摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第9-12页 |
1.1 研究背景 | 第9-10页 |
1.2 研究目的 | 第10-11页 |
1.3 研究方法 | 第11页 |
1.4 创新之处 | 第11-12页 |
第二章 数据生命周期模型概述 | 第12-21页 |
2.1 数据生命周期模型的五个状态 | 第12-13页 |
2.2 数据的存储位置与访问 | 第13-14页 |
2.2.1 位置 | 第13-14页 |
2.2.2 访问 | 第14页 |
2.3 数据存储的功能组件、操作主体和控制措施 | 第14-21页 |
2.3.1 功能组件 | 第15-17页 |
2.3.2 操作主体 | 第17-18页 |
2.3.3 控制措施 | 第18-21页 |
第三章 国内运营商客户敏感信息安全管理现状分析 | 第21-35页 |
3.1 国内运营商客户敏感信息相关概念 | 第21-25页 |
3.1.1 客户敏感信息定义 | 第21页 |
3.1.2 客户敏感信息分类 | 第21-23页 |
3.1.3 国内运营商敏感信息分级 | 第23-25页 |
3.2 国内运营商客户敏感信息现状 | 第25-33页 |
3.2.1 国内运营商客户敏感信息现状 | 第25-28页 |
3.2.2 企业外部环境分析 | 第28-30页 |
3.2.3 企业内部环境分析 | 第30-31页 |
3.2.4 国内运营商客户敏感信息安全管理现状 | 第31-33页 |
3.3 国内运营商客户敏感信息安全管理的需求 | 第33-34页 |
3.3.1 法律法规符合性的需求 | 第33页 |
3.3.2 敏感信息泄漏亟待解决 | 第33页 |
3.3.3 安全建设成效及整合需求 | 第33-34页 |
3.3.4 运营商安全运营的需求 | 第34页 |
3.4 国内运营商客户敏感信息安全管理面临的挑战 | 第34-35页 |
第四章 客户敏感信息管理策略研究 | 第35-61页 |
4.1 客户敏感信息管理思路 | 第35-38页 |
4.1.1 客户敏感信息管理咨询 | 第35-37页 |
4.1.1.1 资料采集、整理 | 第35-36页 |
4.1.1.2 建模 | 第36页 |
4.1.1.3 安全评估 | 第36页 |
4.1.1.4 安全规划 | 第36-37页 |
4.1.2 客户敏感信息管理系统建设原则 | 第37-38页 |
4.1.2.1 咨询与系统建设并行 | 第37页 |
4.1.2.2 总体设计分块实施重点突破 | 第37页 |
4.1.2.3 循序建设逐步完善 | 第37-38页 |
4.2 以某省运营商为例,阐述客户敏感信息管理具体实施步骤 | 第38-61页 |
4.2.1 项目背景 | 第38-39页 |
4.2.2 第一步:客户敏感信息管理咨询 | 第39-44页 |
4.2.2.1 资料收集与整理 | 第39-40页 |
4.2.2.2 建模 | 第40-42页 |
4.2.2.3 安全评估分析 | 第42-44页 |
4.2.2.4 安全规划 | 第44页 |
4.2.3 第二步:客户敏感信息管控平台建设 | 第44-61页 |
4.2.3.1 敏感信息资产主动发现 | 第45-46页 |
4.2.3.2 数据安全合规性检查 | 第46-51页 |
4.2.3.3 详单数据安全监控 | 第51-57页 |
4.2.3.4 文档安全管理 | 第57-61页 |
第五章 结论与展望 | 第61-63页 |
5.1 国内运营商客户敏感信息管理策略研究的价值 | 第61页 |
5.2 国内运营商客户敏感信息管理策略研究的意义 | 第61页 |
5.3 国内运营商客户敏感信息管理策略研究的不足 | 第61-62页 |
5.4 国内运营商客户敏感信息管理未来研究展望 | 第62-63页 |
参考文献 | 第63-64页 |
致谢 | 第64页 |