企業數字化實戰指南
高福春
買這商品的人也買了...
-
$650$514 -
$680$537 -
$620$490 -
$450$356 -
$680$537 -
$800$632 -
$800$632 -
$800$632 -
$800$632 -
$780$663 -
$400$316 -
$500$425 -
$480$379 -
$880$695 -
$580$452 -
$580$568 -
$650$553 -
$454Python 編程從入門到實踐 (Python Crash Course : A Hand-On, Project-Based Introduction to Programming)
-
$560$476 -
$480$379 -
$420$315 -
$305網絡安全與管理
-
$480$360 -
$474CISSP 官方學習指南, 8/e ((ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 8/e)
-
$2,384CCSP (ISC)2 Certified Cloud Security Professional Official Study Guide & Practice Tests Bundle, 2/e
相關主題
商品描述
本書旨在為企業開展數字化提供參考。本書以企業的視角,從企業IT服務價值鏈出發,註重“實踐到理論,再到實踐”的過程演進,聚焦企業信息技術應用中的普遍與共性問題,基於場景目標與要求的分析,結合現有的IT應用方法框架與標準規範,研究提出具體場景的工作方法框架、應遵循的基本原則,基於對需求的分析,從而提出可供參考的解決方案與建議。
本書架構清晰、內容豐富、講解翔實,適合“兩化融合”關鍵用戶、數字化規劃與設計人員、數字化建設與實施人員、信息系統運行維護人員、IT服務支持人員、信息安全人員等參考。
作者簡介
高福春,毕业于西安交通大学,拥有16年IT行业从业经历和14年企业IT应用从业经验,带领所属企业信息化团队制定信息化战略、推进信息化建设、开展IT系统运行与服务支持,有效支持了企业战略和业务运作。善于总结规律和提炼方法框架,熟悉企业架构、发展战略、业务运作,以及企业IT系统规划、技术架构、软件开发,对产品规划、项目管理、数字化转型有一定的研究。
目錄大綱
第 一篇 信息化戰略
第 1章 定位、方法與重點關註 2
1.1 信息化相關概念 2
1.1.1 信息化、數字化、智能化 2
1.1.2 企業信息化價值定位 3
1.1.3 企業信息化成熟度 4
1.2 IT戰略及定位 5
1.3 一般方法 6
1.3.1 戰略和流程分析方法 6
1.3.2 信息化規劃方法 7
1.3.3 信息化管控方法 8
1.4 重點關註 9
1.4.1 IT戰略與企業戰略的匹配性 9
1.4.2 信息化架構體系的可持續性 9
1.4.3 信息化管控體系的有效性 9
第 2章 企業戰略與IT戰略 11
2.1 業務戰略與IT戰略的關系 11
2.1.1 驅動與支撐的關系 11
2.1.2 融合與發展的關系 12
2.1.3 引領與變革的關系 12
2.2 準確理解與把握業務戰略 13
2.2.1 理解企業戰略與業務戰略 13
2.2.2 理解企業治理與管理者訴求 14
2.2.3 理解企業外部環境的影響 14
2.2.4 理解戰略執行的變與不變 15
2.2.5 透過現象看本質 15
2.3 IT戰略、規劃與計劃 16
2.3.1 IT戰略框架 16
2.3.2 信息化規劃方法 17
2.3.3 信息化工作計劃 19
2.4 應用架構規劃與管理 20
2.4.1 業務架構分析 20
2.4.2 應用架構規劃 20
2.4.3 應用架構重點關註 21
2.5 信息化規劃的重點關註 22
2.5.1 關註規劃目標與深度的設定 22
2.5.2 關註戰略與業務的適配性 23
2.5.3 關註架構的可持續性 23
2.5.4 關註實施的可行性和經濟性 24
第3章 技術架構與技術平臺體系 25
3.1 使命與基本原則 25
3.1.1 技術架構的使命 25
3.1.2 技術架構的基本原則 26
3.2 技術架構規劃設計 27
3.2.1 技術架構總體框架 27
3.2.2 IT基礎設施規劃 28
3.2.3 應用基礎設施規劃 31
3.2.4 業務應用平臺規劃 31
3.3 技術平臺體系構建 32
3.3.1 技術架構實現路徑 32
3.3.2 IT平臺選型 34
3.3.3 平臺迭代與架構管控 36
第4章 信息架構與信息模型體系 38
4.1 使命與一般原則 38
4.1.1 信息架構相關概念 38
4.1.2 現狀與挑戰 39
4.1.3 使命與定位 40
4.1.4 一般性原則 41
4.2 信息架構規劃方法 41
4.2.1 規劃目標與方法確定 42
4.2.2 架構輸入信息收集 42
4.2.3 需求梳理分析 42
4.2.4 架構體系設計 44
4.2.5 成果評審與交付 45
4.3 信息架構需求 45
4.3.1 信息架構需求分析 45
4.3.2 信息架構需求梳理分析 48
4.3.3 產品服務與信息模型體系 51
4.4 信息架構體系設計 55
4.4.1 核心訴求與目標籌劃 55
4.4.2 信息分類與信息展現 56
4.4.3 數據分層與數據對象 57
4.4.4 數據生命周期應用 58
4.4.5 產品服務數據體系規劃 59
第5章 信息化治理與信息化管控 60
5.1 概述 60
5.1.1 治理與管理的關系 60
5.1.2 現狀與挑戰 61
5.1.3 使命與定位 61
5.2 準確理解信息化治理與管理 62
5.2.1 信息化治理和管理參考框架 62
5.2.2 信息化管控影響因素 63
5.3 信息化管控體系設計 63
5.3.1 信息化組織模式及分析 64
5.3.2 信息化組織體系籌劃 65
5.3.3 信息化管控能力框架 66
5.4 重點關註 68
第6章 數字化轉型與策略選擇 69
6.1 數字化發展的機遇與挑戰 69
6.1.1 數字化發展趨勢 69
6.1.2 數字化發展機遇 70
6.1.3 面臨的挑戰 70
6.2 數字化發展的策劃與規劃 70
6.2.1 明確數字化發展對策 71
6.2.2 做好數字化頂層籌劃 71
6.2.3 編制數字化轉型方案 72
6.3 數字化轉型的組織與推進 74
6.3.1 做好與戰略和管理的銜接 74
6.3.2 做好實施組織與推進 74
6.3.3 重視過程評估與持續改進 75
6.4 相關建議 75
第二篇 技術與方案
第7章 定位、方法與重點關註 78
7.1 價值定位 78
7.1.1 理解信息化 78
7.1.2 推進信息化 79
7.2 業務驅動與技術引領 79
7.2.1 發揮業務驅動作用 79
7.2.2 發揮技術引領作用 80
7.3 IT應用方法與框架 83
7.3.1 需求分析方法 83
7.3.2 解決方案構建 84
7.4 重點關註 85
第8章 IT基礎設施規劃與設計 86
8.1 IT基礎設施技術與應用 86
8.1.1 IT基礎設施發展趨勢 86
8.1.2 IT基礎設施價值定位 87
8.2 網絡設施規劃與設計 88
8.2.1 網絡設施發展趨勢 88
8.2.2 目標與原則 89
8.2.3 當期需求與擴展要求 90
8.2.4 方案規劃與設計 91
8.2.5 設備配備與選型 92
8.2.6 生命周期管理 93
8.3 數據中心規劃與設計 93
8.3.1 數據中心發展趨勢 93
8.3.2 目標與原則 95
8.3.3 當期需求與擴展規劃 95
8.3.4 方案規劃與設計 96
8.3.5 生命周期管理 97
8.4 應用基礎設施探討 97
8.4.1 透過現象看本質 98
8.4.2 話說技術中台 100
8.4.3 話說數據中台 100
8.5 相關建議 101
第9章 應用軟件需求分析方法 103
9.1 需求分析的問題與難點 103
9.1.1 軟件需求分析的現狀 103
9.1.2 需求分析常見問題及影響 104
9.1.3 需求分析面臨的挑戰 104
9.2 需求分析模型與準則 105
9.2.1 需求分析定位 105
9.2.2 需求分析模型 106
9.2.3 需求分析準則 107
9.2.4 需求模型應用 108
9.3 業務需求分解與分析 109
9.3.1 業務流程支持需求分解 109
9.3.2 能力提升支持需求分析 111
9.3.3 應用創新支持需求分析 112
9.4 系統要求分解與分析 112
9.4.1 應用配置維護要求 112
9.4.2 系統配置維護要求 113
9.4.3 技術與集成要求 113
9.4.4 信息安全要求 113
9.5 用戶體驗與交互設計 113
9.5.1 用戶體驗層級模型 113
9.5.2 用戶體驗設計框架 114
9.5.3 用戶交互體系設計 115
第 10章 軟件選型評估方法 117
10.1 軟件選型的定位 117
10.1.1 軟件選型的常見問題 117
10.1.2 軟件選型的目的與約束 118
10.2 軟件選型評估模型 118
10.2.1 軟件選型評估模型分析 118
10.2.2 軟件選型評估要素 119
10.3 軟件選型評估策略 121
10.3.1 軟件選型一般原則 122
10.3.2 軟件選型策略選擇 122
10.4 確定評估指標體系 123
10.4.1 業務需求滿足度指標 123
10.4.2 技術要求滿足度指標 124
10.4.3 經濟性評價指標 125
10.5 軟件選型評估實施 125
10.5.1 軟件選型評估組織 125
10.5.2 候選軟件推演驗證 127
10.5.3 相關建議 128
第 11章 移動應用與接入安全 129
11.1 影響因素與策略選擇 129
11.1.1 發展趨勢 129
11.1.2 風險挑戰 130
11.1.3 策略選擇 131
11.2 統籌移動應用需求 131
11.2.1 移動應用場景 131
11.2.2 移動應用需求統籌 132
11.2.3 移動應用推進策略 132
11.3 移動應用安全規劃 132
11.3.1 移動應用建設框架 133
11.3.2 移動應用安全框架 134
11.4 移動安全要求參考 135
11.4.1 移動應用終端系統安全 135
11.4.2 移動應用服務端安全 136
11.4.3 隔離、傳輸與認證安全 136
11.4.4 企業後端業務系統集成安全 137
第 12章 物聯網應用與互聯安全 138
12.1 物聯網發展趨勢 138
12.1.1 內涵與外延 138
12.1.2 發展趨勢 139
12.1.3 面臨的挑戰 139
12.2 物聯網應用場景 140
12.2.1 企業安防應用 140
12.2.2 生產設施應用 141
12.2.3 供應鏈應用 141
12.3 物聯網應用推進 142
12.3.1 物聯網推進策略 142
12.3.2 物聯網需求統籌 142
12.3.3 物聯網方案規劃 143
12.4 物聯網應用安全 144
12.4.1 物聯網應用安全風險 144
12.4.2 物聯網應用安全防護 145
第三篇 建設與管理
第 13章 定位、方法與重點關註 148
13.1 信息化建設流程 148
13.1.1 項目定義流程 148
13.1.2 產品服務採購流程 149
13.1.3 項目實施流程 149
13.2 信息化項目管控要素 150
13.2.1 信息化項目管控要點 150
13.2.2 信息化管控流程 151
13.3 一般方法 151
13.3.1 PMBOK項目管理方法 151
13.3.2 技術架構設計方法 152
13.4 重點關註 152
第 14章 信息化項目策劃與立項 154
14.1 項目立項的常見問題 154
14.1.1 項目目標欠清晰 154
14.1.2 項目建設內容不完整 154
14.1.3 項目建設方案過粗 155
14.1.4 項目預算依據不足 155
14.2 項目立項過程與立項審查 155
14.2.1 項目立項過程 156
14.2.2 立項審查原則 156
14.2.3 立項審查要點 157
14.3 項目策劃 158
14.3.1 項目目標 158
14.3.2 項目建設內容 159
14.3.3 項目範圍定義 159
14.4 項目建議書編制 160
14.4.1 項目建議書編制框架 160
14.4.2 項目建議書編制要求 161
14.5 項目建設方案編制 161
14.5.1 項目建設方案編制框架 162
14.5.2 項目建設方案編制要求 163
14.6 相關建議 164
第 15章 信息化項目技術規格書 165
15.1 價值定位與一般原則 165
15.1.1 技術規格書定位 165
15.1.2 一般原則 166
15.2 技術規格書參考框架 166
15.2.1 參考框架 166
15.2.2 編制要點 167
15.3 項目技術規格書編制 168
15.3.1 項目目標與交付 168
15.3.2 項目需求與要求 169
15.3.3 項目實施與管理要求 170
15.3.4 項目投標與文件要求 171
15.4 重點關註 172
第 16章 信息化項目實施方案設計 173
16.1 項目總體方案設計 173
16.1.1 總體設計輸入 173
16.1.2 設計目標與設計原則 174
16.1.3 總體架構設計要點 175
16.1.4 總體方案文件編制 177
16.2 項目詳細方案設計 178
16.2.1 詳細設計輸入 178
16.2.2 詳細設計基準 178
16.2.3 詳細方案設計要點 178
16.2.4 詳細設計文件編制 181
16.3 相關建議 181
第 17章 信息化項目實施過程管理 182
17.1 項目類型與常見問題 182
17.1.1 信息化項目類型 182
17.1.2 項目實施難度 183
17.1.3 常見問題 183
17.2 項目管理知識與方法 184
17.2.1 項目管理知識與運用 184
17.2.2 IT項目實施過程模型 185
17.3 項目實施組織與計劃 188
17.3.1 項目組織與資源配置 188
17.3.2 項目實施計劃編制 189
17.3.3 項目啟動會 191
17.4 項目過程管理與控制 192
17.4.1 項目溝通與信息報告 192
17.4.2 項目進度跟蹤與調整 193
17.4.3 項目質量與風險控制 194
17.4.4 項目範圍與變更管理 196
17.4.5 項目文檔與綜合管理 196
17.5 項目驗收與關閉 197
17.5.1 項目移交 197
17.5.2 項目總結 198
17.5.3 項目關閉 198
17.6 相關建議 199
第 18章 信息化項目驗收管理 200
18.1 項目驗收方法 200
18.1.1 項目驗收參考模型 200
18.1.2 項目驗收的基本原則 202
18.2 項目驗收角色 202
18.2.1 項目驗收角色 203
18.2.2 項目驗收分工 203
18.3 項目交付確認 204
18.3.1 軟件交付確認 204
18.3.2 硬件交付確認 205
18.3.3 系統交付確認 206
18.3.4 服務交付確認 207
18.3.5 文檔交付確認 208
18.4 項目範圍驗收 208
18.4.1 項目初步驗收 208
18.4.2 項目最終驗收 209
18.4.3 項目質保驗收 210
18.5 相關建議 211
第 19章 信息化項目後評估探討 212
19.1 後評估的必要性與難點 212
19.1.1 後評估的必要性 212
19.1.2 後評估的難點 212
19.2 後評估模型與基本原則 213
19.2.1 後評估參考模型 213
19.2.2 後評估基本原則 214
19.3 績效目標與評估標準 215
19.3.1 項目績效目標 215
19.3.2 項目後評估標準 216
19.3.3 後評估指標權重 218
19.4 後評估組織與實施 218
19.4.1 項目後評估策劃 218
19.4.2 後評估組織與計劃 219
19.4.3 項目評估執行與管理 219
19.4.4 評估結果審核與發布 219
19.5 後評估結論與應用 220
19.5.1 項目後評估結論 220
19.5.2 後評估結果應用 220
第四篇 運行與服務
第 20章 定位、方法與重點關註 222
20.1 IT系統運行服務定位 222
20.1.1 IT系統運行服務業務框架 222
20.1.2 IT系統運行服務重點關註 223
20.2 IT系統運行服務影響因素 223
20.2.1 IT系統運行服務體系模型 223
20.2.2 績效提升影響因素 224
20.3 IT系統運行服務體系建設方法 225
20.3.1 ITIL 225
20.3.2 ITSS 226
20.3.3 關於方法引用 228
20.4 重點關註 228
第 21章 IT運行服務體系設計 230
21.1 IT運行服務體系規劃 230
21.1.1 SLA與服務目標設定 230
21.1.2 IT運行服務規劃框架 231
21.1.3 成長路徑與發展策略 232
21.2 IT系統資產架構優化 235
21.2.1 IT系統資產框架 235
21.2.2 IT資產資源化 236
21.2.3 IT資產架構化 237
21.2.4 IT資產生命周期化 238
21.3 IT運行服務管理制度 238
21.3.1 運行服務管理框架 238
21.3.2 運行服務管理程序 239
21.3.3 運行服務標準規範 240
21.4 IT運行服務支撐保障 240
21.4.1 運行服務支撐保障框架 241
21.4.2 組織與人員能力 241
21.4.3 專有技術能力 241
21.4.4 支撐設施能力 242
21.4.5 資源支持保障 242
第 22章 企業IT架構與系統部署 243
22.1 IT架構與部署 243
22.1.1 IT架構 243
22.1.2 IT系統部署關註 244
22.2 部署原則與方法 245
22.2.1 IT系統部署目標 245
22.2.2 IT系統部署原則 245
22.2.3 IT系統部署方法 246
22.3 IT系統部署規劃 246
22.3.1 安全區域佈局 246
22.3.2 網絡系統部署 248
22.3.3 計算資源部署 248
22.3.4 應用系統部署 249
22.4 IT系統部署優化 250
22.4.1 IT架構評估與優化 250
22.4.2 IT系統部署優化 251
22.4.3 IT系統部署管理 251
第 23章 IT系統接產與生命周期 252
23.1 IT系統接產 252
23.1.1 項目系統配備檢查 252
23.1.2 項目系統運行安全檢查 253
23.1.3 項目文件與設備接收 254
23.2 IT資產配置管理 254
23.2.1 IT資產台賬管理 254
23.2.2 IT資產變更管理 255
23.2.3 IT資產信息管理 255
23.3 IT系統容量管理 256
23.3.1 IT系統容量評估 256
23.3.2 IT系統容量改進 257
23.4 IT系統生命周期 258
23.4.1 IT系統上線與下線 258
23.4.2 IT系統資產價值保護 259
23.4.3 IT系統生命周期迭代 259
第 24章 IT系統運行監控與管理 260
24.1 監控指標分類與方法 260
24.1.1 運行影響因素與指標分類 260
24.1.2 運行監控的原則與方法 261
24.2 主要系統運行監控指標 262
24.2.1 網絡安全運行監控指標 263
24.2.2 計算資源運行監控指標 264
24.2.3 技術支撐運行監控指標 264
24.2.4 應用系統運行監控指標 265
24.3 系統運行狀態監控 266
24.3.1 運行監控工具與平臺 266
24.3.2 典型系統的運行監控 266
24.3.3 風險監控與態勢感知 268
24.4 系統運行監控管理 269
24.4.1 事態與事件管理 269
24.4.2 運行問題管理 269
24.4.3 運行風險管理 270
24.4.4 運行信息報告 270
第 25章 IT系統運行維護與管理 271
25.1 系統運行維護框架 271
25.2 系統可用性維護 272
25.2.1 系統部署維護 272
25.2.2 系統配置維護 273
25.2.3 系統功能維護 273
25.2.4 系統能力優化 273
25.3 業務連續性維護 274
25.3.1 數據備份規劃與策略 274
25.3.2 數據備份執行與管理 275
25.3.3 數據備份有效性驗證 275
25.4 系統安全性維護 276
25.4.1 系統脆弱性管理 276
25.4.2 安全設備維護 276
25.4.3 系統安全加固 277
25.5 業務應用管控 278
25.5.1 業務流程變更管理 278
25.5.2 系統數據變更控制 278
25.5.3 系統審計事項處理 278
25.6 資產完整性保障 279
25.6.1 IT設備產品支持 279
25.6.2 IT系統維護支持 279
25.7 系統運行維護管理 280
25.7.1 資產管理 280
25.7.2 配置管理 281
25.7.3 發布管理 281
25.7.4 變更管理 281
25.7.5 可用性管理 282
第 26章 IT系統運行安全與管理 283
26.1 運行安全參考模型 283
26.1.1 運行安全參考模型分析 283
26.1.2 運行安全的基本原則 284
26.2 運行安全目標與計劃 285
26.2.1 年度信息安全要求與風險分析 285
26.2.2 年度運行安全目標設定 286
26.2.3 年度運行安全計劃編制 286
26.3 IT系統運行安全管控 287
26.3.1 安全產品運行狀態監控 287
26.3.2 系統脆弱性風險管理 288
26.3.3 集權系統規範化管理 288
26.3.4 信息安全監督檢查 288
26.3.5 安全事件與應急處置 289
26.3.6 運行安全風險管理 289
26.4 安全加固與管理改進 289
26.4.1 IT系統安全加固 289
26.4.2 IT安全設施加固 290
26.4.3 安全管理制度完善 290
26.5 運行安全支撐能力提升 291
26.5.1 信息安全設施能力 291
26.5.2 信息安全人員能力 292
26.5.3 信息安全資源保障 292
第 27章 IT服務支持體系設計 293
27.1 IT服務支持概覽 293
27.1.1 問題與挑戰 293
27.1.2 IT服務等級協議 293
27.1.3 IT服務支持體系 294
27.1.4 轉型思路與方法 295
27.2 IT服務台 295
27.3 IT服務目錄 295
27.4 IT服務流程 297
27.4.1 服務請求流程 297
27.4.2 事件管理流程 297
27.4.3 問題管理流程 298
27.4.4 IT管理事項流程 298
27.5 IT服務知識庫 299
27.5.1 知識庫用途 299
27.5.2 知識庫分類 299
27.5.3 知識庫來源與創建 299
27.6 IT服務管理平臺 300
27.6.1 主要功能要求 300
27.6.2 與相關系統的集成 300
27.7 組織機構與人員 300
27.7.1 IT服務支持組織機構 300
27.7.2 IT服務支持崗位 301
27.8 IT服務的組織與改進 301
27.8.1 組織與計劃管理 302
27.8.2 服務評價 302
27.8.3 持續改進 302
第五篇 網絡空間安全
第 28章 定位、方法與重點關註 304
28.1 網絡安全面臨的挑戰 304
28.1.1 網絡安全的現狀 304
28.1.2 網絡安全的挑戰 304
28.2 網絡安全縱深防禦 305
28.2.1 技術視角的縱深防禦 305
28.2.2 管理視角的縱深防禦 306
28.2.3 運行視角的縱深防禦 307
28.3 網絡安全方法與框架 308
28.3.1 IATF 308
28.3.2 ISO/IEC 27000 308
28.3.3 網絡安全等級保護標準 309
28.4 重點關註 310
第 29章 網絡空間安全體系設計 312
29.1 網絡安全需求與要求 312
29.1.1 安全技術措施 312
29.1.2 安全管理要求 313
29.1.3 安全運行要求 313
29.2 網絡安全參考框架 314
29.2.1 網絡安全使命與方針 314
29.2.2 網絡安全參考框架分析 315
29.3 網絡安全體系建設 316
29.3.1 網絡安全管理體系 316
29.3.2 網絡安全技術體系 318
29.4 網絡安全運行改進 320
第30章 安全區域劃分與邊界防護 321
30.1 網絡安全區與域 321
30.1.1 網絡安全區與網絡安全域 321
30.1.2 安全區域劃分的目的與原則 321
30.2 安全區、域規劃 322
30.2.1 網絡安全區規劃 322
30.2.2 網絡安全域規劃 324
30.2.3 網絡安全區域調整 326
30.3 安全域邊界防護 327
30.3.1 安全域邊界分類 327
30.3.2 邊界防護基本原則 328
30.3.3 安全域邊界防護設計 328
第31章 邊界訪問控制與策略措施 331
31.1 邊界控制問題與難點 331
31.1.1 訪問需求與邊界控制 331
31.1.2 邊界控制的常見問題 332
31.1.3 邊界控制的難點 332
31.2 邊界訪問控制模型 333
31.2.1 IT系統資源與訪問需求 333
31.2.2 邊界訪問控制模型分析 335
31.3 IT資源與用戶分組 336
31.3.1 資源梳理與分組設計 336
31.3.2 用戶梳理與用戶分組 338
31.4 邊界控制與管理 339
31.4.1 訪問控制基本要求 339
31.4.2 防火牆策略配置 339
31.4.3 訪問控制策略管理 340
第32章 計算環境與應用系統安全 341
32.1 計算環境安全 341
32.1.1 理解計算環境安全 341
32.1.2 計算環境防護原則 342
32.2 集權系統安全 343
32.2.1 集權系統安全風險 343
32.2.2 集權系統技術防護 343
32.2.3 集權系統安全管理 344
32.3 脆弱性管理 344
32.3.1 脆弱性風險 344
32.3.2 漏洞管理 345
32.3.3 弱口令防範 346
32.4 應用系統安全 346
32.4.1 設計安全 347
32.4.2 開發安全 348
32.4.3 測試安全 349
32.4.4 部署安全 350
第33章 信息分級分類與數據安全 351
33.1 信息分級分類 351
33.1.1 目標與原則 351
33.1.2 信息分級 352
33.1.3 信息分類 353
33.2 數據安全框架 354
33.2.1 數據安全框架分析 354
33.2.2 數據安全目標與原則 355
33.2.3 數據安全分級與定級 355
33.3 數據生命周期安全 356
33.3.1 數據採集 356
33.3.2 數據傳輸 357
33.3.3 數據存儲 357
33.3.4 數據使用 357
33.3.5 數據銷毀 359
33.4 數據安全管理 359
33.4.1 數據安全組織保障 359
33.4.2 信息系統運行保障 360
第34章 安全風險感知與事件處置 362
34.1 風險、事件、事態 362
34.1.1 信息化管理與信息安全 362
34.1.2 事件分級與分類 363
34.2 風險感知與風險應對 365
34.2.1 風險管理策略 366
34.2.2 風險管理計劃 366
34.2.3 安全風險應對 367
34.3 事件過程與分級管理 369
34.3.1 事件過程模型 369
34.3.2 事件分級管理 370
34.4 應急預案與應急響應 371
34.4.1 應急組織與應急準備 371
34.4.2 應急預案與應急演練 372
34.4.3 應急處置與持續改進 373
第35章 網絡安全策略框架與編制 374
35.1 定位、需求與要求 374
35.1.1 價值定位 374
35.1.2 需求與要求 374
35.2 網絡安全要素分析 375
35.2.1 ISO/IEC 27001框架與管控要素 375
35.2.2 等級保護框架與管控要素 378
35.2.3 網絡安全標準運用 380
35.3 網絡安全策略框架 380
35.3.1 策略設計基本原則 380
35.3.2 網絡安全策略框架分析 381
35.4 策略文件結構 383
35.4.1 策略文件編制 383
35.4.2 策略文件結構參考 384
第六篇 信息化運營
第36章 定位、方法與重點關註 386
36.1 信息化運營定位 386
36.1.1 信息化綜合計劃 386
36.1.2 信息化工作推進 386
36.1.3 信息化管控實施 387
36.1.4 評價與改進 387
36.2 一般方法 387
36.2.1 年度規劃與計劃方法 387
36.2.2 管理體系構建方法 388
36.3 重點關註 388
第37章 信息化年度規劃與計劃 389
37.1 價值定位與重點關註 389
37.1.1 價值定位 389
37.1.2 重點關註 390
37.2 年度規劃與計劃框架 390
37.3 主要計劃事項的編制 391
37.3.1 編制思路 392
37.3.2 年度信息化需求梳理 392
37.3.3 內部信息化能力分析 393
37.3.4 信息化工作思路與目標 394
37.3.5 年度工作策略與措施 395
37.3.6 里程碑計劃與風險管理 396
37.3.7 資源保障計劃 397
37.4 編制過程與計劃管理 397
37.4.1 年度規劃與計劃啟動 397
37.4.2 上下雙向迭代推進 398
37.4.3 評估與評審 399
37.4.4 宣貫與修訂 400
37.5 相關建議 400
第38章 信息化管理體系設計 401
38.1 價值定位與一般規律 401
38.1.1 管理層級與管理體系 401
38.1.2 信息化管理的一般規律 402
38.2 信息化管理體系框架 403
38.2.1 企業IT服務價值鏈 403
38.2.2 信息化管控模型 404
38.2.3 信息化管理體系參考框架 405
38.2.4 管理制度編制的一般原則 407
38.3 主要信息化制度編制 407
38.3.1 信息化總則的確立 407
38.3.2 信息化管理制度建立 409
38.3.3 信息化操作規程編制 410
38.3.4 信息化標準與規範 411
38.4 管理評估與持續改進 411
38.4.1 管理體系評估與改進 411
38.4.2 管理文件評估與改進 411
38.5 相關建議 411
第39章 信息化能力體系建設 413
39.1 能力需求與重點關註 413
39.1.1 企業核心能力及構件 413
39.1.2 信息化支撐能力 414
39.2 信息化支撐能力框架 414
39.2.1 信息化支撐能力框架分析 414
39.2.2 支撐設施能力 415
39.2.3 團隊能力 416
39.3 支撐設施能力提升 416
39.3.1 核心訴求與總體框架 417
39.3.2 支撐設施推進建議 418
39.4 信息化團隊能力提升 419
39.4.1 組織架構與崗位設置 419
39.4.2 關鍵崗位能力 420
39.5 相關建議 422
第40章 信息化運營與管控體系 423
40.1 信息化運營與運營管控 423
40.1.1 信息化推進的常見問題 423
40.1.2 信息化運營管控及框架 424
40.2 信息化組織與管理 424
40.2.1 信息化組織體系建設 424
40.2.2 信息化管理與制度建設 426
40.3 信息化協調與溝通 427
40.3.1 信息化協調 427
40.3.2 信息化溝通 428
40.4 信息化控制與評估 429
40.4.1 信息化戰略一致性控制 429
40.4.2 網絡安全與保密管控 430
40.4.3 信息化評估 430
40.5 相關建議 431
第41章 信息系統可持續發展探討 432
41.1 業務連續性與可持續發展 432
41.1.1 業務連續性 432
41.1.2 可持續發展 433
41.1.3 生命周期管理 433
41.2 主要IT資產生命周期管理 434
41.2.1 關鍵IT資產識別 434
41.2.2 可持續性影響因素 434
41.2.3 可持續改進對策 435
41.3 重要數據生命周期管理 436
41.3.1 關鍵數據資產識別 436
41.3.2 可持續性影響因素 436
41.3.3 可持續發展對策 437
參考文獻 438