首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

中化集团信息安全管理研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第13-17页
    1.1 研究背景第13页
    1.2 研究目的第13-14页
    1.3 研究意义第14页
    1.4 研究方法及论文结构第14-17页
        1.4.1 研究方法第14-16页
        1.4.2 研究内容第16页
        1.4.3 论文结构第16-17页
第二章 信息安全相关理论概述第17-21页
    2.1 国内外研究文献综述第17-18页
        2.1.1 国外研究综述第17页
        2.1.2 国内研究综述第17-18页
    2.2 信息安全管理第18-19页
    2.3 信息安全管理体系第19-21页
        2.3.1 IOS27000系列第19-20页
        2.3.2 信息系统安全等级保护体系第20页
        2.3.3 信息安全评估通用准则第20-21页
第三章 中化信息安全现状分析及建设目标第21-49页
    3.1 中化信息安全现状描述第21-32页
        3.1.1 总体安全策略第23-24页
        3.1.2 组织与人员第24-25页
        3.1.3 系统开发与建设第25-26页
        3.1.4 系统运维第26-27页
        3.1.5 数据安全第27-28页
        3.1.6 终端安全第28页
        3.1.7 应用安全第28-29页
        3.1.8 主机安全第29-30页
        3.1.9 网络安全第30-31页
        3.1.10 物理安全第31-32页
    3.2 信息安全现状与标准差距分析第32-39页
        3.2.1 信息安全管理体系符合度分析第33-36页
        3.2.2 等级保护三级要求符合度分析第36-39页
    3.3 信息安全规划目标第39-47页
        3.3.1 总体安全策略目标第39-40页
        3.3.2 组织与人员安全目标第40-41页
        3.3.3 系统开发与建设目标第41页
        3.3.4 系统运维管理目标第41-42页
        3.3.5 数据安全目标第42-43页
        3.3.6 终端安全目标第43页
        3.3.7 应用安全目标第43-44页
        3.3.8 主机安全目标第44-45页
        3.3.9 网络安全目标第45-46页
        3.3.10 物理安全目标第46-47页
    3.4 信息安全现状与目标对比第47-49页
第四章 信息安全管理建设实施第49-79页
    4.1 信息安全规划项目概述第49页
    4.2 信息安全建设原则第49页
    4.3 项目实施策略第49-50页
    4.4 项目优先级分析第50页
    4.5 信息安全建设分阶段目标第50页
    4.6 项目实施第50-79页
        4.6.1 网络安全域划分第51-55页
        4.6.2 下属企业边界防护第55-57页
        4.6.3 总部桌面终端安全管理第57-60页
        4.6.4 完善和落地安全管理机制第60-67页
        4.6.5 应用系统安全建设与管理第67页
        4.6.6 风险评估和定期安全检查第67-76页
        4.6.7 信息安全培训第76-79页
第五章 研究结论与展望第79-81页
    5.1 研究结论第79页
    5.2 未来展望第79-81页
参考文献第81-83页
致谢第83-85页
作者和导师简介第85-86页
专业学位硕士研究生学位论文答辩委员会决议书第86-87页

论文共87页,点击 下载论文
上一篇:基于欠采样原理的多路TETRA信号解调器的实现
下一篇:语言模型的获取方法及其应用研究