首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

S企业信息安全管理的策略和实施

致谢第5-6页
摘要第6-7页
ABSTRACT第7-8页
序言第9-12页
1 绪论第12-19页
    1.1 研究背景第12-13页
    1.2 研究目的第13页
    1.3 研究意义第13-14页
    1.4 国内外研究综述第14-16页
        1.4.1 国外研究综述第14-15页
        1.4.2 国内研究综述第15-16页
    1.5 研究方法及论文结构第16-19页
        1.5.1 研究方法第16-17页
        1.5.2 研究内容第17-18页
        1.5.3 技术路线第18-19页
2 信息安全理论概述第19-24页
    2.1 信息安全相关概念第19-20页
        2.1.1 信息安全第19页
        2.1.2 信息安全管理第19-20页
    2.2 信息安全体系模型第20-22页
        2.2.1 OSI第20-21页
        2.2.2 P2DR第21页
        2.2.3 HTP第21页
        2.2.4 ISO27001第21-22页
    2.3 分析与对比第22-24页
3 S企业信息安全现状分析第24-31页
    3.1 企业简介第24页
    3.2 企业信息安全现状第24-27页
        3.2.1 信息安全管理组织现状第25页
        3.2.2 信息安全管理制度现状第25-26页
        3.2.3 个人信息安全管理现状第26-27页
    3.3 信息安全建设经验借鉴第27-29页
    3.4 S企业信息安全需求分析第29-31页
4 S企业信息安全管理策略制定第31-42页
    4.1 信息安全管理策略的制定原则第31页
    4.2 信息安全组织架构第31-34页
        4.2.1 信息安全组织架构图第31-32页
        4.2.2 信息安全组织体制第32-34页
    4.3 信息安全管理策略的制定第34-42页
        4.3.1 信息安全方针第34-35页
        4.3.2 信息安全策略架构第35-36页
        4.3.3 信息安全管理策略制定第36-38页
        4.3.4 信息安全管理具体策略建议第38-42页
5 S企业信息安全管理体系实施第42-58页
    5.1 信息安全管理体系建设原则第42页
    5.2 信息安全管理体系实施步骤第42-43页
    5.3 信息安全管理体系的具体实施第43-56页
        5.3.1 准备阶段第43-44页
        5.3.2 风险评估阶段第44-53页
        5.3.3 体系建设阶段第53-54页
        5.3.4 试运行阶段第54-55页
        5.3.5 认证阶段第55-56页
    5.4 信息安全管理体系的实施效果第56-58页
6 结论与展望第58-60页
    6.1 总结第58页
    6.2 未来展望第58-60页
参考文献第60-62页
附录A 《资产赋值表》第62-64页
附录B 《资产识别与评估表》第64-65页
附录C 《风险控制计划表》第65-72页
作者简历及攻读硕士学位期间取得的研究成果第72-74页
学位论文数据集第74页

论文共74页,点击 下载论文
上一篇:牵引供电系统地回流分析及接地网交流电腐蚀问题研究
下一篇:城市轨道交通车站站台候车乘客分布规律研究