T公司数据中心信息安全管理研究
摘要 | 第2-3页 |
Abstract | 第3页 |
1 绪论 | 第7-11页 |
1.1 选题背景 | 第7页 |
1.2 选题目的与意义 | 第7-8页 |
1.3 国内外研究现状 | 第8-9页 |
1.4 研究内容及方法 | 第9-11页 |
2 信息安全管理的理论及方法综述 | 第11-18页 |
2.1 信息安全 | 第11-13页 |
2.1.1 信息安全认识误区 | 第11-12页 |
2.1.2 信息安全与公司管理的关系 | 第12页 |
2.1.3 信息安全管理与数据中心管理的关系 | 第12-13页 |
2.2 信息安全管理模型探究 | 第13-15页 |
2.2.1 PDR安全模型 | 第14页 |
2.2.2 IT服务管理模式ITIL | 第14页 |
2.2.3 ESG信息安全成熟度模型 | 第14页 |
2.2.4 IATF信息保障技术框架 | 第14-15页 |
2.2.5 信息安全管理体系标准ISO27000 | 第15页 |
2.3 信息安全管理体系及理论模型 | 第15-18页 |
2.3.1 管理体系 | 第16页 |
2.3.2 管理模型 | 第16-18页 |
3 T公司信息安全分析及管理策略规划 | 第18-29页 |
3.1 公司简介 | 第18页 |
3.2 T公司信息安全管理现状 | 第18-22页 |
3.2.1 公司现存的信息安全管理问题及风险 | 第18-19页 |
3.2.2 IT服务部门存在的问题及风险 | 第19-20页 |
3.2.3 非IT服务部门存在的问题及风险 | 第20-21页 |
3.2.4 对T公司信息安全问题及风险进行分析 | 第21-22页 |
3.3 T公司信息安全管理策略规划 | 第22-29页 |
3.3.1 定义公司信息安全策略及范围 | 第23-24页 |
3.3.2 搭建有效的信息安全管理架构 | 第24-26页 |
3.3.3 T公司的信息安全管理模型 | 第26-28页 |
3.3.4 基于信息安全管理的方针举措 | 第28-29页 |
4 T公司信息安全管理体系的实施 | 第29-39页 |
4.1 宏观管理 | 第29-30页 |
4.1.1 搭建双向反馈的组织架构 | 第29页 |
4.1.2 管理规程的分级归档 | 第29-30页 |
4.2 物理安全管理 | 第30-32页 |
4.2.1 明确物理访问控制 | 第31页 |
4.2.2 细分物理锁管理权限 | 第31页 |
4.2.3 跟进技术管控日志分析 | 第31-32页 |
4.3 人员安全管理 | 第32页 |
4.3.1 深化人力资源管理 | 第32页 |
4.3.2 关注第三方访问安全 | 第32页 |
4.4 软件、应用系统安全管理 | 第32-35页 |
4.4.1 IT系统团队深化软件安全管理 | 第32-33页 |
4.4.2 完善应用系统冗余配置管理 | 第33-35页 |
4.5 设备、运行安全管理 | 第35-39页 |
4.5.1 SIRS明晰设备安全管理 | 第35-36页 |
4.5.2 九歩夯实运行管理 | 第36-39页 |
5 T公司信息安全管理的评审与持续改进 | 第39-44页 |
5.1 内审与纠正 | 第39-41页 |
5.1.1 夯实内审纲领及章程 | 第39-40页 |
5.1.2 不符合项的整改 | 第40-41页 |
5.2 外审与改进 | 第41-42页 |
5.2.1 外部审核查缺补漏 | 第41页 |
5.2.2 管理体系的持续改进 | 第41-42页 |
5.3 夯实组织管理 | 第42-43页 |
5.3.1 建立混合型组织框架 | 第42页 |
5.3.2 岗位轮换职能共享 | 第42-43页 |
5.4 改进方案的拟定和实施 | 第43-44页 |
5.4.1 确立优化方案类别 | 第43页 |
5.4.2 四个层面跟进成效 | 第43-44页 |
结论 | 第44-45页 |
参考文献 | 第45-47页 |
致谢 | 第47-49页 |