首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

企业ISMS的体系建设与实施应用研究

摘要第1-5页
ABSTRACT第5-6页
第一章 绪论第6-10页
   ·研究背景与选题意义第6页
   ·国内外研究综述第6-8页
     ·文献检索第6-7页
     ·研究综述第7-8页
   ·本文的研究内容第8-10页
第二章 企业ISMS的体系建设与实施应用分析第10-13页
   ·企业ISMS建设的目标第10页
   ·企业ISMS建设的意义第10-11页
   ·企业ISMS实施应用分析第11-13页
第三章 企业信息安全机制与ISMS的实施方法第13-20页
   ·企业总体信息安全机制设计第13-16页
     ·第1层:信息安全管理第14-15页
     ·第2层:信息安全技术第15页
     ·第3层:信息安全可用性第15页
     ·第4层:信息安全维护第15-16页
   ·企业ISMS建设过程及实施方法第16-20页
     ·信息安全现状评估和需求分析第16-17页
     ·信息安全体系架构规划与实施计划第17-19页
     ·信息安全管理体系建设和实施第19-20页
第四章 企业ISMS的需求分析与设计规划研究第20-59页
   ·信息安全现状和需求分析第20-41页
     ·风险评估的方法第20-23页
     ·信息资产的分类及识别第23-24页
     ·威胁识别第24-30页
     ·弱点评估第30-39页
     ·风险评估第39-41页
   ·信息安全体系架构设计和规划第41-59页
     ·企业安全架构定义第42-43页
     ·企业安全架构框架第43-44页
     ·企业安全架构组成第44-47页
     ·企业安全功能模块第47-49页
     ·企业信息安全总体架构设计第49-51页
     ·企业信息安全管理体系架构设计第51-57页
     ·企业信息安全技术体系架构设计第57-58页
     ·制定企业信息安全建设实施计划第58-59页
第五章 企业ISMS的运行维护与知识转移研究第59-67页
   ·企业ISMS的运行维护第59-63页
     ·信息安全管理体系(ISMS)的文档化第59-61页
     ·ISMS的培训、推广第61-62页
     ·ISMS的内部审计第62页
     ·ISO27001认证辅助第62-63页
   ·知识转移和培训计划第63-67页
     ·项目的知识转移第63-65页
     ·培训计划第65-67页
第六章 结论与展望第67-68页
参考文献第68-71页
致谢第71-72页

论文共72页,点击 下载论文
上一篇:SOA在银行转帐系统的应用
下一篇:电子商务中非可信主体间的交易撮合