首页--文化、科学、教育、体育论文--信息与知识传播论文--信息与传播理论论文--信息资源及其管理论文

A公司信息安全管理策略研究

致谢第1-6页
摘要第6-7页
Abstract第7-12页
第1章 绪论第12-21页
   ·研究背景第12-13页
   ·研究目的第13页
   ·研究意义第13-14页
   ·文献综述第14-18页
     ·国外信息安全的研究动态第14-15页
     ·国内信息安全的研究动态第15-18页
   ·研究方法及论文结构第18-21页
     ·研究方法第18页
     ·研究内容及技术路线第18-20页
     ·论文结构和章节安排第20-21页
第2章 信息安全标准及相关理论第21-28页
   ·信息安全和信息安全管理的内涵第21页
     ·信息安全的内涵第21页
     ·信息安全管理的内涵第21页
   ·信息安全标准第21-24页
     ·BS7799 标准第22-23页
     ·ISO13335第23-24页
   ·典型的信息安全体系模型第24-28页
     ·OSI 安全体系结构第24页
     ·P2DR 模型第24-25页
     ·HTP 模型第25-26页
     ·对典型模型的评析第26-28页
第3章 A 公司的信息安全现状分析和综合评价第28-39页
   ·A 公司信息安全建设环境分析第28-33页
     ·外部环境分析第28-30页
     ·内部环境分析第30-32页
     ·企业信息安全现状总结第32-33页
   ·A 公司信息资产风险识别第33-35页
     ·信息资产的识别第33-34页
     ·风险的识别第34页
     ·A 公司信息资产面临的主要风险第34-35页
   ·A 公司信息安全管理体系综合评价第35-37页
     ·信息安全管理部门评价第35-36页
     ·安全管理策略制度评价第36页
     ·员工安全管理评价第36页
     ·信息安全体系建设管理评价第36-37页
   ·信息安全体系化建设需求第37-39页
第4章 A 公司信息安全管理策略体系的规划与设计第39-55页
   ·信息安全管理体系架构第39-42页
     ·信息安全管理体系的目标第39页
     ·信息安全管理体系适用对象第39页
     ·信息安全管理体系模型第39-42页
   ·信息安全管理策略体系第42-44页
     ·策略体系框架第42页
     ·总策略层第42-43页
     ·安全框架策略层第43页
     ·安全管理制度、规范层第43-44页
   ·信息安全组织模块第44-47页
     ·信息安全组织架构图第44-45页
     ·信息安全组织体制及职责第45-47页
   ·信息安全管理运作模块第47-49页
     ·信息安全管理运作体系框架第48页
     ·信息安全管理运作过程第48-49页
   ·信息安全技术模块第49-51页
     ·技术模块的目标第49-50页
     ·技术模块的层次第50-51页
   ·信息安全建设的最佳实践总结第51-55页
     ·信息的管理第51-52页
     ·信息设备、媒体的管理第52-53页
     ·个人信息的管理第53页
     ·电子交易的管理第53页
     ·网络安全、访问控制的管理第53-55页
第5章 A 公司信息安全管理策略的实施、维护与完善第55-62页
   ·信息安全管理策略的实施第55-59页
     ·安全管理策略的实施步骤第55-56页
     ·信息安全管理策略指导第56-59页
   ·信息安全管理策略的维护与完善第59-62页
     ·信息安全管理策略的维护第59-60页
     ·信息安全管理策略的完善第60-62页
第6章 结论与展望第62-63页
   ·总结第62页
   ·未来展望第62-63页
参考文献第63-65页

论文共65页,点击 下载论文
上一篇:我国报纸对维吾尔族的“他者化”叙事--以《人民日报》为例
下一篇:《乔恩·斯图尔特每日秀》2012美国大选报道研究