1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。
碎片内容
某 某 公 司信 息 安 全 建 设 方 案 建 议书上 海 方 正 信 息 安 全 技 术 有 限 公司www
foundersec
com 2005 年 12 月 28 日目 录第1 章信息安全建设背景
4第 2 章 信息安全建设需求分析
1 某某公司的网络及应用系统现状
2 信息安全的需求来源分析
1 法律法规对信息安全的要求
2 行业性法律规范对信息安全的要求
3 信息系统风险管理对信息安全的要求
一家传播文化教育的小店,资料丰富,随意挑选。