摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
第一章 导论 | 第9-14页 |
1.1 选题背景与意义 | 第9-10页 |
1.1.1 选题背景 | 第9-10页 |
1.1.2 选题意义 | 第10页 |
1.2 研究内容与方法 | 第10-12页 |
1.2.1 研究内容 | 第10-11页 |
1.2.2 研究方法 | 第11-12页 |
1.3 研究思路与框架 | 第12页 |
1.3.1 研究思路 | 第12页 |
1.3.2 研究框架 | 第12页 |
1.4 本文的实用价值和创新 | 第12-14页 |
第二章 相关理论综述 | 第14-22页 |
2.1 相关概念 | 第14-16页 |
2.1.1 信息的定义 | 第14页 |
2.1.2 信息的基本特点 | 第14-15页 |
2.1.3 信息安全、信息安全管理的内涵 | 第15-16页 |
2.2 常用信息安全管理体系 | 第16-17页 |
2.2.1 国内信息安全管理体系 | 第16页 |
2.2.2 国际信息安全管理体系 | 第16-17页 |
2.3 互联网安全风险管理的主要理论 | 第17-20页 |
2.3.1 PDCA循环 | 第17-19页 |
2.3.2 WPDRR模型 | 第19-20页 |
2.4 互联网安全管理研究与实践概述 | 第20-22页 |
2.4.1 整体研究 | 第20页 |
2.4.2 对策研究 | 第20-21页 |
2.4.3 工业互联网安全管理 | 第21-22页 |
第三章 北京网藤科技有限公司互联网安全管理现状及问题分析 | 第22-33页 |
3.1 北京网藤科技有限公司概况 | 第22-24页 |
3.1.1 公司简介 | 第22页 |
3.1.2 公司组织架构 | 第22-23页 |
3.1.3 公司人力资源现状 | 第23页 |
3.1.4 公司主要产品与服务 | 第23-24页 |
3.2 北京网藤科技有限公司互联网安全管理现状 | 第24-27页 |
3.2.1 企业互联网安全管理制度 | 第24-25页 |
3.2.2 企业互联网安全管理实践 | 第25-27页 |
3.3 北京网藤科技有限公司互联网安全管理存在问题分析 | 第27-33页 |
3.3.1 企业互联网安全管理座谈会 | 第27页 |
3.3.2 企业互联网安全管理存在的主要问题 | 第27-33页 |
第四章 互联网安全管理新方案的设计 | 第33-46页 |
4.1 互联网安全管理新方案设计的目标、原则 | 第33-35页 |
4.1.1 互联网安全管理新方案设计的总体思路 | 第33-34页 |
4.1.2 新方案设计的目标 | 第34页 |
4.1.3 新方案设计的原则 | 第34-35页 |
4.2 新方案的主要内容 | 第35-36页 |
4.3 企业网络安全管理方案的设计 | 第36-46页 |
4.3.1 设立专门的网络安全管理部门 | 第37-38页 |
4.3.2 建立健全员工培养机制、制度 | 第38页 |
4.3.3 功能安全与信息安全并重 | 第38-39页 |
4.3.4 构建立体化、纵深网络安全体系 | 第39-44页 |
4.3.5 加强工控网络安全防御基础能力建设 | 第44-46页 |
第五章 互联网安全管理新方案的实施 | 第46-56页 |
5.1 新方案实施应遵循的基本原则 | 第46-47页 |
5.2 转变观念 | 第47-48页 |
5.3 建立和完善企业网络安全管理制度 | 第48-51页 |
5.3.1 企业网络安全管理制度 | 第48-50页 |
5.3.2 企业人力资源培训开发制度 | 第50-51页 |
5.4 加强员工网络安全培训 | 第51-53页 |
5.4.1 内培外引,培养网络安全管理人才 | 第51-52页 |
5.4.2 全员参与,增强员工网络安全意识 | 第52-53页 |
5.5 注重网络安全技术的应用 | 第53-54页 |
5.5.1 安全远程访问 | 第53页 |
5.5.2 漏洞与补丁管理 | 第53页 |
5.5.3 对网络攻击的实时监控与响应 | 第53-54页 |
5.5.4 网络安全审计 | 第54页 |
5.6 加大企业网络安全管理资金投入 | 第54-55页 |
5.7 新方案实施效果评估 | 第55-56页 |
第六章 总结和展望 | 第56-58页 |
6.1 主要结论 | 第56-57页 |
6.2 有待进一步研究的问题 | 第57-58页 |
参考文献 | 第58-60页 |
致谢 | 第60页 |