首页--经济论文--邮电经济论文--电信论文--电信企业组织和经营管理论文

湖南电信公司互联网业务信息安全管理模式研究

摘要第5-6页
Abstract第6页
第一章 绪论第10-15页
    1.1 研究背景与意义第10-11页
    1.2 研究思路及内容第11-12页
    1.3 文献综述第12-15页
        1.3.1 国外信息安全管理模式研究综述第12-13页
        1.3.2 国内信息安全管理模式研究综述第13-15页
第二章 信息安全相关理论第15-20页
    2.1 信息安全的内涵第15-16页
        2.1.1 运行安全第15-16页
        2.1.2 数据安全第16页
        2.1.3 内容安全第16页
    2.2 信息安全管理理论第16-18页
        2.2.1 ISMS信息安全管理体系标准第16页
        2.2.2 BS7799 PDCA信息安全管理模式第16-17页
        2.2.3 BS ISO/IEC 27005:2008信息安全风险管理理论第17-18页
    2.3 信息安全的特点第18-19页
        2.3.1 涉及复杂的人与网络的关系第18页
        2.3.2 防范对象难以控制第18页
        2.3.3 虚拟化的网络身份第18-19页
        2.3.4 网络的“即时效应”和互动性第19页
    2.4 信息安全的要素第19-20页
第三章 湖南电信公司互联网业务信息安全需求第20-26页
    3.1 湖南电信公司情况介绍第20-23页
        3.1.1 总体概况第20页
        3.1.2 互联网业务的发展已经成为电信运营商的生存问题第20-21页
        3.1.3 互联网业务信息安全对电信运营商的意义第21-23页
    3.2 外部网络环境对信息安全的需求第23页
    3.3 社会与经济因素对信息安全的需求第23-26页
第四章 互联网业务信息安全风险分析与存在的问题第26-44页
    4.1 互联网业务现状调研第26-29页
        4.1.1 互联网业务概况第26-28页
        4.1.2 互联网业务信息安全资产的分类第28-29页
    4.2 互联网业务威胁识别及脆弱性识别第29-33页
    4.3 业务信息安全风险分析第33-37页
        4.3.1 业务网络层信息安全风险分析第33-34页
        4.3.2 业务应用层信息安全风险分析第34-35页
        4.3.3 业务用户信息安全风险分析第35-36页
        4.3.4 互联网业务信息安全风险综合分析第36-37页
    4.4 湖南电信公司现行信息安全管理模式存在的问题第37-44页
        4.4.1 湖南电信公司现行信息安全管理模式介绍第37-38页
        4.4.2 信息安全管理机构存在的问题第38页
        4.4.3 信息安全人员管理存在的问题第38-39页
        4.4.4 业务网络层信息安全管理存在的问题第39-40页
        4.4.5 业务应用层信息安全管理存在的问题第40-41页
        4.4.6 业务用户信息安全管理存在的问题第41-42页
        4.4.7 现行管理模式在互联网业务信息安全保障方面的不足第42-44页
第五章 互联网业务信息安全管理模式优化方案第44-62页
    5.1 互联网业务信息安全管理模式优化的思路与目标第44页
        5.1.1 总体思路第44页
        5.1.2 总体目标第44页
    5.2 互联网业务信息安全风险管理模式第44-62页
        5.2.1 信息安全风险管理模型第44-45页
        5.2.2 业务上线前的信息安全风险分析和评估第45-49页
        5.2.3 业务运营中的风险控制第49-60页
        5.2.4 业务下线后风险的清理第60-62页
第六章 信息安全风险管理模式实施中的保障措施第62-65页
    6.1 加强领导统筹,强化顶层设计第62-63页
        6.1.1 在信息安全策略管理方面第62页
        6.1.2 在信息安全组织管理方面第62页
        6.1.3 在信息安全技术管理方面第62-63页
    6.2 掌握业务发展趋势,强化业务关键环节管控第63页
        6.2.1 业务上线环节第63页
        6.2.2 业务运营环节第63页
    6.3 加强信息安全队伍建设,提高信息安全管理水平第63-64页
    6.4 完善信息安全考核体系和激励机制第64-65页
结论第65-67页
参考文献第67-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:三种荒漠植物AM真菌群落结构和物种多样性研究
下一篇:Y工程有限责任公司人力资源成本控制研究