当前位置:主页 > 经济论文 > 信息经济论文 >

信息安全类项目的合规性管理

发布时间:2020-05-27 20:17
【摘要】:随着电子商务的不断发展,信息安全越来越重要,面对重大安全失泄密事件,我国对信息系统安全管理建设提出了更为明确的强制性要求,信息系统安全等级保护与涉密信息系统分级保护系列法规的出台和颁发使合规已经成为一种趋势和要求(合规性管理,也可以称为符合性管理。简单说来就是在有一个比较明确的规定、制度、要求之下,开展的一系列达标活动的集合)。在信息安全合规性项目的实施及检查过程中,在项目的范围、时间和费用的“三重制约”下既能满足信息安全合规性要求,又能综合权衡多个决策目标求解最理想的安全方案开展安全项目是开展此类项目管理所追求的目标。本文凭借作者几年来在信息安全部门中开展合规性建设项目所遇到的各种问题,结合项目管理相关知识,提出了引入计算机管理,通过利用一套有效的安全合规性管理体系运转平台,以实现信息安全项目的整体管理,以及完成各个团队成员的指导与管理项目执行、监控项目工作,完成统一的安全要求管理、安全策略管理、审计测评管理和风险管理,辅助团队成员以过程化、规范化、结构化的运作方式开展安全项目工作。 论文共分四章。第一章提出选题背景,简要介绍我国信息安全发展现状,引出合规性项目管理概念。根据对文献的阅读,撰写文献综述;应用所学知识并结合具体工作提出论文研究的问题——引出合规性管理的概念;描述论文的研究内容和章节安排。第二章详细分析信息安全合规性管理项目的特征。明确此类项目范畴和特点,提出在此类项目中引入计算机管理的思路。根据文中前两章的铺垫及分析,分析引入计算机管理的必要性,提出一套以合规要求为目标,融合安全要求管理、安全策略管理、审计测评管理和风险管理四大功能,同时能够满足信息安全类项目管理要求的符合信息安全管理模型的计算机管理理念。第三章结合项目范围、时间、质量管理,详细分析计算机管理模型的可行性并对信息安全管理类项目的合规性要求进行应用研究。第四章结合某单位信息系统等级保护合规类项目实施实例进行研究,并验证文中提出特性方法的有效性。
【图文】:

信息安全管理,成熟度模型


图2一1信息安全管理成熟度模型撑和风险管理手段就是建立一个符合信息安全管理成熟性管理运转支撑平台,以适应不同阶段项目管理的需求全要求、策略、标准、实践参考等信息的纷杂性,通过术人员学习、参考、项目实施查阅的信息安全要求、策信息的知识库,可以极大地提高项目初期的人力资源培目实施中期的资源沟通与共享。向,通过建立项目可用的计算机方面实现项目参与人员引入管理,进行项目人力资源管理开展职责分工。通过目时间进行准确估算,检测安全检测效果,支持信息安全算机平台,从外部信息安全标准、要求出发,实施差距性

实施流程,信息安全,信息安全管理,成熟度模型


程安全流安全技术图2一1信息安全管理成熟度模型有效的流程支撑和风险管理手段就是建立一个符合信息安全管理成熟度模型的信息系统安全合规性管理运转支撑平台,,以适应不同阶段项目管理的需求:.由于信息安全要求、策略、标准、实践参考等信息的纷杂性,通过计算机平台建立可供技术人员学习、参考、项目实施查阅的信息安全要求、策略、标准、实践参考等信息的知识库,可以极大地提高项目初期的人力资源培养的效率,以及加强项目实施中期的资源沟通与共享。.以流程为导向,通过建立项目可用的计算机方面实现项目参与人员的信息安全标准、要求引入管理,进行项目人力资源管理开展职责分工。通过实施策略应答,对项目时间进行准确估算,检测安全检测效果,支持信息安全的正向建设实施。.通过建立计算机平台,从外部信息安全标准、要求出发,实施差距性风险评估,以项目质量为核心实施管控
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP309;F49

【参考文献】

相关期刊论文 前9条

1 杨辉;质量目标在质量管理体系中的理解与应用[J];电子质量;2005年09期

2 周树发,刘莉;工程网络计划中的多目标优化问题[J];华东交通大学学报;2004年02期

3 祁立红,李芬,刘超;软件质量协同控制的工作流模型研究与应用[J];计算机工程与应用;2003年01期

4 徐洪刚;胡鹏飞;;工程项目成本、进度、质量集成控制的研究[J];科技管理研究;2006年03期

5 郭梅;;优化施工组织设计,强化工程施工管理[J];科技信息;2007年05期

6 李明,郝晓玲,胡克瑾;质量功能部署在信息安全管理中的应用[J];情报杂志;2005年11期

7 陈福莉;谭兴烈;;信息安全管理平台及其应用[J];信息安全与通信保密;2006年12期

8 李晓勇,刘毅;关于建立信息安全等级保护标准体系的思考[J];网络安全技术与应用;2004年05期

9 潘静;张岩;;我国信息安全等级保护工作动态[J];信息网络安全;2006年12期



本文编号:2684081

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/xxjj/2684081.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7b283***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com