首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于ISO27001的信息安全管理体系的研究和实现

摘要第1-7页
ABSTRACT第7-11页
1. 绪论第11-15页
   ·选课背景第11页
   ·建立信息安全管理体系的重大意义第11-12页
   ·信息安全研究现状第12-14页
   ·论文内容第14-15页
2. 信息安全管理体系第15-22页
   ·信息和信息安全第15-16页
   ·信息安全管理体系第16-17页
   ·建立ISMS 的关键要素-风险管理第17-22页
     ·风险管理第17-18页
     ·风险管理的相关定义第18-19页
     ·风险要素的关系第19-22页
3. 信息安全管理体系的需求与设计第22-36页
   ·信息安全管理体系的需求第22-23页
   ·信息安全管理体系的企业特点第23页
   ·项目组织架构设计第23-26页
   ·实施计划设计第26-27页
   ·风险评估设计第27-36页
     ·流程设计第28-30页
     ·资产识别第30-32页
     ·定性与定量相结合的风险评估方法第32-33页
     ·CIA 三性加权的资产价值计算方法第33-34页
     ·以脆弱性为基本出发点的风险评估方法第34-35页
     ·威胁和薄弱点列表设计第35页
     ·风险计算第35-36页
4. 信息安全管理体系的实施第36-61页
   ·准备阶段第36-37页
   ·风险评估阶段第37-49页
     ·资产识别第38-40页
     ·资产赋值第40-42页
     ·资产识别和赋值结果第42页
     ·威胁及薄弱点识别第42-46页
     ·风险分析第46-47页
     ·可接受水平和优先处理等级第47-49页
   ·体系建设阶段第49-55页
     ·风险控制第49-51页
     ·文件编写第51-55页
   ·试运行阶段第55-56页
   ·认证阶段第56-57页
   ·总结第57-61页
5. 结束语第61-63页
参考文献第63-66页
致谢第66-67页
攻读学位期间发表的学术论文目录第67-68页
上海交通大学硕士学位论文答辩决议书第68页

论文共68页,点击 下载论文
上一篇:联合循环机组仿真系统设计与实现
下一篇:基于风险传播的信息安全评估方法研究与应用