信息安全外包的控制与管理框架的研究
第1章 绪论 | 第1-16页 |
·概述 | 第10-11页 |
·信息安全外包的发展的动因和优势 | 第11-14页 |
·论文框架 | 第14-16页 |
第2章 文献综述 | 第16-28页 |
·信息与信息安全 | 第16-22页 |
·信息的定义与特征 | 第16-17页 |
·信息是一种战略性资源 | 第17-18页 |
·信息安全的基本概念和属性 | 第18-19页 |
·信息安全的威胁与防护措施 | 第19-22页 |
·信息安全外包的相关理论及国内外发展现状 | 第22-28页 |
·信息安全外包的定义及其发展的有利趋势 | 第22-24页 |
·信息安全外包的国内外发展现状 | 第24-28页 |
第3章 信息安全外包的风险分析和管理框架 | 第28-40页 |
·信息安全外包风险的分析 | 第28-30页 |
·信息安全外包的管理框架 | 第30-40页 |
·制定信息安全方针 | 第32-33页 |
·选择信息安全管理的标准 | 第33-34页 |
·确定信息安全外包的流程 | 第34-35页 |
·制定信息安全外包服务的控制规则 | 第35-36页 |
·信息安全外包的企业结构管理 | 第36-38页 |
·管理与外包商的关系 | 第38-40页 |
第4章 信息安全外包服务的控制 | 第40-56页 |
·信息安全外包的控制规则简介 | 第40页 |
·信息安全外包的服务控制规则的框架 | 第40-56页 |
·信息安全外包规则的概要 | 第41-43页 |
·信息安全外包服务的需求 | 第43-47页 |
·信息安全外包的安全规则 | 第47-56页 |
第5章 信息安全外包实例分析 | 第56-63页 |
·A公司概况简介 | 第56页 |
·信息安全现状以及存在的问题 | 第56-58页 |
·实施信息安全外包 | 第58-60页 |
·采用服务控制规则控制信息安全外包的总结 | 第60-63页 |
第6章 总结和展望 | 第63-64页 |
致谢 | 第64-65页 |
参考文献 | 第65-67页 |
个人简历 在读期间发表的学术论文与研究成果 | 第67页 |