摘要 | 第1-5页 |
Abstract | 第5-9页 |
第1章 绪论 | 第9-14页 |
·引言 | 第9页 |
·研究意义 | 第9-11页 |
·研究方法与研究内容 | 第11-12页 |
·研究特色与创新之处 | 第12-14页 |
第2章 研究综述与基本理论 | 第14-21页 |
·信息安全的研究阶段 | 第14-15页 |
·信息安全相关标准介绍 | 第15-19页 |
·互操作标准 | 第15页 |
·技术与工程标准 | 第15-16页 |
·信息安全管理与控制标准 | 第16-18页 |
·我国信息安全相关标准的制定情况 | 第18-19页 |
·信息安全相关标准国内外研究现状 | 第19-21页 |
第3章 ISO27000与等级保护系列标准内容解析 | 第21-35页 |
·ISO/IEC27000系列标准的产生和发展 | 第21-22页 |
·ISO27001实施流程 | 第22-30页 |
·建立ISMS | 第22-26页 |
·实施与运行ISMS | 第26-27页 |
·监视与评审ISMS | 第27-30页 |
·保持和改进ISMS | 第30页 |
·等级保护系列标准的产生和发展 | 第30-31页 |
·等级保护实施流程 | 第31-35页 |
·信息系统定级 | 第31-32页 |
·总体安全规划 | 第32-33页 |
·安全设计与实施 | 第33页 |
·安全运行与维护 | 第33-34页 |
·信息系统终止 | 第34-35页 |
第4章 ISO/IEC27000系列标准与等级保护系列标准的对比分析 | 第35-47页 |
·产生背景对比 | 第35-36页 |
·标准体系对比 | 第36-39页 |
·标准实施流程对比 | 第39-44页 |
·标准涵盖范围与应用现状 | 第44-47页 |
第5章 ISO27000与等级保护系列标准的相互借鉴与融合 | 第47-53页 |
·标准的相互借鉴 | 第47-51页 |
·分级方法 | 第47-50页 |
·风险评估方法 | 第50-51页 |
·标准的融合 | 第51-53页 |
·内容的融合 | 第51页 |
·实施过程的融合 | 第51-53页 |
总结 | 第53-55页 |
参考文献 | 第55-58页 |
致谢 | 第58-59页 |
攻读硕士学位期间科研成果 | 第59-60页 |