A公司呼叫中心信息安全管理研究
摘要 | 第1-5页 |
Abstract | 第5-6页 |
目录 | 第6-8页 |
1 绪论 | 第8-11页 |
·论文研究的背景和意义 | 第8-9页 |
·论文的研究方法与思路 | 第9-10页 |
·论文的研究方法 | 第9页 |
·论文的研究思路 | 第9-10页 |
·本文研究所进行的贡献 | 第10-11页 |
2 信息安全和风险管理的相关理论和标准 | 第11-16页 |
·信息安全概述 | 第11-14页 |
·信息安全发展的历史 | 第11-12页 |
·信息安全管理体系及其重要性 | 第12页 |
·信息安全管理标准 | 第12-14页 |
·风险管理概述 | 第14页 |
·信息安全与风险管理的关系 | 第14-16页 |
3 A公司呼叫中心信息安全管理现状 | 第16-21页 |
·呼叫中心及其发展 | 第16页 |
·A公司及A呼叫中心背景介绍 | 第16-17页 |
·A公司呼叫中心信息安全管理的现状 | 第17-18页 |
·隐私政策 | 第17页 |
·人员信息安全意识 | 第17页 |
·信息安全技术防护措施 | 第17-18页 |
·业务连续性体系基本建成 | 第18页 |
·A公司呼叫中心信息安全管理存在的问题 | 第18页 |
·内部攻击管理和保密措施 | 第18页 |
·缺乏专业的信息安全管理人才 | 第18页 |
·A公司呼叫中心建立信息安全管理体系的必要性分析 | 第18-21页 |
·法律法规方面 | 第19页 |
·合同和招标需求 | 第19页 |
·A呼叫中心自身需求 | 第19-21页 |
4 A公司呼叫中心的信息安全风险评估 | 第21-39页 |
·信息安全风险评估概念与方法 | 第21-22页 |
·信息安全风险评估定义 | 第21页 |
·信息安全风险分析方法 | 第21页 |
·信息安全风险评估过程 | 第21-22页 |
·对A公司呼叫中心信息安全的风险评估 | 第22-39页 |
·风险评估准备 | 第22页 |
·确定评估范围 | 第22-24页 |
·资产识别和分类 | 第24-28页 |
·威胁和脆弱性识别 | 第28-31页 |
·风险分析 | 第31-34页 |
·风险评价 | 第34-39页 |
5 对A公司呼叫中心信息安全管理的建议 | 第39-46页 |
·针对已识别风险采取相应措施 | 第39-42页 |
·信息资产分级访问 | 第39-40页 |
·访问控制 | 第40-41页 |
·人员安全意识 | 第41页 |
·业务连续性 | 第41-42页 |
·服务器和网络设施的不法攻击 | 第42页 |
·A公司呼叫中心信息安全管理体系建设 | 第42-44页 |
·建立信息安全的组织架构和职责体系 | 第42-43页 |
·建立并管理信息安全管理体系 | 第43-44页 |
·实施和操作信息安全管理体系 | 第44页 |
·监视和复查信息安全管理体系 | 第44页 |
·维护并改进信息安全管理体系 | 第44页 |
·信息安全管理体系文件系统建设 | 第44-46页 |
结论 | 第46-47页 |
参考文献 | 第47-49页 |
致谢 | 第49-50页 |