摘要 | 第10-13页 |
ABSTRACT | 第13-16页 |
第1章 引言 | 第17-24页 |
1.1 选题背景 | 第17-19页 |
1.1.1 网络安全的宏观需求 | 第17-18页 |
1.1.2 数字图书馆行业的微观需求 | 第18-19页 |
1.1.3 数字图书馆对信息安全规范化管理的需求 | 第19页 |
1.2 研究目的和意义 | 第19-20页 |
1.3 研究思路与方法 | 第20-21页 |
1.4 研究内容与创新性 | 第21-24页 |
1.4.1 研究内容 | 第21-22页 |
1.4.2 篇章结构 | 第22页 |
1.4.3 可能的创新点 | 第22-24页 |
第2章 数字图书馆及信息安全规范化管理研究述评 | 第24-47页 |
2.1 概念界定 | 第24-26页 |
2.1.1 数字图书馆信息安全 | 第24-25页 |
2.1.2 规范化管理 | 第25页 |
2.1.3 数字图书馆信息安全规范化管理 | 第25-26页 |
2.2 数字图书馆行业的标准规范研究 | 第26-33页 |
2.2.1 国外数字图书馆的标准规范 | 第26-29页 |
2.2.2 国内数字图书馆的标准规范 | 第29-33页 |
2.3 信息安全领域的标准规范研究 | 第33-40页 |
2.3.1 ISO 27000系列标准 | 第33-34页 |
2.3.2 国外其它重要的信息安全标准 | 第34-37页 |
2.3.3 国内重要的信息安全标准 | 第37-40页 |
2.4 数字图书馆的信息安全规范化管理研究 | 第40-45页 |
2.4.1 数字图书馆信息安全的管理问题研究 | 第41-42页 |
2.4.2 数字图书馆信息安全管理的规范化研究 | 第42-43页 |
2.4.3 已有相关研究成果和问题分析 | 第43-45页 |
2.5 本章小结 | 第45-47页 |
第3章 数字图书馆信息安全规范化管理的实施框架 | 第47-61页 |
3.1 数字图书馆信息安全管理的过程模式 | 第47-50页 |
3.1.1 ISO 27000与PDCA | 第47-49页 |
3.1.2 数字图书馆信息安全管理的PDCA过程模式 | 第49-50页 |
3.2 数字图书馆信息安全规范化管理的主要因素 | 第50-54页 |
3.2.1 信息安全规范化管理的常见因素 | 第50-51页 |
3.2.2 数字图书馆信息安全风险评估的主要因素 | 第51-53页 |
3.2.3 数字图书馆信息安全风险控制的主要因素 | 第53-54页 |
3.3 数字图书馆信息安全规范化管理的流程 | 第54-58页 |
3.3.1 信息安全规范化管理的一般流程 | 第54-56页 |
3.3.2 数字图书馆行业的管理流程 | 第56-58页 |
3.4 数字图书馆信息安全规范化管理的实施框架图 | 第58-59页 |
3.5 本章小结 | 第59-61页 |
第4章 数字图书馆信息安全风险评估的应用模型 | 第61-82页 |
4.1 新版ISO27001对风险评估的要求 | 第61-62页 |
4.2 现有风险评估方法模型对数字图书馆的适用性研究 | 第62-71页 |
4.2.1 信息安全风险评估的方法 | 第62-64页 |
4.2.2 信息安全风险总值的计算模型 | 第64-69页 |
4.2.3 信息安全风险评估各要素的计算模型 | 第69-71页 |
4.3 数字图书馆信息安全风险评估的模型 | 第71-81页 |
4.3.1 数字图书馆信息安全风险总值的计算 | 第71页 |
4.3.2 数字图书馆信息安全风险评估要素的计算 | 第71-79页 |
4.3.3 模型的效果检验 | 第79-81页 |
4.4 本章小结 | 第81-82页 |
第5章 数字图书馆信息安全风险控制的应用模型 | 第82-101页 |
5.1 数字图书馆信息安全风险控制要素筛选 | 第82-94页 |
5.1.1 2005与2013版ISO/IEC 27002的对比分析 | 第85-87页 |
5.1.2 基于ISO/IEC 27002:2013的控制要素筛选 | 第87-90页 |
5.1.3 新老标准中的数字图书馆风险控制要素对比分析 | 第90-94页 |
5.2 现有风险控制方法模型对数字图书馆的适用性研究 | 第94-97页 |
5.2.1 信息安全风险控制的方法 | 第94-95页 |
5.2.2 信息安全风险控制的模型 | 第95-97页 |
5.3 数字图书馆信息安全风险控制的决策 | 第97-100页 |
5.3.1 基于模糊数学的控制措施实施成本的计算 | 第97-99页 |
5.3.2 基于风险项的控制措施有效性的计算 | 第99页 |
5.3.3 基于线性规划的控制措施决策 | 第99-100页 |
5.4 本章小结 | 第100-101页 |
第6章 数字图书馆信息安全警理的标准规范设计 | 第101-111页 |
6.1 基于ISO 27000的行业标准分析 | 第101-104页 |
6.1.1 电信行业的ISO/IEC 27011 | 第101-102页 |
6.1.2 金融行业的ISO/IEC 27015 | 第102-103页 |
6.1.3 医疗行业的IsO/IEC 27799 | 第103-104页 |
6.2 数字图书馆信息安全标准规范设计的关键问题 | 第104-107页 |
6.2.1 目的与意义 | 第104-105页 |
6.2.2 范围与结构 | 第105-106页 |
6.2.3 主要流程 | 第106页 |
6.2.4 核心内容 | 第106-107页 |
6.2.5 标准规范草案 | 第107页 |
6.3 数字图书馆信息安全标准规范实施的关键问题 | 第107-110页 |
6.3.1 实施障碍 | 第107-109页 |
6.3.2 推行策略 | 第109-110页 |
6.4 本章小结 | 第110-111页 |
第7章 数字图书馆信息安全规范化管理的实证研究 | 第111-140页 |
7.1 实证研究对象介绍 | 第111页 |
7.2 制定S图书馆的信息安全管理方案 | 第111-115页 |
7.2.1 S图书馆信息安全管理的目标 | 第112页 |
7.2.2 S图书馆信息安全管理的原则 | 第112-113页 |
7.2.3 S图书馆信息安全管理的范围 | 第113页 |
7.2.4 S图书馆信息安全管理的系统性方法 | 第113页 |
7.2.5 S图书馆信息安全管理的实施团队 | 第113页 |
7.2.6 S图书馆信息安全管理的实施计划 | 第113-115页 |
7.3 S图书馆的信息安全风险评估 | 第115-132页 |
7.3.1 S图书馆资产价值的计算 | 第115-119页 |
7.3.2 S图书馆威胁大小的计算 | 第119-123页 |
7.3.3 S图书馆脆弱性大小的计算 | 第123-130页 |
7.3.4 S图书馆风险等级的计算 | 第130页 |
7.3.5 风险评估结果分析 | 第130-132页 |
7.4 S图书馆的信息安全风险控制 | 第132-137页 |
7.4.1 S图书馆控制措施的识别 | 第132-133页 |
7.4.2 S图书馆控制措施的实施成本计算 | 第133页 |
7.4.3 S图书馆控制措施的有效性计算 | 第133-134页 |
7.4.4 S图书馆控制措施实施方案的决策计算 | 第134-137页 |
7.5 审查与评价 | 第137-138页 |
7.6 本章小结 | 第138-140页 |
第8章 总结与展望 | 第140-143页 |
8.1 主要工作 | 第140-141页 |
8.2 创新之处 | 第141-142页 |
8.3 不足与展望 | 第142-143页 |
参考文献 | 第143-151页 |
致谢 | 第151-153页 |
攻读学位期间发表的学术论文目录 | 第153-154页 |
附录 | 第154-252页 |
附录A: 数字图书馆信息安全管理标准规范的草案 | 第154-161页 |
附录B: 缩略术语表 | 第161-162页 |
附录C-1: 针对管理人员的图书馆信息安全脆弱性调查问卷 | 第162-164页 |
附录C-2: 针对技术人员的图书馆信息安全脆弱性调查问卷 | 第164-168页 |
附录C-3: 针对普通人员的图书馆信息安全脆弱性调查问卷 | 第168-170页 |
附录C-4: 由全国三十家数字图书馆调研得到的资产属性权重集 | 第170-172页 |
附录D-1:S 图书馆的风险评估结果 | 第172-239页 |
附录D-2:S 图书馆不可接受风险项所对应的控制措施的识别情况 | 第239-242页 |
附录D-3:S 图书馆不可接受风险项所对应的控制措施的赋值情况 | 第242-252页 |