摘要 | 第5-6页 |
Abstract | 第6页 |
第一章 绪论 | 第10-15页 |
1.1 研究背景与意义 | 第10-11页 |
1.2 研究思路及内容 | 第11-12页 |
1.3 文献综述 | 第12-15页 |
1.3.1 国外信息安全管理模式研究综述 | 第12-13页 |
1.3.2 国内信息安全管理模式研究综述 | 第13-15页 |
第二章 信息安全相关理论 | 第15-20页 |
2.1 信息安全的内涵 | 第15-16页 |
2.1.1 运行安全 | 第15-16页 |
2.1.2 数据安全 | 第16页 |
2.1.3 内容安全 | 第16页 |
2.2 信息安全管理理论 | 第16-18页 |
2.2.1 ISMS信息安全管理体系标准 | 第16页 |
2.2.2 BS7799 PDCA信息安全管理模式 | 第16-17页 |
2.2.3 BS ISO/IEC 27005:2008信息安全风险管理理论 | 第17-18页 |
2.3 信息安全的特点 | 第18-19页 |
2.3.1 涉及复杂的人与网络的关系 | 第18页 |
2.3.2 防范对象难以控制 | 第18页 |
2.3.3 虚拟化的网络身份 | 第18-19页 |
2.3.4 网络的“即时效应”和互动性 | 第19页 |
2.4 信息安全的要素 | 第19-20页 |
第三章 湖南电信公司互联网业务信息安全需求 | 第20-26页 |
3.1 湖南电信公司情况介绍 | 第20-23页 |
3.1.1 总体概况 | 第20页 |
3.1.2 互联网业务的发展已经成为电信运营商的生存问题 | 第20-21页 |
3.1.3 互联网业务信息安全对电信运营商的意义 | 第21-23页 |
3.2 外部网络环境对信息安全的需求 | 第23页 |
3.3 社会与经济因素对信息安全的需求 | 第23-26页 |
第四章 互联网业务信息安全风险分析与存在的问题 | 第26-44页 |
4.1 互联网业务现状调研 | 第26-29页 |
4.1.1 互联网业务概况 | 第26-28页 |
4.1.2 互联网业务信息安全资产的分类 | 第28-29页 |
4.2 互联网业务威胁识别及脆弱性识别 | 第29-33页 |
4.3 业务信息安全风险分析 | 第33-37页 |
4.3.1 业务网络层信息安全风险分析 | 第33-34页 |
4.3.2 业务应用层信息安全风险分析 | 第34-35页 |
4.3.3 业务用户信息安全风险分析 | 第35-36页 |
4.3.4 互联网业务信息安全风险综合分析 | 第36-37页 |
4.4 湖南电信公司现行信息安全管理模式存在的问题 | 第37-44页 |
4.4.1 湖南电信公司现行信息安全管理模式介绍 | 第37-38页 |
4.4.2 信息安全管理机构存在的问题 | 第38页 |
4.4.3 信息安全人员管理存在的问题 | 第38-39页 |
4.4.4 业务网络层信息安全管理存在的问题 | 第39-40页 |
4.4.5 业务应用层信息安全管理存在的问题 | 第40-41页 |
4.4.6 业务用户信息安全管理存在的问题 | 第41-42页 |
4.4.7 现行管理模式在互联网业务信息安全保障方面的不足 | 第42-44页 |
第五章 互联网业务信息安全管理模式优化方案 | 第44-62页 |
5.1 互联网业务信息安全管理模式优化的思路与目标 | 第44页 |
5.1.1 总体思路 | 第44页 |
5.1.2 总体目标 | 第44页 |
5.2 互联网业务信息安全风险管理模式 | 第44-62页 |
5.2.1 信息安全风险管理模型 | 第44-45页 |
5.2.2 业务上线前的信息安全风险分析和评估 | 第45-49页 |
5.2.3 业务运营中的风险控制 | 第49-60页 |
5.2.4 业务下线后风险的清理 | 第60-62页 |
第六章 信息安全风险管理模式实施中的保障措施 | 第62-65页 |
6.1 加强领导统筹,强化顶层设计 | 第62-63页 |
6.1.1 在信息安全策略管理方面 | 第62页 |
6.1.2 在信息安全组织管理方面 | 第62页 |
6.1.3 在信息安全技术管理方面 | 第62-63页 |
6.2 掌握业务发展趋势,强化业务关键环节管控 | 第63页 |
6.2.1 业务上线环节 | 第63页 |
6.2.2 业务运营环节 | 第63页 |
6.3 加强信息安全队伍建设,提高信息安全管理水平 | 第63-64页 |
6.4 完善信息安全考核体系和激励机制 | 第64-65页 |
结论 | 第65-67页 |
参考文献 | 第67-70页 |
致谢 | 第70页 |