电信运营商IT安全管理基准与方法研究
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第1章 绪论 | 第8-12页 |
·研究背景及意义 | 第8-9页 |
·研究现状和存在的问题 | 第9-10页 |
·本文的主要工作 | 第10-11页 |
·本论文的结构安排 | 第11-12页 |
第2章 IT安全管理框架与标准介绍 | 第12-25页 |
·国内外IT安全管理标准 | 第12-16页 |
·国内外标准综述 | 第12-15页 |
·相关法规和政策 | 第15-16页 |
·行业管理规范 | 第16页 |
·风险评估基础 | 第16-25页 |
·评估方法 | 第18页 |
·风险计算模型 | 第18-19页 |
·风险评估实施流程 | 第19-20页 |
·风险评估模型和方法 | 第20-22页 |
·IT系统生命周期各阶段风险评估 | 第22-25页 |
第3章 电信网安全保障体系设计 | 第25-49页 |
·运营商IT系统介绍 | 第25页 |
·网络安全保障体系框架设计 | 第25-42页 |
·安全管理体系 | 第26-30页 |
·安全技术体系 | 第30-42页 |
·IT安全保障体系建设管理 | 第42-43页 |
·IT安全保障体系运维管理 | 第43-45页 |
·IT安全保障体系合规性管理 | 第45-49页 |
第4章 IT安全管理基准模型与方法 | 第49-68页 |
·IT安全基准评估模型 | 第49-50页 |
·IT安全基准评估度量标准 | 第50-51页 |
·IT安全基准评估系统实现 | 第51-63页 |
·需求分析 | 第52-54页 |
·功能要求 | 第54-56页 |
·系统模块逻辑设计 | 第56-58页 |
·系统模块功能设计 | 第58-63页 |
·IT安全基准评估系统运行流程 | 第63-64页 |
·IT安全基准评估系统部署和应用 | 第64-68页 |
第5章 结束语 | 第68-69页 |
参考文献 | 第69-72页 |
致谢 | 第72页 |