致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7页 |
目录 | 第8-11页 |
1 引言 | 第11-17页 |
1.1 研究背景 | 第11-12页 |
1.2 研究目的 | 第12页 |
1.3 研究意义 | 第12-13页 |
1.4 国内外研究现状 | 第13-14页 |
1.4.1 国外研究现状 | 第13页 |
1.4.2 国内研究现状 | 第13-14页 |
1.5 研究技术路线和论文结构 | 第14-17页 |
1.5.1 研究技术路线 | 第14-15页 |
1.5.2 论文结构 | 第15-17页 |
2 相关理论与概念综述 | 第17-27页 |
2.1 信息安全基本概念简介 | 第17-19页 |
2.1.1 信息的概念 | 第17页 |
2.1.2 信息安全 | 第17页 |
2.1.3 信息安全治理 | 第17-18页 |
2.1.4 信息安全管理 | 第18-19页 |
2.2 信息安全风险评估简介 | 第19-20页 |
2.3 信息安全管理体系研究的相关理论依据 | 第20-27页 |
2.3.1 信息及相关技术控制目标(COBIT) | 第20-22页 |
2.3.2 PAS99规范 | 第22-23页 |
2.3.3 PDCA循环法 | 第23-24页 |
2.3.4 信息安全管理体系ISO27000系列要求 | 第24-25页 |
2.3.5 信息系统安全等级保护 | 第25-27页 |
3 T集团公司信息安全管理现状分析 | 第27-40页 |
3.1 T集团公司概述 | 第27-28页 |
3.1.1 T集团公司简介 | 第27页 |
3.1.2 T集团公司组织架构 | 第27-28页 |
3.2 T集团公司信息安全管理存在的问题 | 第28-32页 |
3.2.1 员工安全意识有待进一步提高 | 第29页 |
3.2.2 信息安全专业人才严重不足,有待形成完善的组织架构 | 第29-30页 |
3.2.3 职责不明,安全操作欠规范 | 第30页 |
3.2.4 应将信息安全融入第三方外包服务管理之中 | 第30-31页 |
3.2.5 没有构建完整的信息资产清单 | 第31页 |
3.2.6 访问控制机制需要进一步完善 | 第31-32页 |
3.2.7 业务连续性水平应进一步提升 | 第32页 |
3.2.8 T集团公司有待进一步完善安全管理体系 | 第32页 |
3.3 T集团公司信息安全管理问题归因分析 | 第32-40页 |
3.3.1 信息安全策略 | 第33页 |
3.3.2 信息安全组织 | 第33-34页 |
3.3.3 资产管理 | 第34页 |
3.3.4 人力资源安全 | 第34-35页 |
3.3.5 物理与环境安全 | 第35-36页 |
3.3.6 访问控制 | 第36页 |
3.3.7 业务连续性管理 | 第36-37页 |
3.3.8 通讯和操作管理 | 第37页 |
3.3.9 信息系统的获取开发和维护 | 第37-38页 |
3.3.10 信息安全事件管理 | 第38-39页 |
3.3.11 符合性 | 第39页 |
3.3.12 信息防泄漏 | 第39-40页 |
4 T集团公司信息安全管理体系建设 | 第40-52页 |
4.1 T集团公司信息安全管理体系的构建 | 第40-41页 |
4.2 T集团公司信息安全管理体系建设内容 | 第41-52页 |
4.2.1 通过培训提高职工安全意识 | 第41-42页 |
4.2.2 完善T集团信息安全组织结构 | 第42-45页 |
4.2.3 建立严格的岗位职责体系与规范的访问管理机制 | 第45-46页 |
4.2.4 进一步规范外包人员的监督管理 | 第46-47页 |
4.2.5 识别信息资产等级进行分类分等级保护 | 第47-49页 |
4.2.6 引入内部审计机制 | 第49-50页 |
4.2.7 制定具有持续性特点的工作计划 | 第50页 |
4.2.8 不断改进和完善T集团公司信息安全管理体系 | 第50-52页 |
5 T集团公司信息安全管理体系的实施与评价 | 第52-61页 |
5.1 T集团公司信息安全管理体系的实施 | 第52-54页 |
5.2 T集团公司信息安全管理体系的评价 | 第54-57页 |
5.3 信息安全管理体系效果分析 | 第57-61页 |
6 结论与展望 | 第61-63页 |
6.1 结论 | 第61-62页 |
6.2 展望 | 第62-63页 |
参考文献 | 第63-67页 |
学位论文数据集 | 第67页 |