首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

T集团公司信息安全管理体系研究及应用

致谢第5-6页
摘要第6-7页
ABSTRACT第7页
目录第8-11页
1 引言第11-17页
    1.1 研究背景第11-12页
    1.2 研究目的第12页
    1.3 研究意义第12-13页
    1.4 国内外研究现状第13-14页
        1.4.1 国外研究现状第13页
        1.4.2 国内研究现状第13-14页
    1.5 研究技术路线和论文结构第14-17页
        1.5.1 研究技术路线第14-15页
        1.5.2 论文结构第15-17页
2 相关理论与概念综述第17-27页
    2.1 信息安全基本概念简介第17-19页
        2.1.1 信息的概念第17页
        2.1.2 信息安全第17页
        2.1.3 信息安全治理第17-18页
        2.1.4 信息安全管理第18-19页
    2.2 信息安全风险评估简介第19-20页
    2.3 信息安全管理体系研究的相关理论依据第20-27页
        2.3.1 信息及相关技术控制目标(COBIT)第20-22页
        2.3.2 PAS99规范第22-23页
        2.3.3 PDCA循环法第23-24页
        2.3.4 信息安全管理体系ISO27000系列要求第24-25页
        2.3.5 信息系统安全等级保护第25-27页
3 T集团公司信息安全管理现状分析第27-40页
    3.1 T集团公司概述第27-28页
        3.1.1 T集团公司简介第27页
        3.1.2 T集团公司组织架构第27-28页
    3.2 T集团公司信息安全管理存在的问题第28-32页
        3.2.1 员工安全意识有待进一步提高第29页
        3.2.2 信息安全专业人才严重不足,有待形成完善的组织架构第29-30页
        3.2.3 职责不明,安全操作欠规范第30页
        3.2.4 应将信息安全融入第三方外包服务管理之中第30-31页
        3.2.5 没有构建完整的信息资产清单第31页
        3.2.6 访问控制机制需要进一步完善第31-32页
        3.2.7 业务连续性水平应进一步提升第32页
        3.2.8 T集团公司有待进一步完善安全管理体系第32页
    3.3 T集团公司信息安全管理问题归因分析第32-40页
        3.3.1 信息安全策略第33页
        3.3.2 信息安全组织第33-34页
        3.3.3 资产管理第34页
        3.3.4 人力资源安全第34-35页
        3.3.5 物理与环境安全第35-36页
        3.3.6 访问控制第36页
        3.3.7 业务连续性管理第36-37页
        3.3.8 通讯和操作管理第37页
        3.3.9 信息系统的获取开发和维护第37-38页
        3.3.10 信息安全事件管理第38-39页
        3.3.11 符合性第39页
        3.3.12 信息防泄漏第39-40页
4 T集团公司信息安全管理体系建设第40-52页
    4.1 T集团公司信息安全管理体系的构建第40-41页
    4.2 T集团公司信息安全管理体系建设内容第41-52页
        4.2.1 通过培训提高职工安全意识第41-42页
        4.2.2 完善T集团信息安全组织结构第42-45页
        4.2.3 建立严格的岗位职责体系与规范的访问管理机制第45-46页
        4.2.4 进一步规范外包人员的监督管理第46-47页
        4.2.5 识别信息资产等级进行分类分等级保护第47-49页
        4.2.6 引入内部审计机制第49-50页
        4.2.7 制定具有持续性特点的工作计划第50页
        4.2.8 不断改进和完善T集团公司信息安全管理体系第50-52页
5 T集团公司信息安全管理体系的实施与评价第52-61页
    5.1 T集团公司信息安全管理体系的实施第52-54页
    5.2 T集团公司信息安全管理体系的评价第54-57页
    5.3 信息安全管理体系效果分析第57-61页
6 结论与展望第61-63页
    6.1 结论第61-62页
    6.2 展望第62-63页
参考文献第63-67页
学位论文数据集第67页

论文共67页,点击 下载论文
上一篇:基于NDN的无线传感网协议设计与节点休眠调度方法研究
下一篇:图像篡改定位和恢复的自嵌入水印算法研究