信息泄露 | ||||||||
资产的移动 | 外包软件开发 | ||||||||
CA10 | 通信和操作管理 | CG10.1 | 操作规程和职责 | 文件化的操作规程 | CG12.6 | 技术脆弱性管理 | 技术脆弱性的控制 | ||
变更管理 | CA13 | 信息安全事件管理 | CG13.1 | 报告信息安全事态和弱点 | 报告信息安全事态 | ||||
责任分割 | 报告信息安全弱点 | ||||||||
开发、测试和运行设施分离 | CG13.2 | 信息安全事件和改进的管理 | 职责和规程 | ||||||
CG10.2 | 第三方服务交付管理 | 服务交付 | 对信息安全事件的总结 | ||||||
第三方服务的监视和评审 | 证据的收集 | ||||||||
第三方服务的变更管理 | CA14 | 业务连续性管理 | CG14.1 | 业务连续性管理的信息安全方面 | 在业务连续性管理过程中包含信息安全 | ||||
CG10.3 | 系统规划和验收 | 容量管理 | 业务连续性和风险评估 | ||||||
系统验收 | 制定和实施包含信息安全的连续性计划 | ||||||||
CG10.4 | 防范恶意和移动代码 | 控制恶意代码 | 业务连续性计划框架 | ||||||
控制移动代码 | 测试、维护和再评估业务连续性计划 | ||||||||
CG10.5 | 备份 | 信息备份 | CA15 | 符合性 | CG15.1 | 符合法律要求 | 可用法律的识别 | ||
CG10.6 | 网络安全管理 | 网络控制 | 知识产权 | ||||||
网络服务安全 | 保护组织的记录 | ||||||||
CG10.7 | 介质处置 | 可移动介质的管理 | 数据保护和个人信息的隐私 | ||||||
介质的处置 | 防止滥用信息处理设施 | ||||||||
信息处理规程 | 密码控制措施的规程 | ||||||||
系统文件安全 | CG15.2 | 符合安全策略和标准以及技术符合性 | 符合安全策略和标准 | ||||||
CG10.8 | 信息的交换 | 信息交换策略和规程 | 技术符合性核查 | ||||||
交换协议 | CG15.3 | 信息系统审计考虑 | 信息系统设计控制措施 | ||||||
运输中的物理介质 | 信息系统审计工具的保护 | ||||||||
电子消息发送 | |||||||||
业务信息系统 | |||||||||
CG10.9 | 电子商务服务 | 电子商务 | |||||||
在线交易 | |||||||||
公共可用信息 | |||||||||
CG10.10 | 监视 | 审计记录 | |||||||
监视系统的使用 | |||||||||
日志信息的保护 | |||||||||
管理员和操作员日志 | |||||||||
故障日志 | |||||||||
时钟同步 |
27000系列标准族谱相关推荐
- 浅谈信息安全等级保护与ISO27000系列标准的异同
摘要:信息安全等级保护和ISO27000系列标准是目前国内主流的两个信息安全标准体系,在党政机关及企事业单位运用非常广泛.在建立单位内部信息安全体系的时候往往会遇到需要同时满足两个标准体系要求的难题. ...
- Maven精选系列--标准目录结构
转载自 Maven精选系列--标准目录结构 Maven的目录结构和传统的项目有所差别,下面是一个jar包通常有的目录结构. src/main/java:源代码目录 src/main/resources ...
- GB/T 17626 电磁兼容 试验和测量技术系列标准【归纳】
GB/T 17626 电磁兼容 试验和测量技术系列标准包括以下部分: GB/T 17626.1-2006 电磁兼容 试验和测量技术 抗扰度试验总论 GB/T 17626.2-2006 电磁兼容 试 ...
- 企业IT数字化能力和运营效果成熟度模型及系列标准解读
企业IT数字化能力和运营效果成熟度模型及系列标准解读 https://www.toutiao.com/i6949508749568655909/?tt_from=weixin&utm_camp ...
- OpenX系列标准介绍(1):OpenDRIVE介绍
|作者版权所有,未经许可谢绝转载,转载请联系adsimtest@163.com. " 本系列尝试对ASAM OpenX系列标准进行介绍.这是第一篇:介绍OpenDRIVE地图数据格式所能描述 ...
- OpenX系列标准介绍(2):OpenDRIVE实例分析
|作者版权所有,未经许可谢绝转载,转载请联系adsimtest@163.com. " 本系列尝试对ASAM OpenX系列标准进行介绍.这是第二篇:通过分析ASAM组织提供的一个OpenDR ...
- Web 服务系列标准和规范
Web 服务系列标准是一组新兴标准,支持异类信息技术流程和系统间的互操作集成.可以将其视为一种新的具有自包含性和自描述性的 Web 应用程序,能提供从最基本的到最复杂的业务和科学流程的功能和互操作机制 ...
- OpenX系列标准介绍(5):OpenDRIVE和OpenSCENARIO的中文版本
" 本系列尝试对ASAM OpenX系列标准进行介绍.在ASAM相关标准公布后会逐一介绍,如OpenCRG.OSI等等.这篇是因为发现ASAM公布了OpenDRIVE和OpenSCENARI ...
- 企业信息安全不能大意,不提早防范容易中招——推荐导入ISO27001系列标准
在当下的商业环境中,企业拥有几个基础的网络安全策略正在变得越来越重要. 无论是初步启动规划网络安全风险管理还是已经非常成熟,企业都应尽可能遵循发展策略,逐步增强网络安全防护体系. 图:知乎荣获ISO2 ...
- 艾特网能全面参与数据中心蒸发冷却空调系列标准编制
近日,由中国电子节能技术协会数据中心节能技术委员会(GDCT).西安工程大学.深圳市艾特网能技术有限公司及其他国内权威的高校.科研院所.设备制造商.大型互联网公司.运营商.用户共同编制的<数据中 ...
最新文章
- 不同职业阶段的修炼: 多与少
- 9、ctemplate文档,简记(2)
- 有理有据!为什么String选择数字31作为hashCode方法乘子?
- html语言post下发bin文件,在IIS7中启用html文件的POST请求
- 带中文索引的ListView 仿微信联系人列表
- java 示例_功能Java示例 第5部分–将I / O移到外部
- java 查找排序_Java类库中的一些常用的查找排序
- ArrayList单列集合的简单使用常见方法
- Apache Commons Net 实现 FTP 上传/下载/删除/同步
- 整理了一些已分类的产品Axure元件库,助力正在找Axure组件库的同学高速成长
- 奥普泰安防监控智能配电箱——为安防行业添新助力
- LPDDR4协议规范之 (四)命令和时序
- linux里的.mht是什么文件,mht文件扩展名,mht文件怎么打开?
- yudian温控表a1温度怎么补偿_厦门宇电yudian温控表AI-516/516P型人工智能温度调节器控制器-恩莱自动化官网...
- 小程序轮播图:点击放大长按保存。
- 青藤云Webshell查杀绕过
- 服装检索-DeepFashion
- awgn函数 matlab measure 什么意思,Matlab中 awgn 函数输入参数带有‘measured’ 时snr的含义...
- MySQL缓冲池-Buffer Pull
- python 基于搜索引擎实现文章查重
热门文章
- 利用VMware安装PhoenixOS(win10下)
- 如何修改iTunes的iPhone备份路径?
- multisim 10.0安装、破解、汉化
- 转载-MATLAB中将数据写入TXT文本文档中
- 97、锐捷交换机常用配置命令汇总
- xp计算机找不到音量调节,XP找不到音量控制程序怎么办
- [IFRS17]什么是IFRS17?
- Ubuntu下自制douban.fm播放器
- android动画效果 translate,详解Android 动画之TranslateAnimation应用的参数说明
- vbs整人代码大集合 多年的代码收集