大数据背景下的企业信息安全评价及对策研究
摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第1章 绪论 | 第9-14页 |
1.1 研究背景与意义 | 第9-11页 |
1.2 国内外相关文献综述 | 第11-13页 |
1.2.1 关于大数据的相关研究 | 第11-12页 |
1.2.2 关于企业信息安全评价的研究 | 第12-13页 |
1.3 研究内容 | 第13-14页 |
第2章 大数据与企业信息安全管理 | 第14-21页 |
2.1 大数据及发展态势 | 第14-18页 |
2.1.1 大数据的概念 | 第14-15页 |
2.1.2 大数据的特征 | 第15页 |
2.1.3 大数据的潜在价值 | 第15-16页 |
2.1.4 大数据的发展趋势 | 第16-18页 |
2.2 企业信息安全管理 | 第18-19页 |
2.2.1 企业信息安全需求的多层次性 | 第18页 |
2.2.2 大数据过程中企业需要的安全服务 | 第18-19页 |
2.3 大数据对企业信息安全管理的挑战 | 第19-21页 |
2.3.1 网络化社会使大数据易成为攻击目标 | 第19页 |
2.3.2 非结构化数据对大数据存储提出新要求 | 第19-20页 |
2.3.3 技术发展增加了安全风险 | 第20-21页 |
第3章 大数据背景下企业信息安全评价指标体系构建 | 第21-32页 |
3.1 大数据背景下企业信息风险来源 | 第21-23页 |
3.2 企业信息安全评价指标体系构建原则 | 第23-25页 |
3.2.1 科学性原则 | 第23页 |
3.2.2 系统优化原则 | 第23-24页 |
3.2.3 通用可比原则 | 第24页 |
3.2.4 实用性原则 | 第24-25页 |
3.2.5 目标导向原则 | 第25页 |
3.3 企业信息安全评价指标体系构成 | 第25-32页 |
第4章 大数据背景下企业信息安全评价 | 第32-44页 |
4.1 大数据背景下企业信息安全评价方法的选取 | 第32-36页 |
4.1.1 安全评价方法分类 | 第32页 |
4.1.2 常用的安全评价方法 | 第32-33页 |
4.1.3 企业信息安全评价方法的确定 | 第33-36页 |
4.2 NH公司的信息安全评价 | 第36-44页 |
4.2.1 确定信息安全评价二级指标权重 | 第36-41页 |
4.2.2 信息安全体系二级指标的评价 | 第41-43页 |
4.2.3 评价结果 | 第43-44页 |
第5章 大数据背景下企业信息安全管理对策研究 | 第44-54页 |
5.1 针对信息隐患制订安全防范措施 | 第44-47页 |
5.1.1 设备安全管理 | 第44页 |
5.1.2 资料安全管理 | 第44-45页 |
5.1.3 账号密码安全管理 | 第45-46页 |
5.1.4 杀毒软件安全管理 | 第46页 |
5.1.5 软件安全管理 | 第46页 |
5.1.6 信息安全注意事项 | 第46-47页 |
5.2 公司各部门的信息安全防范措施 | 第47-54页 |
5.2.1 采购部的信息安全处理措施 | 第47页 |
5.2.2 客服部的信息安全处理措施 | 第47-48页 |
5.2.3 项目部的信息安全处理措施 | 第48页 |
5.2.4 仓储部的信息安全处理措施 | 第48-49页 |
5.2.5 技术研发部的的信息安全处理措施 | 第49-50页 |
5.2.6 质管部的的信息安全处理措施 | 第50-51页 |
5.2.7 财务部的的信息安全处理措施 | 第51页 |
5.2.8 综合部的信息安全处理措施 | 第51-52页 |
5.2.9 信管部的的信息安全处理措施 | 第52-54页 |
结论 | 第54-55页 |
参考文献 | 第55-58页 |
致谢 | 第58页 |