欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    ISO27001信息安全管理体系介绍课件.ppt

    • 资源ID:3725349       资源大小:4.71MB        全文页数:58页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    ISO27001信息安全管理体系介绍课件.ppt

    招商银行信息系统内部审计培训ISO27001信息安全管理体系介绍2009年3月,1,2,3,4,信息安全概述,信息安全风险评估,ISMS介绍,ISO27001 信息安全管理体系要求,目录,5,ISO27002 信息安全管理实用规则,几个问题,信息是否是企业的重要资产?信息的泄漏是否会给企业带来重大影响?信息的真实性对企业是否带来重大影响?信息的可用性对企业是否带来重大影响?我们是否清楚知道什么信息对企业是重要的?信息的价值是否在企业内部有一个统一的标准?我们是否知道企业关系信息的所有人我们是否知道企业关系信息的信息流向、状态、存储方式,是否收到足够保护?信息安全事件给企业造成的最大/最坏影响?,1,2,3,4,信息安全概述,信息安全风险评估,ISMS介绍,ISO27001 信息安全管理体系要求,目录,5,ISO27002 信息安全管理实用规则,信息资产,信息:数据库和数据文件、合同和协议、系统文件、研究信息、用户手册、培训材料、操作或支持程序、业务连续性计划、应变安排(fallback arrangement)、审核跟踪记录(audit trails)、归档信息;软件资产:应用软件、系统软件、开发工具和实用程序;物理资产:计算机设备、通信设备、可移动介质和其他设备;服务:计算和通信服务(例如,网络浏览、域名解析)、公用设施(例如,供暖,照明,能源,空调);人员,他们的资格、技能和经验;无形资产,如组织的声誉和形象。,信息资产类型:,信息资产,电脑数据网络传输传真纸上记录图片数码照片光盘磁带电话交谈人的大脑等,信息资产存在方式:,信息资产,产生使用存储传输销毁/抛弃,信息资产的生命周期:,什么是信息安全?,ISO27001 将信息安全定义如下:保证信息的保密性,完整性,可用性;另外也可包括诸如真实性,可核查性,不可否认性和可靠性等特性,保密性,可用性,保密性:信息不能被未授权的个人,实体或者过程利用或知悉的特性可用性:根据授权实体的要求可访问和利用的特性 完整性:保护资产的准确和完整的特性,1,2,3,4,信息安全概述,信息安全风险评估,ISMS介绍,ISO27001 信息安全管理体系要求,目录,5,ISO27002 信息安全管理实用规则,信息安全管理体系(ISMS)介绍,Information Security Management System(ISMS)信息安全管理体系基于国际标准ISO/IEC27001:信息安全管理体系要求是综合信息安全管理和技术手段,保障组织信息安全的一种方法ISMS是管理体系(MS)家族的一个成员ISO/IEC JTC1/SC27/WG1(国际标准化组织/国际电工委员会 联合技术委员会1/子委员27/工作组1),WG1做为ISMS标准的工作组,负责开发ISMS相关的标准与指南,ISO 27000系列标准,ISO 27001 的历史,等同的国家标准,GB/T 22080-2008 信息技术 安全技术 信息安全管理体系 要求 GB/T 22081-2008 信息技术 安全技术 信息安全管理实用规则,我国已将ISO27001和ISO27002系列标准等同转化为国家标准。2008年9月,经国家标准化管理委员会批准,全国信息安全标准化技术委员会发布两个新的国家标准,并于2008年11月1日起实施。,提升竞争力,提高合规性,满足利益相关方期望,实施ISMS的好处,ISO 27001,当前获得ISO27001证书的组织分布(2008年9月),1,2,3,4,信息安全概述,信息安全风险评估,ISMS介绍,ISO27001 信息安全管理体系要求,目录,5,ISO27002 信息安全管理实用规则,ISO27001信息安全管理体系要求,相关方,受控的信息安全,信息安全要求和期望,相关方,检查Check,建立ISMS,实施和运行ISMS,保持和改进ISMS,监视和评审ISMS,规划Plan,实施Do,处置Act,信息安全管理体系(Information Securitry Management Systems)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。,定义范围和边界定义安全策略定义风险评估方法识别风险识别和评价风险识别和评价风险处理的可选措施为处理风险选择控制目标和控制措施获得管理者对建议的残余风险的批准获得管理者对实施和运行ISMS的授权准备适用性声明(SoA),建立ISMS,检查Check,建立ISMS,保持和改进ISMS,监视和评审ISMS,规划Plan,实施Do,实施和运行ISMS,实施和运行ISMS,检查Check,建立ISMS,保持和改进ISMS,监视和评审ISMS,规划Plan,实施Do,实施和运行ISMS,制定风险处理计划实施风险处理计划 实施培训和意识教育计划管理ISMS的运行 管理ISMS的资源应急响应、事故管理,监视和评审ISMS,检查Check,建立ISMS,保持和改进ISMS,监视和评审ISMS,规划Plan,实施Do,实施和运行ISMS,执行监视与评审程序和其它控制措施 ISMS有效性的定期评审 测量控制措施的有效性 定期实施ISMS内部审核 定期进行ISMS管理评审,保持和改进ISMS,检查Check,建立ISMS,保持和改进ISMS,监视和评审ISMS,规划Plan,实施Do,实施和运行ISMS,实施已识别的ISMS改进措施 采取合适的纠正和预防措施 从安全经验中吸取教训 向所有相关方沟通措施和改进情况,1,2,3,4,信息安全概述,信息安全风险评估,ISMS介绍,ISO27001 信息安全管理体系要求,目录,5,ISO27002 信息安全管理实用规则,风险的概念,风险是指遭受损害或损失的可能性,是实现一个事件的不想要的负面结果的潜在因素。对信息系统而言:两种因素造成对其使命的实际影响:一个特定的威胁源利用或偶然触发一个特定的信息系统脆弱性的概率上述事件发生之后所带来的影响在ISO/IEC GUIDE73将风险定义为:事件的概率及其结果的组合。,风险管理的目标,风险管理指标识、控制和减少可能影响信息系统资源的不确定事件或使这些事件降至最少的全部过程。风险管理被认为是良好管理的一个组成部分。风险管理的目标:,高影响低概率,高影响高概率,低影响低概率,底影响低概率,影响,概率,控制目标,概率,信息安全风险管理一般方法,资产识别,威胁识别,分析和评价风险,风险处理计划,识别脆弱性,当前控制措施分析,风险监控、检查与沟通,识别威胁,威胁威胁可多种属性来刻画:威胁的主体(威胁源)、能力、资源、动机、途径几种常见威胁:自然灾害计算机犯罪员工操作失误商业间谍黑客,ISO 27001将威胁定义如下:可能导致对系统或组织的损害的不期望事件发生的潜在原因,识别脆弱性,脆弱性常被成为漏洞几种常见脆弱性:简单口令员工安全意思淡薄第三方缺乏保密协议变更管理薄弱明文传输信息经验表明:大多数重大的脆弱性通常是由于缺乏良好的流程或指定了不适当的信息安全责任才出现的,但是进行风险评估时往往过分注重技术脆弱性。,ISO 27001将脆弱性定义如下:可能会被一个或多个威胁所利用的资产或一组资产的弱点,分析当前控制,ISO 27002将控制定义如下:管理风险的方法,包括策略、规程、指南、惯例或组织结构。它们可以是行政、技术、管理、法律等方面的。,控制措施也用于防护措施或对策的同义词。本步的目标是对已经实现或规划中的安全防护措施进行分析单位通过这些措施来减小或消除一个威胁源利用系统脆弱性的可能性(或概率),风险的分析与评价,风险分析:系统地使用信息来识别风险来源和估计风险 风险评价:将估计的风险与给定的风险准则加以比较以确定风险严重性的过程存在定性、定量两种风险分析方法实例:,风险处理策略,经过风险评估后识别出来的风险,接着便是制定其对应的风险处理计划.可能的风险处理计划包括以下四种之一或四种的组合:,采取适当的控制措施来降低(reduce)风险。了解并客观地接受(accept)风险,倘若他们清除的符合公司策略并在可接受风险范围之内,或者如果采取控制(control)措施的话,成本太高。通过放弃当前的某些活动来规避(avoid)风险发生。转嫁(transfer)风险至其它组织,例如保险公司、供应商等。,定义风险接收水平,风险处理计划完成后的残余风险水平应在可接受风险水平之内,初始风险水平(高),可接受的风险水平(Low),残余风险,风险级别,高,中,低,残余风险,风险控制措施,风险控制措施,控制措施选择,从针对性和实施方式来看,控制措施分三类:管理(Administrative)性:安全策略,流程,组织与职责等操作(Operation)性:人员职责,事故反应,意识培训,系统开发等等技术(Technical)性:加密,访问控制,审计等或者从功能上来分,控制措施类型包括:威慑性(Deterrent):告示、标语预防性(Preventive):培训,操作手册,加密,身份认证检测性(Detective):CCTV,保安,报警纠正性(Corrective):培训,问责,应急响应,灾备,风险,成本,最佳投资点,基本原则实施安全控制措施的代价不应该大于要保护的资产的价值,选择控制措施时的成本效益分析,1,2,3,4,信息安全概述,信息安全风险评估,ISMS介绍,ISO27001 信息安全管理体系要求,目录,5,ISO27002 信息安全管理实用规则,ISO27002信息安全管理体系实用规则,11个安全域,39个控制目标,133个控制点,控制域1:安全方针,信息安全方针文件信息安全方针文件的评审,1.1信息安全方针,依据业务要求和相关法律法规提供管理指导并支持信息安全,控制域2:组织信息安全,信息安全的管理承诺信息安全协调 信息安全职责的分配信息处理设施的授权过程保密性协议,2.1内部组织,在组织内管理信息安全,与外部各方相关风险的识别处理与顾客有关的安全问题处理第三方协议中的安全问题,2.2组织外部各方,保持组织的被外部各方访问、处理、管理或与外部进行通信的信息和信息处理设施的安全,控制域3:资产管理,资产清单资产责任人资产的合格使用,3.1资产责任,实现和保持对组织资产的适当保护,分类指南信息的标记和处理,确保信息受到适当级别的保护,控制域4:人力资源安全,角色和职责背景审查任用条款和条件,4.1任用之前,确保雇员、承包方人员和第三方人员理解其职责、考虑对其承担的角色是适合的,以降低设施被窃、欺诈和误用的风险,管理职责信息安全意识、教育和培训 纪律处理过程,确保所有的雇员、承包方人员和第三方人员知悉信息安全威胁和利害关系、他们的职责和义务、并准备好在其正常工作过程中支持组织的安全方针,以减少人为过失的风险,终止职责资产的归还撤销访问权,确保雇员、承包方人员和第三方人员以一个规范的方式退出一个组织或改变其任用关系,控制域5:物理和环境安全,物理安全边界 物理入口控制 办公室、房间和设施的安全保护外部和环境威胁的安全防护在安全区域工作公共访问、交接区安全,5.1安全区域,防止对组织场所和信息的未授权物理访问、损坏和干扰,设备安置和保护支持性设施布缆安全设备维护组织场所外的设备安全设备的安全处置和再利用资产的移动,防止资产的丢失、损坏、失窃或危及资产安全以及组织活动的中断,控制域6:通信和操作管理,文件化的操作程序变更管理责任分割开发、测试和运行设施分离,6.1操作程序和职责,确保正确、安全的操作信息处理设施,服务交付第三方服务的监视和评审第三方服务的变更管理,实施和保持符合第三方服务交付协议的信息安全和服务交付的适当水准,容量管理系统验收,将系统失效的风险降至最小,控制域6:通信和操作管理(续),控制恶意代码控制移动代码,6.4防范恶意和移动代码,保护软件和信息的完整性,信息备份,保持信息和信息处理设施的完整性及可用性,网络控制网络服务安全,6.6网络安全管理,确保网络中信息的安全性并保护支持性的基础设施,控制域6:通信和操作管理(续),可移动介质的管理介质的处置信息处理程序系统文件安全,6.7介质处置,防止资产遭受未授权泄露、修改、移动或销毁以及业务活动的中断,信息交换策略和程序交换协议运输中的物理介质电子消息发送业务信息系统,保持组织内信息和软件交换及与外部组织信息和软件交换的安全,电子商务在线交易公共可用信息,6.9电子商务服务,确保电子商务服务的安全及其安全使用,控制域6:通信和操作管理(续),审计日志监视系统的使用日志信息的保护管理员和操作员日志故障日志时钟同步,6.10监视,检测未经授权的信息处理活动,控制域7:访问控制,访问控制策略,7.1访问控制的业务要求,控制对信息的访问,用户注册特殊权限管理用户口令管理用户访问权的复查,7.2用户访问管理,确保授权用户访问信息系统,并防止未授权的访问,口令使用无人值守的用户设备清空桌面和屏幕策略,防止未授权用户对信息和信息处理设施的访问、危害或窃取,控制域7:访问控制(续),使用网络服务的策略外部连接的用户鉴别网络上的设备标识远程诊断和配置端口的保护网络隔离网络连接控制网络路由控制,7.4网络访问控制,防止对网络服务的未授权访问,安全登录程序用户标识和鉴别口令管理系统系统实用工具的使用会话超时联机时间的限定,防止对操作系统的未授权访问,信息访问限制敏感系统隔离,防止对应用系统中信息的未授权访问,控制域7:访问控制(续),移动计算和通讯远程工作,7.7移动计算和远程工作,确保使用移动计算和远程工作设施时的信息安全,控制域8:信息系统获取、开发和维护,安全要求分析和说明,8.1信息系统的安全要求,确保安全是信息系统的一个有机组成部分,输入数据验证内部处理的控制消息完整性输出数据验证,防止应用系统中的信息的错误、遗失、未授权的修改及误用,使用密码控制的策略密钥管理,通过密码方法保护信息的保密性、真实性或完整性,控制域8:信息系统获取、开发和维护(续),运行软件的控制系统测试数据的保护对程序源代码的访问控制,8.4系统文件的安全,确保系统文件的安全,变更控制程序操作系统变更后应用的技术评审软件包变更的限制信息泄露外包软件开发,维护应用系统软件和信息的安全,技术脆弱性的控制,降低利用公布的技术脆弱性导致的风险,控制域9:信息安全事件管理,报告信息安全事态报告安全弱点,9.1报告信息安全事态和弱点,确保与信息系统有关的信息安全事态和弱点能够以某种方式传达,以便及时采取纠正措施,职责和程序对信息安全事件的总结证据的收集,确保采用一致和有效的方法对信息安全事件进行管理,控制域10:业务连续性管理,业务连续性管理过程中包含的信息安全 业务连续性和风险评估制定和实施包含信息安全的连续性计划业务连续性计划框架测试、维护和再评估业务连续性计划,10.1业务连续性管理的信息安全方面,防止业务活动中断,保护关键业务过程免受信息系统重大失误或灾难的影响,并确保它们的及时恢复,控制域11:符合性,可用法律的识别知识产权(IPR)保护组织的记录数据保护和个人信息的隐私防止滥用信息处理设施密码控制措施的规则,11.1符合法律要求,避免违反任何法律、法令、法规或合同义务,以及任何安全要求,符合安全策略和标准技术符合性检查,确保系统符合组织的安全策略及标准,信息系统审核控制措施信息系统审核工具的保护,将信息系统审核过程的有效性最大化,干扰最小化,本PPT为可编辑版本,您看到以下内容请删除后使用,谢谢您的理解,【解析】【解答】(1)氯化钠是由钠离子和氯离子构成的;金刚石是由碳原子构成的;干冰是由二氧化碳分子构成的;(2)质子数为11的是钠元素,钠元素原子的最外层电子数1,在化学反应中容易失去一个电子形成阳离子;(3)化学变化是生成新分子的变化,其实质是分子分解成原子,原子重新组合形成新的分子,故该反应中没有变的是碳原子和氧原子。故答案为:氯化钠;失去;D。【分析】物质有微粒构成,构成物质的微粒有原子、分子、离子是那种,金属、稀有气体由原子构成;常见气体由分子构成;碱和盐由离子构成。在化学变化中,原子种类、质量、数目保持不变。26.用微粒的观点解释下列现象:(1)今年我国要求“公共场所全面禁烟”非吸烟者往往因别人吸烟而造成被动吸烟。(2)夏天钢轨间的缝隙变小。【答案】(1)分子是在不断的运动的.(2)夏天温度高,铁原子间的间隔变小.【考点】物质的微粒性【解析】【解答】(1)吸烟生成烟雾,烟雾分子因为运动,扩散到空气中,使非吸烟者被动吸入烟雾分子,造成被动吸烟;(2)钢轨由铁原子构成.每两根钢轨间都有一定的间隙,夏天由于气温高,使得钢轨中铁原子的间隔变大,表现为钢轨的体积膨胀,则钢轨间的间隙变小.故答案为:(1)分子是在不断运动的;(2)夏天高温,铁原子间的间隔变小.【分析】微粒观点的主要内容:物质是由分子(或原子构成),分子间有间隔,分子处于永停息的运动状态中.(1)烟雾分子属气体分子,在空气中扩散较快,使非吸烟者被动吸烟;(2)铁原子间有一定的间隔,温度升高,则铁原子间间隔变大,反之则变小,夏天高温状态下,铁原子间间隔变大,使得钢轨体积膨胀,则钢轨间的缝隙变小.,【考点】物质的微粒性【解析】【解答】(1)铁属于金属单质,是由铁原子直接构成;氯化钠是由钠离子和氯离子构成的;二氧化碳是由二氧化碳分子构成的(2)当质子数=核外电子数,为原子,a=2+8=10,该粒子是原子原子序数=质子数=10当a=8时,质子数=8,核外电子数=10,质子数核外电子数,为阴离子。故答案为:原子;离子;分子;10;10;阴离子。【分析】物质有微粒构成,构成物质的微粒有原子、分子、离子是那种,金属、稀有气体由原子构成;常见气体由分子构成;碱和盐由离子构成。当核电荷数等于核外电子数,表示原子,小于时表示阴离子,大于时表示阳离子。25.初中化学学习中,我们初步认识了物质的微观结构。(3)升高温度分子运动速度就加快,只要能说明温度高了运动速度快了的例子都可以,例如阳光下或者温度高衣服干得快,温度高水蒸发的快,糖在热水里比在冷水里溶解的快等;(4)由于注射器装入的药品少,现象明显,又是封闭状态,所以可以控制体积节省药品、可以减少气体挥发造成的污染等故答案为:(1)固体;(2)分子的质量大小或者相对分子质量大小(合理即给分);(3)阳光下或者温度高衣服干得快,温度高水蒸发的快,糖在热水里比在冷水里溶解的快等;(4)可以控制体积节省药品、可以减少气体挥发造成的污染等【分析】(1)根据实验现象判断氯化铵的状态;(2)根据它们的相对分子质量的区别考虑;(3)根据温度与运动速度的关系考虑;(4)根据注射器的特点考虑,【解析】【解答】A、向一定质量的盐酸和氯化钙的混合溶液中逐滴加入碳酸钠溶液至过量的过程中,生成氯化钠的质量不断增大,当碳酸钠与盐酸和氯化钙完全反应时,氯化钠的质量不再增大,A符合题意;B、向稀硫酸中加水,溶液的pH逐渐增大至接近于7,B不符合题意;C、向一定质量的稀硫酸中逐滴加入氢氧化钡溶液至过量的过程中,氢氧化钡不断和硫酸反应生成硫酸钡沉淀和水,溶质的质量减小,质量分数也减小,当氢氧化钡和稀硫酸完全反应时,继续滴加氢氧化钡溶液时,质量分数应该由小变大,C不符合题意;D、加热高锰酸钾时,当温度达到一定程度时,高锰酸钾开始分解生成锰酸钾、二氧化锰和氧气,随着反应的进行,剩余固体的质量不断减少,当高锰酸钾完全反应时,剩余固体的质量不再变化,D符合题意。【解析】【解答】A、可燃物的在着火点是一定的,不会降低,故说法错误,可选;B、爆炸是物质在有限的空间内,发生急剧燃烧,短时间内聚集大量的热,使周围的气体的体积膨胀造成的可见爆炸需要氧气的参与,可使燃烧处于暂时缺氧状态,达到灭火的目的故说法正确,不可选;【解析】【解答】燃烧需要同时满足三个条件:一是要有可燃物,二是可燃物要与氧气接触,三是温度要达到可燃物的着火点;以上三个条件都能满足时,可燃物才能发生燃烧。灭火的原理就是破坏燃烧的条件。根据描述,自动灭火陶瓷砖会喷出氦气和二氧化碳,故灭火的原理是隔绝氧气。,【解析】【解答】解:A、从题目中表格知,H2体积分数为10%70%的H2和空气混合气体,点燃时会发生爆炸,故A正确;B、收集的H2能安静燃烧,说明H2的纯度大于等于80%,故B项错误;C、用向下排空气法收集H2,保持试管倒置移近火焰,如果没有听到任何声音,表示收集的H2纯度大于等于80%,故C项错误;D、氢气和空气的混合气体点燃不一定发生爆炸,只有在爆炸极限范围内才会发生爆炸,故D项错误故选A【分析】可燃物质(可燃气体、蒸气和粉尘)与空气(或氧气)在一定的浓度范围内均匀混合,遇着火源可能会发生爆炸,这个浓度范围称为爆炸极限可燃性混合物能够发生爆炸的最低浓度和最高浓度,分别称为爆炸下限和爆炸上限,在低于爆炸下限时不爆炸也不着火,在高于爆炸上限同样不燃不爆因此可燃性气体在点燃前需要先检验气体的纯度,以防发生爆炸【解析】【解答】A、通过实验可以知道烧杯中的白磷没有燃烧,说明烧杯中的白磷虽然温度达到着火点,但没有与氧气接触,所以不能燃烧,从而可以判断烧杯中的热水不仅仅是只起到加热的作用,故A说法正确;B、铜片上白磷燃烧是温度达到了着火点且与氧气接触,满足燃烧的条件,故B说法正确;C、铜片上的红磷没有燃烧是温度过低没有达到其着火点,没有满足燃烧的条件,故C说法正确;D、烧杯中的白磷通入空气(氧气)就会燃烧,出现“水火相容”的奇观,故D说法错误故选D,24.能源、环境、安全已成为人们日益关注的问题(1)三大化石燃料包括煤、_、天然气等;它们都是_(填“可再生”或“不可再生”)能源(2)控制反应的条件可使燃料充分燃烧燃煤发电时,将煤块粉碎成煤粉的目的是_(3)天然气主要成分为甲烷,写出甲烷充分燃烧的化学方程式_ 下列有关天然气(或甲烷)的说法正确的是_(填字母)A沼气中的主要成分是甲烷B甲烷气体不会产生温室效应C用天然气代替煤作燃料,有利于减少酸雨形成 You and your friends are leaving a concert on a Friday night.When you get outside,your ears are ringing.You have to shout to be heard.36 So no harm doneright?Not quite.Temporary buzzing may be easy to ignore,but repeated exposure to loud noise will eventually cause serious-and irreversible(无法治愈的)-hearing loss.A new study conducted by researchers at Brigham and Womens Hospital in Boston shows that one in five people between the ages of 12 and 19 are experiencing slight hearing loss,and one in 20 have mild hearing loss.37 But the good news is that there plenty of ways you can protect your ears from further damage and still listen to the music you love:Ask around.Put your earbuds in or your headphones on,and then ask a friend next to you whether or not he or she can hear what youre listening to.38 Turn it down.Buy noise-canceling headphones.A pair of earbuds or headphones that fits comfortably will limit outside noise so that you can hear your music better at lower volumes.,

    注意事项

    本文(ISO27001信息安全管理体系介绍课件.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开