天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 管理論文 > 信息管理論文 >

電信運營商IT安全管理基準與方法研究

發(fā)布時間:2017-09-30 07:01

  本文關(guān)鍵詞:電信運營商IT安全管理基準與方法研究


  更多相關(guān)文章: IT管理 信息安全 風險評估 安全基線 CTG-MBOSS


【摘要】:伴隨著互聯(lián)網(wǎng)與信息化快速發(fā)展與應用,人們的日常生活逐漸被改變,作為國家重要的核心基礎設施系統(tǒng),電信運營商的IT系統(tǒng)(通常稱為CTG-MBOSS系統(tǒng),包括MSS、BSS、 OSS系統(tǒng))承載了關(guān)系國計民生的核心生產(chǎn)系統(tǒng)和重要的信息數(shù)據(jù),包括電信企業(yè)核心的計費信息與客戶資料,IT系統(tǒng)內(nèi)的計費與帳務數(shù)據(jù)、客戶隱私與敏感數(shù)據(jù)、市場經(jīng)營分析數(shù)據(jù)等,保持保護這些核心資產(chǎn)和重要信息就是保護企業(yè)核心競爭力。 隨著傳統(tǒng)電信網(wǎng)絡由封閉向開放逐步演進,各種信息安全問題隨之而來。一方面隨著電信網(wǎng)絡和移動互聯(lián)網(wǎng)創(chuàng)新業(yè)務融合,各種新技術(shù)、新業(yè)務系統(tǒng)、新終端更新?lián)Q代越來越快。但同時這些新變化帶來的網(wǎng)絡、系統(tǒng)、終端領域安全問題相互交織、相互影響,使得保障電信運營商網(wǎng)絡與信息安全,營造健康的網(wǎng)絡運營環(huán)境,面臨著前所未有的壓力和挑戰(zhàn)。因此,圍繞如何構(gòu)建建立健全IT安全基礎框架體系,形成一套科學有效的企業(yè)IT安全安全管理方法與標準,通過管理方法的推行促進企業(yè)基礎設施整體運營管理水平的提高,一直是學術(shù)界和企業(yè)共同關(guān)注的焦點,也是關(guān)乎電信運營商企業(yè)生存與發(fā)展的重要課題。 本文首先介紹了當前幾種國內(nèi)外主流的IT安全管理框架和信息安全風險評估標準,分析了它們在實際應用中的局限性,結(jié)合電信運營商企業(yè)IT系統(tǒng)特點,根據(jù)管理與技術(shù)并重的原則,基于風險評估方法論提出了安全管理基線概念,設計企業(yè)安全能力基線模型,圍繞IT系統(tǒng)生命周期制定了具體能力基線達標考評標準,將安全管理考量體系融入到電信網(wǎng)安全保障體系中,最后給出企業(yè)安全能力建設能力評估系統(tǒng)設計實現(xiàn)方案。通過安全基線評估系統(tǒng)的應用推廣,將能促進運營商IT安全管理水平的提高,并且為其他企業(yè)IT安全管理提供借鑒參考。
【關(guān)鍵詞】:IT管理 信息安全 風險評估 安全基線 CTG-MBOSS
【學位授予單位】:北京郵電大學
【學位級別】:碩士
【學位授予年份】:2013
【分類號】:F273;F626
【目錄】:
  • 摘要4-5
  • ABSTRACT5-8
  • 第1章 緒論8-12
  • 1.1 研究背景及意義8-9
  • 1.2 研究現(xiàn)狀和存在的問題9-10
  • 1.3 本文的主要工作10-11
  • 1.4 本論文的結(jié)構(gòu)安排11-12
  • 第2章 IT安全管理框架與標準介紹12-25
  • 2.1 國內(nèi)外IT安全管理標準12-16
  • 2.1.1 國內(nèi)外標準綜述12-15
  • 2.1.2 相關(guān)法規(guī)和政策15-16
  • 2.1.3 行業(yè)管理規(guī)范16
  • 2.2 風險評估基礎16-25
  • 2.2.1 評估方法18
  • 2.2.2 風險計算模型18-19
  • 2.2.3 風險評估實施流程19-20
  • 2.2.4 風險評估模型和方法20-22
  • 2.2.5 IT系統(tǒng)生命周期各階段風險評估22-25
  • 第3章 電信網(wǎng)安全保障體系設計25-49
  • 3.1 運營商IT系統(tǒng)介紹25
  • 3.2 網(wǎng)絡安全保障體系框架設計25-42
  • 3.2.1 安全管理體系26-30
  • 3.2.2 安全技術(shù)體系30-42
  • 3.3 IT安全保障體系建設管理42-43
  • 3.4 IT安全保障體系運維管理43-45
  • 3.5 IT安全保障體系合規(guī)性管理45-49
  • 第4章 IT安全管理基準模型與方法49-68
  • 4.1 IT安全基準評估模型49-50
  • 4.2 IT安全基準評估度量標準50-51
  • 4.3 IT安全基準評估系統(tǒng)實現(xiàn)51-63
  • 4.3.1 需求分析52-54
  • 4.3.2 功能要求54-56
  • 4.3.3 系統(tǒng)模塊邏輯設計56-58
  • 4.3.4 系統(tǒng)模塊功能設計58-63
  • 4.4 IT安全基準評估系統(tǒng)運行流程63-64
  • 4.5 IT安全基準評估系統(tǒng)部署和應用64-68
  • 第5章 結(jié)束語68-69
  • 參考文獻69-72
  • 致謝72

【參考文獻】

中國期刊全文數(shù)據(jù)庫 前4條

1 李嵩,孟亞平,孫鐵,劉海峰;一種基于模型的信息安全風險評估方法[J];計算機工程與應用;2005年29期

2 肖龍;戚ng;李千目;;基于AHP和模糊綜合評判的信息安全風險評估[J];計算機工程與應用;2009年22期

3 程湘云;王英梅;劉增良;;一種定量的信息安全風險評估模型[J];空軍工程大學學報(自然科學版);2005年06期

4 白云;張鳳鳴;黃浩;孫璐;;信息系統(tǒng)安全體系結(jié)構(gòu)發(fā)展研究[J];空軍工程大學學報(自然科學版);2010年05期

中國重要會議論文全文數(shù)據(jù)庫 前1條

1 李晨;王偉;;安全基線控制在風險管理過程中的應用[A];全國計算機安全學術(shù)交流會論文集(第二十四卷)[C];2009年

,

本文編號:946755

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/guanlilunwen/sjfx/946755.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶5d469***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com