- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
本资料来源;信息安全体系结构;一、信息的定义和特征;1.1 信息定义;;;1.2 信息性质和特征;9、我们的市场行为主要的导向因素,第一个是市场需求的导向,第二个是技术进步的导向,第三大导向是竞争对手的行为导向。七月-21七月-21Monday, July 19, 2021
10、市场销售中最重要的字就是“问”。23:36:2123:36:2123:367/19/2021 11:36:21 PM
11、现今,每个人都在谈论着创意,坦白讲,我害怕我们会假创意之名犯下一切过失。七月-2123:36:2123:36Jul-2119-Jul-21
12、在购买时,你可以用任何语言;但在销售时,你必须使用购买者的语言。23:36:2123:36:2123:36Monday, July 19, 2021
13、He who seize the right moment, is the right man.谁把握机遇,谁就心想事成。七月-21七月-2123:36:2123:36:21July 19, 2021
14、市场营销观念:目标市场,顾客需求,协调市场营销,通过满足消费者需求来创造利润。19 七月 202111:36:21 下午23:36:21七月-21
15、我就像一个厨师,喜欢品尝食物。如果不好吃,我就不要它。七月 2111:36 下午七月-2123:36July 19, 2021
16、我总是站在顾客的角度看待即将推出的产品或服务,因为我就是顾客。2021/7/19 23:36:2123:36:2119 July 2021
17、利人为利已的根基,市场营销上老是为自己着想,而不顾及到他人,他人也不会顾及你。11:36:21 下午11:36 下午23:36:21七月-21
;;二、信息安全的基本概念;2.1 信息安全定义;●一个国家的信息化状态不受外来的威胁与侵害,一个国家的信息技术体系不受外来的威胁与侵害。
●信息安全,首先应该是一个国家宏观的社会信息化状态是否处于自主控制之下,是否稳定,其次才是信息技术安全问题。;2.2 信息安全属性;●可靠性(reliability):对信息系统本身而言。
;2.3 信息安全分类;
管理安全;
技术安全;
技术安全;立法安全;三、OSI信息安全体系结构;3.1 ISO7498-2标准;物理;;;3.2 安全服务;鉴别;访问控制;数据保密性;数据完整性;不可否认;3.3 安全机制;加密;数字签名机制;访问控制机制;数据完整性机制;鉴别交换机制;业务填充机制;路由控制机制;公证机制;3.4 安全服务与安全机制关系;P2DR模型;;;;;;;;;四、信息管理体系;;●1995年英国标准协会(BSI)制定《信息安全管理体系标准》,现已成为国际标准。规定了127种安全控制指南,对计算机网络与信息安全的控制措施做了详尽的描述。;;4、1 信息安全管理体系构建;五、信息安全测评认证体系;相关的国际标准化组织;相关的国际标准化组织;相关的国际标准化组织;相关的国际标准化组织;相关的国际标准化组织;相关的国际标准化组织;相关的国际标准化组织;相关的国际标准化组织;5、1 信息安全度量基准;TCSEC;欧洲评估标准ITSEC;ISO着手国际标准;通用准则CC;1991欧洲ITSEC;;通用准则的内容分三部分;国际互认;ISO着手国际标准;5、2 国家信息安全测评认证体系;国家标准化部门;信息安全测评认证体系;测评认证
机构;5、3 中国信息安全测评认证中心;; 5.4 攻击评估;攻击评估;攻击评估;攻击评估;攻击评估;攻击评估;攻击评估;攻击评估;五、信息安全与法律;6、1 网络立法的现状;6、2 网络立法的内容;;6、3 网络立法的形式;立法形式总结;6、4 计算机记录的法律价值;举证责任的转移;6、5 用户行为规范;几点规范;案例:;无道德底线 给钱啥事都干 ;网络水军是“中国特色” ;;;;;案例2人肉搜索;虐猫事件;天价理发事件 ;辽宁女事件 ;;;;;双刃剑 ;6、6 我国信息安全相关政策法规;;谢谢!;安全论坛
原创力文档


文档评论(0)