欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息安全管理论文6篇.docx

    • 资源ID:3009864       资源大小:32.99KB        全文页数:21页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全管理论文6篇.docx

    1、信息安全管理论文6篇信息安全管理论文6篇第一篇:地市公司信息安全建设和应用 1建设目标 11信息安全技术保障体系建设理念 信息安全是企业安全运行的重要一环,而信息安全技术又是信息安全的关键。信息安全技术保障体系建设,应牢固树立“安全第一、预防为主、综合治理”的安全理念,着力构建起立足当前、着眼长远的目标理念。在信息安全技术保障体系的构建方面,应突出坚持以下四个原则。(1)“三同步”原则以信息安全贯穿于信息系统全生命周期的思路为指导,始终坚持信息安全建设与信息化建设同步规划、同步建设、同步运行的“三同步”原则,确保信息安全工作的主动防御性。(2)以人为本与精益化管理相结合原则工作中,突出“以人为

    2、本”的同时,应注重与“精益化管理”相融合,把认真负责的工作态度贯穿于工作始终,努力做到“精、细、实”。(3)全面防范与突出重点相结合原则全面防范是保障信息系统安全的关键。首先,可根据人员、管理、技术等情况,在预警、保护、检测、反应、恢复和跟踪等多个环节上实施全面防御,防患于未然。其次,在全面分析的基础上,找准事故“易发点”,实施重点防御。(4)系统性与动态性相结合原则信息安全管理是一项系统工程。要按照系统工程的要求,注意各方面、各层次、各时期的相互协调、匹配和衔接,体现出系统集成效果和前期投入的收益。同时,信息安全管理又是一种状态的动态反馈过程,应随着安全利益和系统脆弱性的时空分布的变化、威胁

    3、程度的提高、系统环境的演变以及管理人员对系统安全认识的不断深化等,及时将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升管理等级。 12信息安全技术保障体系建设范围和目标 121信息安全技术保障体系建设范围 信息安全技术保障体系,包括保护、检测、响应、审计等多种技术。防御领域覆盖地市供电公司信息内、外网网络边界、网络基础设施、终端计算环境以及支撑性基础设施建设。1(1)网络边界防御体系建设。通过确定不同资产的安全等级和防护等级,以采用适合的边界防护技术。(2)网络基础设施防御体系建设。网络基础设施防御的主要目标包括提高网络拓扑的安全可靠性、提高网络设备特别是骨干设备的安全性、

    4、保证网络设备远程管理的安全性等。(3)终端计算环境防御体系建设。为了达到减少内部环境中存在的弱点和漏洞,防止计算机病毒及蠕虫在内部环境的传播,提高对网络攻击的发现能力以及在安全事件发生后的跟踪和追查,加强对内部用户的保护、管理、监控和审计能力的终端计算机环境安全目标,可以采用自动补丁管理、访问控制、防病毒、入侵防护、完整性检查和强制认证、网络准入控制等技术来实现。(4)支撑性基础设施建设。信息安全支撑设施是指为网络用户、设备、应用系统提供安全运作的基础设施,包括密钥管理设施、安全管理中心等。 122信息安全技术保障体系建设目标 (1)坚持“安全第一、预防为主、综合治理”方针,强化全员信息安全意

    5、识。(2)高度重视信息化建设中的安全问题,将网络与信息安全全面纳入公司安全管理体系,建立多层次的安全防御体系,实现信息安全的可控、能控、在控。(3)建立完善的信息安全技术保障体系,保护信息的保密性、完整性和可用性。(4)确保不发生重大系统停运事故。(5)确保不发生重大信息泄露事故。(6)确保不发生网站被篡改造成重大影响事故。(7)确保信息化有效支撑公司发展方式和电网发展方式转变。13信息安全技术保障体系建设的指标体系及目标值根据国网、省公司指标考核内容,信息安全技术保障体系建设的指标,主要包括内、外网VV未注册情况,内、外网弱口令数等。具体如表1所示。 2主要做法 21信息安全技术保障体系建设

    6、管理工作流程图。信息安全技术保障体系建设管理分为风险评估、方案设计、方案落实、验收测评等4个节点。如图1所示。22主要节点说明221风险评估当前,影响信息安全的因素很多。一是日益复杂的网络系统和安全系统不断地增加运行维护的难度,以及工作量和人力成本,对于位置分散的、数目众多的各类主机、网络设备、安全设备等进行逐一管理耗时又耗力。传统意义上的安全防护措施只关注安全的某一方面,对这些分散独立的安全事件信息难以形成全面的风险抵御,导致了安全策略和配置难于统一协调,安全事件无法迅速响应。二是由于与安全相关的信息量越来越大,关键的安全信息和告警事件常常被低价值或无价值的告警信息所淹没,一些全局性的、影响

    7、重大的问题很难被分析和提炼出来。三是由于新的安全威胁总是出现在安全应对措施之前,完全依赖安全技术的安全防护系统无法真正确保网络的安全和提高企业的安全防护能力。根据国网、省公司要求,确定地市公司的信息安全需求和可接受的残余风险,建立常态风险评估机制。开展信息安全风险评估工作,了解和评价公司的信息安全现状,提出信息系统的安全需求,公司领导层再依据评估报告,选择最佳的风险控制措施,确立有效的信息安全保障体系。222制定策略,设计方案3建立安全信息监管系统,将来自不同设备的事件记录(例如:防火墙、入侵检测系统、防毒软件、网络设备、操作系统、数据库及其它应用系统等),进行数据采集、关联分析、事件优先重要

    8、性分析及视觉图形化呈现。并自动地将杂乱无章的系统信息转换成有意义、且利于用户对安全事件做出响应的有用信息,最终完成从安全信息来源,到安全信息采集,再到安全信息处理,直至安全事件管理的全部监管过程。建立重要数据安全管理系统。采用高可用性冗灾技术、加密技术、数据检索技术,通过完善的人员组织建设和培训,以及周密的流程设计和测试演练,最大限度地降低突发性灾难对企业关键业务环境的影响,切实保障企业重要数据资料安全。开发IT运维监管平台。通过对桌面终端管理系统、IT综合管理系统等进行有效整合,集中监控管理网络、主机、软件的基本信息资料,通过运维流程管理,简化业务支撑系统的硬件、软件的多样性,降低系统管理维

    9、护的复杂性,从而达到“集中监控、集中维护、集中管理”的目标。同时,减少系统建设维护成本,节约投资和降低人力成本。223方案审查信息化领导小组负责审查相关信息化建设方案,负责公司信息安全重大事项决策和协调工作,全过程监督方案的落实和各个项目的建设。224组织实施各相关部门严格遵守公司下发的信息安全管理规章制度,执行各种信息安全管理办法,全面落实安全措施,加强对部门内部安全检查与改进,着力做好各项安全工作。公司与各单位签订信息安全责任书,把安全责任和安全措施落实到每个环节、每个岗位和每位员工身上,形成“大安全”管理局面,把“谁主管谁负责、谁运行谁负责、谁使用谁负责、谁督查谁负责”的原则落到实处。2

    10、25检查验收公司对方案的落实情况、项目的实施情况采取验收测评、跟踪检查等手段,并查找问题,提出整改措施,形成整套完备有效的信息安全防护体系。 3评估与改进 评估与改进是安全保障体系中的重要环节。真正的安全保障体系,不是一次性完备的架构,而是一个由安全评估与改进-安全防护-安全评估与改进-安全防护的循环发展、动态完善的系统工程。可以说,没有安全评估与改进的安全保障体系不具备真正的安全性。如图2所示,反馈式的评估和检查能加强网络安全防护,能够通过评估和改进达到自我调整和完善,是检验网络安全与否的动态标准。 31评估 311评估的方法 (1)委托信息安全专家对公司信息安全项目评估、验收。(2)开展各

    11、种信息安全反违章、专项治理活动进行检查、评估。(3)通过技术手段进行安全检查、评估。 312评估的内容 (1)贯彻、落实各级安全管理制度、规范情况。(2)保护定级方案执行情况。(3)重点项目的实施情况。 32信息安全技术保障体系建设中存在的问题 321信息安全技术标准规范体系不够完善 (1)信息安全技术标准数量少,尤其缺乏信息安全风险评估标准,导致信息化建设缺乏统一的评估规范。(2)在实施过程中,缺乏必要的监督管理,致使标准未能得到有效实施。 322全员信息安全意识较淡薄 (1)很多用户对信息安全问题认识不足,在系统缺乏保护的情况下就接入互联网,致使系统频频受到病毒、木马、黑客的攻击,经常处于

    12、被动修补状态。(2)由于信息安全法律意识淡薄,一些员工将不该发布的信息发布到了网上,导致不良信息的影响日益突出。(3)重“硬”轻“软”现象突出,把信息安全防护希望全部寄托在信息安全产品和技术解决方案上,而忽视信息安全管理和信息安全人才的培养。 323信息安全管理和技术人才缺乏 (1)信息安全技术人才缺乏,导致信息安全技术保障功能得不到充分发挥。(2)信息安全管理人才不足,难以对信息系统、信息安全产品进行有效管理、配置,增加了信息安全事件的发生概率。 33改进的方向和对策 (1)加快推进信息安全标准化工作。加强信息安全标准的制定和实施,不断完善信息安全标准体系建设,不断增强信息安全标准的创新,提

    13、高自主开发的比重;加大宣传培训力度,有效推进标准的实施工作。(2)持续开展安全服务管理各项活动。信息安全管理是一个动态、持续的过程。信息安全生命周期是各种活动的不断循环,包括完善策略体系,改进各项信息安全计划,加强人才培养和意识教育,定期进行信息安全评估与检查,长期的信息安全系统运维与支持,不间断的安全功能改进和实施等内容。(3)提高全员的信息安全防范意识。开展信息安全教育,增强信息安全意识。要提高信息安全意识,真正认识到信息安全防护的重要性,消除“无所谓”的错误思想;加大信息安全防护知识的普及教育工作,加强人员的培训和管理,推广信息安全技术和产品应用,提高企业用户和个人用户的信息安全知识水平

    14、,从技术上和管理上切实提高公司信息安全保障能力。4 4结语 信息安全技术保障体系建设是一个复杂的系统工程,同时也是一个不断完善的过程,从无到有,从不完善到完善,贯穿信息系统的整个生命期。实践告诉我们,随着网络信息的发展和规模的扩大,网络的安全缺陷也会加大。同时,不断变化的信息安全需求和环境也要求有不断改进的信息安全体系与之相适应。我们必须清醒地认识到,安全是一个过程,世界上没有一劳永逸的安全。信息安全技术保障体系建设,要以用户身份认证为基础,以信息安全保密为核心,以网络边界防护和信息安全管理为辅助,建立起全面有机的安全整体,从而建立起真正有效的、能够为信息化建设提供安全保障的可靠平台,最终才能

    15、够为电网的安全稳定运行保驾护航。 本文 第二篇:IT项目信息安全管理方法 一、前言 业务应用的不断拓展,信息系统已全面渗透到企业的运营中,而随着网络和通信技术的快速发展,网络互联与开放、信息共享带来了日益增长的安全威胁1;病毒和黑客攻击越来越多,安全事件爆发越来越频繁,直接影响企业正常业务运作。特别是对于移动通信运营商而言,信息安全尤为重要,为了保障客户利益,加强对信息系统的信息安全管理工作刻不容缓。新建项目中容易忽视信息安全问题,如果安全管理工作不到位,安全风险就得不到控制,而对安全风险进行控制所需的成本则随着安全管理工作介入项目的时间越晚而越高(如图1所示);因此,为降本增效,在IT项目的

    16、建设过程中,越早引入信息安全管理,安全风险控制的成本就越低,达到的安全水平也越高。对IT项目进行全生命周期的安全管理,满足集团安全管理“三同步”的要求,即在系统的设计、建设和运行过程中,做到同步规划、同步建设、同步运行1。 二、IT项目全生命周期安全管理要求 对IT项目进行安全管理,一方面是要求项目能应达到与其承载业务相符的安全特性,如认证、账户管理、操作审计等功能;另一方面,对项目进行全生命周期的安全管理,在项目的不同阶段进行评审和验证,确保项目满足规定的安全方案。结合ISO27000标准体系、国家信息安全标准以及萨班斯法案(SOX)的要求,制定IT项目建设全生命周期的项目安全管理工作流程。

    17、在项目全生命周期各阶段加入安全管控点(如图2所示),制定各阶段安全管控点的安全控制措施和人员职责,充分考虑信息安全方面的要求,确保开发出来的系统可以满足公司的安全方针、国家法律法规及萨班斯法案(SOX)的要求。安全要求是通过对安全风险的系统评估予以识别的2,因所承载的业务的差异,每个系统的安全要求有所不同,每个系统都必须根据其业务流程评估安全风险,确定其对信息完整性、安全性、可用性的要求,从而采取适当的安全控制措施。如涉及客户资料、经营信息的系统安全级别较高,而用于辅助办公的系统安全级别则较低,需要采取不同的安全控制措施,才能将信息安全落到实处;不恰当的安全级别划分,会导致敏感数据的访问控制不

    18、严,甚至敏感数据在防护之外。 三、IT项目建设各阶段安全管理实施方法 3.1项目规划阶段安全管理 项目规划阶段,定义业务需求,并进行可行性研究;在定义业务需求时,应注重对信息安全方面的需求制定。在业务需求书中,应明确对系统安全的详细要求,并由项目各相关方(含信息安全人员)进行评审,评审通过才能进行项目立项。业务需求制定完成,任何对系统安全需求的修改,也应视为对业务需求书的修改,需经过正式的系统变更流程。 3.2项目设计阶段安全管理 通过对业务流程的分析,对系统进行整体设计和详细设计,考虑数据传输、处理、存储等各个过程中的安全要求,确保实现所有过程中对数据的全面保护,特别是对关键业务的敏感数据的

    19、保护,如客户资料、经营数据等,对重要数据的存储和传输设置权限和校验,并进行加密。在系统应用安全层面应至少进行以下安全控制设计:(1)身份认证。对用户进行身份识别,并根据安全策略配置相关参数,如限制非法登录次数、超时自动退出等,确保系统不被非法用户进入。(2)访问控制。遵循最小权限原则控制用户对文件、数据库表等客体的访问。(3)日志与审计。对应用程序中的重要事件进行日志记录,并进行审计,以便对系统的重要操作和安全事件进行追踪审查。(4)通信安全。对通信过程中的敏感信息字段进行加密,确保重要的业务数据和敏感的系统信息(如口令)的传输不能被窃取和篡改。对于支撑公司业务运营的系统,必须设计与公司4A系

    20、统的接口。4A系统是融合统一用户账号管理、统一认证管理、统一授权管理和统一安全审计四要素的安全管理平台解决方案,与萨班斯法案(SOX)内控需求一致。支撑公司业务运营的系统必须接入4A系统进行统一管理,以保证认证、授权和审计安全策略的一致实施。 3.3项目实施阶段安全管理 开发人员应参照规范编写代码;严禁不安全的实施方法,如将用户名或密码编写在程序中、使用未经安全评估的第三方产品等。对源代码的访问和修改必须严格控制,建议使用配置管理工具进行代码访问及代码版本控制。开发平台上如需使用来自生产环境的敏感数据,必须是过期并经过模糊化处理后的数据,并保留数据导入的处理记录。 3.4项目验收阶段安全管理

    21、验收测试前,需要制定相应的安全验收标准,验收要求和标准应定义清楚,并经信息安全人员评审通过。在测试过程中,需通过技术手段,如漏洞扫描等,对系统的安全性进行测试,并验证达到要求的管理水平。安全验收测试的结果应由信息安全人员进行评审,以确认测试结果符合系统设计及公司整体的信息安全需要,或已经授权采取了充分、恰当的补偿性措施。对于测试中产生的信息和结果应注意保密,以免泄漏影响系统安全性。 3.5系统上线部署阶段安全管理 系统上线部署前,通过开展安全漏洞检查、安全防护配套设施检查、基线配置检查等核查手段,确认安全方面的缺陷已被充分确认及记录,所有与系统相关的补丁或更新已经实施,所有测试数据已清理,软/

    22、硬件符合集团安全基线配置规范。此外,系统如需对互联网开放,在系统上线前应经过对互联网开放的审批,并对提供WEB服务的网站部署网站页面防篡改系统。系统上线后,系统运行一段时间后对系统进行评估,评价系统对信息安全要求的符合情况、信息安全控制措施的运行效果和效率,以及潜在的需要改进的信息安全措施。 3.6系统运营阶段安全管理 (1)操作管理和控制。制定不相容职责矩阵,对用户最小化授权,并制定操作规程。(2)变更管理和控制。实施变更前,详细的变更方案必须获得审批,确保变更不会对系统的安全性和完整性造成不良影响;开发测试人员不能访问生产系统,以防止未经测试或未经审批的变更上线到生产系统。(3)安全状态监

    23、控。对系统的安全运行状态进行监控,确保系统运行安全。(4)业务连续性管理。制定安全事件应急处置预案,应急预案应明确组织机构及工作职责,并定期进行应急演练。(5)安全测评与改进。定期进行漏洞扫描、渗透测试等安全评估手段,挖掘系统存在的安全漏洞并进行改进。 3.7系统下线阶段安全管理 系统由于生命周期管理需要退出服务,进入系统消亡环节,应对受到保护的数据信息进行妥善转移、转存、销毁,确保不发生信息安全事件;涉及到信息转移、暂存和清除、设备迁移或废弃、介质清除或销毁,以及相应资产清单的更新。 四、结语 通过在IT项目生命周期的各个阶段中实施信息安全管理,确保安全需求在IT项目中进行了充分实施,项目满

    24、足公司整体安全策略的要求;建立以管理手段为抓手,以技术手段为支撑的IT项目安全管理体系。 本文 第三篇:单位网站信息安全的重要性 一、网站信息安全被入侵的两种主要形式 (一)SQL注入攻击 互联网中的许多Web应用都采用数据库来存储信息。使用SQL命令可以方便的将前台Web页面的应用数据和后台数据库中数据进行传递。这些Web站点的页面可以根据用户输入的相关参数拼接成合法的SQL查询语句,再将这些语句传递至服务器端对数据库进行查询。而别有用心者可以通过直接在URL地址栏或者表单域中直接输入SQL命令,以此绕过web页面的数据检查改变查询属性,可以获取对数据库更高权限的操作。 (二)DDOS攻击

    25、DDoS攻击发源于传统的DoS(DenialofService)拒绝服务攻击基础之上,DoS往往是指黑客通过单一的IP地址向某一目标主机发出“合法”的访问请求,而耗尽目标主机的网络带宽和硬件资源(CPU、内存等)的攻击方式。这种攻击方式在当今网络技术和硬件技术飞速发展的情况下,已基本无用武之地。于是,分布式拒绝服务DDoS攻击方式应运而生。所谓分布式拒绝服务攻击,就是黑客利用互联网的优势,利用操作系统或软件漏洞同时联合众多傀儡机对某一目标主机展开更大规模、更高强度的攻击,使目标主机的大量网络和硬件资源被占用,而无法对正常用户提供服务。 二、防范黑客攻击,维护网站信息安全的具体方法 SQL注入产

    26、生的原因的是程序员在应用开发过程中的编程不严谨,忽视了对用户数据的检查而造成的,SQL注入问题的解决根本途径就是编制完善的程序。具体需要注意以下几点:1.敏感字符直接过滤;2.参数化用户输入数据;3.使用ApacheWeb服务的安全检测模块。Apache的mod_security模块是一个集入侵检测和防御功能的开源的web应用安全检测程序。它基于ApacheWeb服务器运行,目标是增强web应用程序的安全性,防止web应用程序受到已知或未知的攻击。如果要使用此安全模块,需要在/download/下载mod_security安全模块并安装,DDoS攻击的最终目的是要耗尽服务器的网络和硬件资源,因

    27、此,从这个角度上来讲,哪怕有足够多的正常访问请求也同样可以造成服务器的“拒绝服务”的情况出现。所以,从根本上解决拒绝服务攻击,还需要做好以下几点工作:1.保证服务器有足够的网络带宽。2.适时升级服务器硬件。3.采用较新的服务器操作系统。4.及时打补丁修复系统漏洞。4.提前做好针对性预防工作。5.准确判断攻击方式。发生攻击时,应通过软件抓取数据包进行分析,根据不同的攻击方式采取不同的解决方法。6.保留详细系统日志,方便追查元凶。采用的安全手段越多所带来的运行成本就越高系统的运行效率就越低要在运行成本运行效率中间进行平衡。同时,也应该认识到安全防范手段是一个持久更新渐进的过程所以需要不断改进优化采

    28、用的技术方法和安全策略。因此没有绝对安全而只有相对的安全即在风险和运行成本、效率可以接受前提条件下的安全。通过采用上述安全体系架构,再结合相关的软件和硬件安全措施,基本上保证了系统的安全性要求在具体技术措施的选取上,也可根据实际情况,在保证安全性的前提下进行适当的调整和修改。此外,解决网站安全问题,除了要有好的安全防护技术措施外,还要增强内部工作人员防范意识,以确保网站安全稳定运行、健康发展。 本文 第四篇:运营商客户信息安全防护 1背景 随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。通信运营商作为提供基础通信服务的企业,在为更多的客户(为描述方便

    29、,本文中不严格区别客户与用户的概念,文中客户既指客户也指用户)提供通信服务的同时,也在企业内存储了大量与客户相关的信息,包括客户身份、住址、银行账号、通信位置、通信行为、通信内容等信息。这些信息与通信服务使用者日常的生产生活息息相关,包含了属于客户自己的隐私信息。便捷的通信方式为人们生活带来方便的同时也给不法分子带来了可乘之机。近年来,利用通信工具的犯罪越来越多。为遏制通信犯罪,国家工业和信息化部对通信运营商提出了用户实名登记的要求。根据工业和信息化部颁布的电话用户真实身份信息登记规定,从2013年9月1日起,我国电信业务经营者为用户办理固定电话装机、移机,移动电话(含无线上网卡)开户、过户等

    30、入网手续时,需要如实登记用户提供的真实身份信息。通信运营商所记录和存储的客户信息将更为真实完整。这些信息一旦被泄露或被不正当的使用,重则可能引发重大群体性事件,轻则造成客户个人信息的泄露,给个人带来不利的影响。为保护个人信息安全,国家在2009年刑法修正案第二百五十三条增加了对“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人”刑事犯罪行为的描述条款。保证客户信息的安全,避免被非法滥用,是通信运营商必须承担的重要社会责任和义务。同时,对客户信息的安全防护能力也是通信企业市场核心竞争力的重要基础

    31、。 2通信运营商客户信息存储及使用情况分析 通信运营商为做好客户信息安全防护工作,首先需要全面分析客户信息在自身内部的生成、存储、使用、封存及销毁的情况。需要从客户信息在企业内流转的全过程来考虑与之相关的安全防护工作。总体上来看,客户信息在通信运营商内部的流转情况如图1所示。 2.1客户信息的生成 通信运营商客户信息的生成来源于如下几个渠道:(1)客户到营业场所(包括运营商自有营业厅和社会代办点)办理业务,客户向业务人员提供自身身份信息,这些信息连同所办理的业务信息被录入运营商内部信息管理系统。根据前台业务办理要求,作为业务办理凭证,相关信息还会被打印生成(2)客户通过运营商的客户服务电话办理

    32、业务,或是运营商的客户服务经理上门为客户办理业务,客服人员核查记录客户的身份信息和所办理的业务信息,录入内部信息管理系统。其中,客户经理在上门服务过程中会生成相关信息的纸质存档。(3)客户通过运营商提供的自助服务平台,提供自身身份信息,提交需要办理的业务信息,这些信息通过自助服务平台会传递到内部信息管理系统。(4)客户使用运营商的通信网络服务,网元平台产生对客户的通信服务记录信息。这些信息最后也会传递到内部信息管理系统进行集中处理。(5)运营商在派单给外线装维施工人员上门安装和处理故障的时候,会产生所服务客户信息的纸质存档。 2.2客户信息的使用 在通信运营商内,如下人员在特定的工作场合需要访问使用相关的客户信息:(1)营业人员和客户经理在为客户办理业务时,营业稽核人员在进行业务稽核时,需要核查当前客户信息及其已有的业务订购信息、消费信息等。(2)客服人员在为客户提供服务时,需要核查当前客户信息及其已有的业务订购信息、消费信息等。(3)客户经理在日常客户维系工作中,需要查阅所维系客户群客户信息及业务订购信息、消费信息等。(4)装维人员(或施工派单人员)在派单上门服务前,需要查询上门服务


    注意事项

    本文(信息安全管理论文6篇.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开