中文摘要 | 第1-4页 |
Abstract | 第4-8页 |
第一章 研究背景及意义 | 第8-11页 |
·信息安全管理概述 | 第8页 |
·制造业信息安全管理现状 | 第8-9页 |
·研究A企业信息安全管理的意义 | 第9-11页 |
第二章 信息安全管理研究的理论依据及思路 | 第11-14页 |
·信息安全管理研究的理论依据 | 第11-13页 |
·ISO/IEC 27001:2005信息安全管理体系要求 | 第11页 |
·ISO/IEC 27002:2005信息安全管理实施指南 | 第11-12页 |
·ITIL信息技术基础架构库 | 第12页 |
·PDCA循环法 | 第12-13页 |
·本论文研究思路和方法 | 第13-14页 |
第三章 A企业信息安全管理现状分析及问题提出 | 第14-20页 |
·A企业信息安全管理现状 | 第14页 |
·A企业信息安全管理问题的分析 | 第14-18页 |
·缺乏本地的信息安全管理体系 | 第14-15页 |
·错误的信息安全管理认知 | 第15-16页 |
·没有明确的信息安全组织架构 | 第16页 |
·信息安全策略和流程之间一致性差 | 第16-17页 |
·企业上下普遍缺乏信息安全意识 | 第17页 |
·信息资产定义不完整,缺乏信息分类管理 | 第17-18页 |
·缺乏信息安全技术产品的统一规划及管理 | 第18页 |
·信息安全内部控制和监管不完善 | 第18页 |
·A企业信息安全管理的改善重点 | 第18-20页 |
第四章 A企业信息安全管理改善方案 | 第20-45页 |
·建立的信息安全管理框架 | 第20-24页 |
·分层的信息安全管理框架 | 第20-21页 |
·企业战略与信息安全的关系 | 第21页 |
·企业业务控制框架与信息安全的关系 | 第21-22页 |
·企业信息安全策略 | 第22页 |
·信息安全标准 | 第22-23页 |
·信息安全基线 | 第23页 |
·信息安全管理规程 | 第23页 |
·人员与管理 | 第23-24页 |
·信息技术与产品 | 第24页 |
·制定信息安全管理目标 | 第24-26页 |
·制定信息安全管理目标的几个重要因素 | 第24-25页 |
·制定A企业的信息安全管理目标 | 第25-26页 |
·完善信息安全管理组织结构 | 第26-27页 |
·完善信息安全管理组织结构的目的 | 第26页 |
·建立信息安全管理组织结构 | 第26-27页 |
·明确信息安全管理的角色和职责 | 第27-29页 |
·明确管理层信息安全责任 | 第27-28页 |
·根据职能和角色定义相应的职责 | 第28-29页 |
·建立信息安全管理绩效考核机制 | 第29-33页 |
·信息安全和员工的绩效挂钩 | 第29-30页 |
·信息安全事件分类 | 第30-31页 |
·设定信息安全管理绩效考核目标 | 第31-32页 |
·建立信息安全奖惩制度 | 第32-33页 |
·建立信息安全风险管理机制 | 第33-35页 |
·明确管理者的角色,强化风险管理责任 | 第33页 |
·完善信息安全风险管理,降低安全风险 | 第33-35页 |
·完善信息资产分类管理 | 第35-38页 |
·什么是资产和信息资产 | 第35-36页 |
·信息资产分类管理 | 第36页 |
·信息分级管理 | 第36-38页 |
·制定信息安全事件响应机制 | 第38-40页 |
·信息安全事件响应机制的重点 | 第38页 |
·制定A企业信息安全响应机制 | 第38-40页 |
·建立信息安全教育和培训制度 | 第40-43页 |
·信息安全教育与培训的目的 | 第40页 |
·信息安全教育和培训的对象 | 第40-41页 |
·信息安全教育和培训的方式及内容 | 第41-42页 |
·信息安全教育和培训的时效性和有效性 | 第42-43页 |
·建立可持续改善的制度 | 第43-45页 |
·在信息安全管理中应用PDCA持续改进方法 | 第43-44页 |
·制定定期的信息安全管理回顾 | 第44页 |
·定期的内外部审计 | 第44-45页 |
第五章 结论与展望 | 第45-47页 |
·结论 | 第45页 |
·展望 | 第45-47页 |
参考文献 | 第47-48页 |
致谢 | 第48页 |