中文摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 绪论 | 第10-13页 |
·研究背景及意义 | 第10-11页 |
·主要研究方法 | 第11-12页 |
·主要研究内容及研究思路 | 第12-13页 |
第二章 萨班斯奥克斯利法案介绍 | 第13-23页 |
·SOX法案与企业内部控制 | 第13-14页 |
·内部控制的发展阶段 | 第14-16页 |
·内部牵制阶段 | 第14页 |
·内部控制制度阶段 | 第14-15页 |
·内部控制结构阶段 | 第15页 |
·内部控制框架阶段 | 第15-16页 |
·内部控制的几个主要方法论介绍 | 第16-19页 |
·COSO简介 | 第16-17页 |
·COBIT简介 | 第17-18页 |
·ISO27001简介 | 第18-19页 |
·SOX法案对企业的影响 | 第19-23页 |
·SOX法案对企业的要求 | 第19-20页 |
·SOX法案与企业信息化 | 第20页 |
·SOX法案与企业信息化建设的关系 | 第20-22页 |
·SOX法案与信息安全 | 第22-23页 |
第三章 内蒙古移动企业信息化系统现状 | 第23-25页 |
·内蒙古移动企业信息管理系统网络现状 | 第23-24页 |
·内蒙古移动企业信息管理系统应用的现状 | 第24-25页 |
第四章 企业信息化建设与管理如何符合SOX法案 | 第25-36页 |
·企业信息系统不符合SOX要求分析 | 第25-29页 |
·中国移动SOX控制手册部分关于企业信息化的控制点描述 | 第29-36页 |
·网络及基础设施 | 第29-33页 |
·OA系统 | 第33-36页 |
第五章 企业信息化缺陷修补的主要内容 | 第36-51页 |
·统一用户管理 | 第36-37页 |
·对集中用户管理的要求: | 第36页 |
·系统内部单点登录的要求: | 第36-37页 |
·接入控制 | 第37页 |
·LAN接入认证 | 第37页 |
·WLAN接入认证 | 第37页 |
·VPN认证 | 第37页 |
·日志管理 | 第37-41页 |
·日志采集功能要求: | 第38页 |
·日志采集对象及内容: | 第38页 |
·日志存储要求: | 第38页 |
·日志分析要求: | 第38-39页 |
·网络行为分析 | 第39页 |
·权限控制: | 第39页 |
·日志分析查询 | 第39-40页 |
·日志分析报表 | 第40页 |
·跨平台事件管理 | 第40页 |
·异常探测 | 第40页 |
·跨平台集中安全监控 | 第40-41页 |
·终端安全管理 | 第41-47页 |
·终端管理规范与基础架构建设要求 | 第43页 |
·终端安全策略强制功能的要求 | 第43页 |
·终端接入访问控制功能的要求 | 第43-44页 |
·终端安全审计的要求 | 第44页 |
·资产管理与补丁分发的要求 | 第44-46页 |
·终端安全系统管理功能要求 | 第46-47页 |
·文档安全管理 | 第47-49页 |
·所使用的软件系统必须满足以下要求: | 第47页 |
·对文件控制服务器记录的访问日志的要求: | 第47-48页 |
·加密文件的格式 | 第48页 |
·对文档权限控制要求: | 第48页 |
·访问记录 | 第48页 |
·批处理文档 | 第48页 |
·安全资质 | 第48页 |
·安全性要求: | 第48页 |
·对文件操作的限制: | 第48-49页 |
·和OA系统的集成 | 第49页 |
·安全管理平台 | 第49-51页 |
第六章 内蒙古移动SOX缺陷修补项目效果分析 | 第51-54页 |
·接入控制效果分析 | 第51页 |
·日志管理效果分析 | 第51页 |
·终端安全效果分析 | 第51页 |
·文档安全效果分析 | 第51-52页 |
·综合实施效果分析与评价 | 第52-54页 |
第七章 信息安全的实施体会 | 第54-56页 |
·信息安全是一个逐步的过程 | 第54页 |
·项目实施重在落实和执行 | 第54-56页 |
第八章 结论 | 第56-57页 |
致谢 | 第57-58页 |
参考文献 | 第58页 |