浙江创维公司信息安全管理体系研究
摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第10-18页 |
1.1 研究背景与意义 | 第10-12页 |
1.1.1 研究背景 | 第10-11页 |
1.1.2 研究意义 | 第11-12页 |
1.2 国内外研究现状 | 第12-16页 |
1.2.1 国外研究现状 | 第12-14页 |
1.2.2 国内研究现状 | 第14-16页 |
1.3 研究方法、内容与路线 | 第16-18页 |
1.3.1 研究方法 | 第16页 |
1.3.2 研究内容 | 第16-17页 |
1.3.3 研究路线 | 第17-18页 |
第2章 信息安全概念与相关理论综述 | 第18-24页 |
2.1 信息安全基本概念 | 第18-20页 |
2.1.1 信息的概念 | 第18-19页 |
2.1.2 信息安全 | 第19页 |
2.1.3 信息安全管理 | 第19-20页 |
2.1.4 信息安全对企业的价值和意义 | 第20页 |
2.1.5 信息安全体系的内容 | 第20页 |
2.2 信息安全风险评估简介 | 第20-21页 |
2.3 信息安全的相关理论 | 第21-24页 |
2.3.1 ISO27001信息安全管理体系要求 | 第21页 |
2.3.2 ISO27002信息安全管理实施指南 | 第21-22页 |
2.3.3 PDCA循环法 | 第22-24页 |
第3章 浙江创维信息安全管理现状分析 | 第24-32页 |
3.1 浙江创维自动化工程公司概述 | 第24-25页 |
3.2 浙江创维信息安全管理现状描述 | 第25-26页 |
3.2.1 公司信息安全形势严峻 | 第25页 |
3.2.2 公司信息系统防护比较困难 | 第25页 |
3.2.3 公司信息安全制度不完善 | 第25页 |
3.2.4 信息安全责任落实不明 | 第25页 |
3.2.5 技术与管理支援有待加强 | 第25-26页 |
3.2.6 网络安全和数据安全防护需要完善 | 第26页 |
3.3 信息安全管理存在的问题 | 第26-29页 |
3.3.1 信息安全管理制度 | 第28页 |
3.3.2 分等级保护信息措施 | 第28页 |
3.3.3 信息安全运行保障管理 | 第28页 |
3.3.4 安全技术保障措施 | 第28页 |
3.3.5 加强员工的规范管理 | 第28-29页 |
3.3.6 公司信息资产管理 | 第29页 |
3.3.7 信息安全应急保障制度 | 第29页 |
3.3.8 外部信息安全风险 | 第29页 |
3.4 浙江创维信息安全管理中的问题成因 | 第29-32页 |
3.4.1 员工的职责中缺少信息安全要求 | 第29-30页 |
3.4.2 信息安全认识不足 | 第30页 |
3.4.3 内部安全审计管理不规范 | 第30-32页 |
第4章 浙江创维信息安全管理体系建设 | 第32-51页 |
4.1 信息安全管理体系建设规划 | 第32-35页 |
4.1.1 信息安全建设思路 | 第32-33页 |
4.1.2 信息安全建设原则 | 第33-34页 |
4.1.3 信息安全建设要求 | 第34-35页 |
4.1.4 信息安全体系的建设目标 | 第35页 |
4.2 信息安全管理体系的建设步骤 | 第35-44页 |
4.2.1 准备阶段 | 第35-36页 |
4.2.2 风险评估阶段 | 第36-39页 |
4.2.3 编写体系文件阶段 | 第39-42页 |
4.2.4 体系试运行阶段 | 第42-43页 |
4.2.5 认证阶段 | 第43页 |
4.2.6 运行改进阶段 | 第43-44页 |
4.3 信息安全管理体系建设内容 | 第44-51页 |
4.3.1 完善浙江创维信息安全机构 | 第44页 |
4.3.2 通过培训提高员工安全意识 | 第44-46页 |
4.3.3 规范访问控制管理机制 | 第46页 |
4.3.4 识别信息资产等级进行分级保护 | 第46-49页 |
4.3.5 建立内部审核机制 | 第49页 |
4.3.6 制定业务持续性管理程序 | 第49页 |
4.3.7 不断改进和完善信息安全管理体系 | 第49-51页 |
第5章 浙江创维信息安全管理体系实施与评价 | 第51-63页 |
5.1 信息安全管理体系的实施 | 第51-53页 |
5.1.1 ISMS建立(Plan) | 第52页 |
5.1.2 ISMS实施和运行(Do) | 第52页 |
5.1.3 ISMS监视和评审(Check) | 第52页 |
5.1.4 ISMS保持和改进(Action) | 第52-53页 |
5.2 信息安全管理体系的评价 | 第53-60页 |
5.2.1 评价指标的确定 | 第53-59页 |
5.2.2 体系的评价 | 第59-60页 |
5.3 信息安全管理体系效果分析 | 第60-63页 |
第6章 结论与展望 | 第63-65页 |
6.1 总结 | 第63页 |
6.2 未来展望 | 第63-65页 |
参考文献 | 第65-67页 |
致谢 | 第67-68页 |
附录B:信息安全现状调查问卷 | 第68页 |