A公司信息安全管理策略研究
发布时间:2017-09-24 18:43
本文关键词:A公司信息安全管理策略研究
更多相关文章: 信息安全 安全体系建设 安全策略 日本软件外包
【摘要】:当下,是信息的时代。企业的各项经营活动都离不开互联网络和信息资源,,然而,在网络与信息的广泛应用中,信息在为企业带来利益和方便的同时,也存在着巨大的隐患和风险,企业如何通过信息安全体系的建设来降低和消除风险,如何保障企业信息系统的安全,已经成为全球企业关注的焦点问题。 作为IT企业的A公司,主要从事日本金融行业的软件外包业务,其安全性关系到日本客户的重要机密信息,也关乎于企业的健康发展。因此,提高企业的信息安全管理水平,建立完善的信息安全体系也是A公司目前急需解决的重要课题。 本论文以A公司的信息资源为研究对象,对A公司的信息安全现状、可能面临的风险,以及在信息安全建设中存在的主要问题进行了深入的研究和剖析。论文立足于信息安全管理理论并将其作为指导思想,以国内外公认的信息安全管理标准和信息安全管理模型为依据,同时借鉴了日本企业信息安全建设中优秀的实践经验,对A公司的信息安全体系进行了总体架构,对三个关键方面:策略体系、组织体系、管理运作体系的建设内容进行了深入研究。同时,制定了信息安全体系的具体策略和流程,对安全体系建设中的关键要素和管理运作的方法给出了建议和具体的实施方案,最后就该体系的实用性、可操作性和实现企业信息安全保障目标的有效性进行了分析和评价。 作为A公司的一员,本论文的研究致力于,在对日软件外包领域和跨文化的环境中,在能够满足A公司的信息安全保障目标和企业前景发展需求的基础上,对其他中小型对日外包企业的信息安全建设予以一定的参考价值。
【关键词】:信息安全 安全体系建设 安全策略 日本软件外包
【学位授予单位】:上海外国语大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:G203
【目录】:
- 致谢5-6
- 摘要6-7
- Abstract7-12
- 第1章 绪论12-21
- 1.1 研究背景12-13
- 1.2 研究目的13
- 1.3 研究意义13-14
- 1.4 文献综述14-18
- 1.4.1 国外信息安全的研究动态14-15
- 1.4.2 国内信息安全的研究动态15-18
- 1.5 研究方法及论文结构18-21
- 1.5.1 研究方法18
- 1.5.2 研究内容及技术路线18-20
- 1.5.3 论文结构和章节安排20-21
- 第2章 信息安全标准及相关理论21-28
- 2.1 信息安全和信息安全管理的内涵21
- 2.1.1 信息安全的内涵21
- 2.1.2 信息安全管理的内涵21
- 2.2 信息安全标准21-24
- 2.2.1 BS7799 标准22-23
- 2.2.2 ISO1333523-24
- 2.3 典型的信息安全体系模型24-28
- 2.3.1 OSI 安全体系结构24
- 2.3.2 P2DR 模型24-25
- 2.3.3 HTP 模型25-26
- 2.3.4 对典型模型的评析26-28
- 第3章 A 公司的信息安全现状分析和综合评价28-39
- 3.1 A 公司信息安全建设环境分析28-33
- 3.1.1 外部环境分析28-30
- 3.1.2 内部环境分析30-32
- 3.1.3 企业信息安全现状总结32-33
- 3.2 A 公司信息资产风险识别33-35
- 3.2.1 信息资产的识别33-34
- 3.2.2 风险的识别34
- 3.2.3 A 公司信息资产面临的主要风险34-35
- 3.3 A 公司信息安全管理体系综合评价35-37
- 3.3.1 信息安全管理部门评价35-36
- 3.3.2 安全管理策略制度评价36
- 3.3.3 员工安全管理评价36
- 3.3.4 信息安全体系建设管理评价36-37
- 3.4 信息安全体系化建设需求37-39
- 第4章 A 公司信息安全管理策略体系的规划与设计39-55
- 4.1 信息安全管理体系架构39-42
- 4.1.1 信息安全管理体系的目标39
- 4.1.2 信息安全管理体系适用对象39
- 4.1.3 信息安全管理体系模型39-42
- 4.2 信息安全管理策略体系42-44
- 4.2.1 策略体系框架42
- 4.2.2 总策略层42-43
- 4.2.3 安全框架策略层43
- 4.2.4 安全管理制度、规范层43-44
- 4.3 信息安全组织模块44-47
- 4.3.1 信息安全组织架构图44-45
- 4.3.2 信息安全组织体制及职责45-47
- 4.4 信息安全管理运作模块47-49
- 4.4.1 信息安全管理运作体系框架48
- 4.4.2 信息安全管理运作过程48-49
- 4.5 信息安全技术模块49-51
- 4.5.1 技术模块的目标49-50
- 4.5.2 技术模块的层次50-51
- 4.6 信息安全建设的最佳实践总结51-55
- 4.6.1 信息的管理51-52
- 4.6.2 信息设备、媒体的管理52-53
- 4.6.3 个人信息的管理53
- 4.6.4 电子交易的管理53
- 4.6.5 网络安全、访问控制的管理53-55
- 第5章 A 公司信息安全管理策略的实施、维护与完善55-62
- 5.1 信息安全管理策略的实施55-59
- 5.1.1 安全管理策略的实施步骤55-56
- 5.1.2 信息安全管理策略指导56-59
- 5.2 信息安全管理策略的维护与完善59-62
- 5.2.1 信息安全管理策略的维护59-60
- 5.2.2 信息安全管理策略的完善60-62
- 第6章 结论与展望62-63
- 6.1 总结62
- 6.2 未来展望62-63
- 参考文献63-65
【参考文献】
中国期刊全文数据库 前10条
1 尹鸿波;;网络环境下企业信息安全管理对策研究[J];电脑与信息技术;2011年02期
2 孙克泉;张致政;;企业信息安全问题案例与相应管理策略[J];计算机安全;2008年09期
3 安迎建;范艳芳;谢俊奇;;信息化建设中信息安全的定位和构筑策略[J];国土资源信息化;2009年05期
4 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
5 孟学军,石岗;基于P~2DR的网络安全体系结构[J];计算机工程;2004年04期
6 张建林;潘小明;赵岚;;信息系统安全保护模型的研究[J];技术经济与管理研究;2007年03期
7 杨锴新;刘洁;;关于企业信息安全管理的思考[J];商业文化(下半月);2011年05期
8 崔健;李冰;;基于企业社会责任视角的日本企业信息安全分析[J];现代日本经济;2011年02期
9 王天华;王福强;;日本信息安全制度管窥[J];信息网络安全;2008年09期
10 曲宝亮;;信息安全体系安全现状分析及解决对策初探[J];信息与电脑(理论版);2010年06期
本文编号:912879
本文链接:https://www.wllwen.com/guanlilunwen/sjfx/912879.html