ISMS信息安全管理体系成熟度的应用研究
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
1 绪论 | 第8-11页 |
·论文的背景 | 第8页 |
·国内外研究现状综述 | 第8-9页 |
·论文主要研究内容和工作 | 第9-10页 |
·章节安排 | 第10-11页 |
2 相关背景知识介绍 | 第11-22页 |
·信息安全管理体系 | 第11-15页 |
·信息安全风险评估 | 第15-18页 |
·信息安全等级保护 | 第18-19页 |
·能力成熟度模型 | 第19-22页 |
3 ISMS-CMM 成熟度模型研究 | 第22-68页 |
·模型概述 | 第22-31页 |
·SMS-CMM 的基本思想 | 第22-24页 |
·ISMS-CMM 模型框架 | 第24-25页 |
·ISMS-CMM 戴明环分析 | 第25-26页 |
·ISMS-CMM 模型描述 | 第26-31页 |
·模型研究 | 第31-68页 |
·ISMS-CMM 控制点分布 | 第31-32页 |
·负三级I_(-3) 研究 | 第32-34页 |
·负二级I_(-2)研究 | 第34-35页 |
·负一级I_(-1) 研究 | 第35-38页 |
·零级I_0 研究 | 第38-40页 |
·一级I_1 研究 | 第40-45页 |
·二级I_2 研究 | 第45-51页 |
·三级I_3 研究 | 第51-58页 |
·四级I_4 研究 | 第58-64页 |
·五级I_5 研究 | 第64-68页 |
4 ISMS-CMM 成熟度模型应用案例研究 | 第68-79页 |
·案例背景介绍 | 第68页 |
·分中心ISMS-CMM 现状评估 | 第68-69页 |
·分中心ISMS-CMM 需求分析 | 第69-73页 |
·分中心ISMS-CMM 建设方案 | 第73-78页 |
·分中心ISMS-CMM 建设成果 | 第78页 |
·本章小结 | 第78-79页 |
5 总结与展望 | 第79-81页 |
·总结 | 第79页 |
·下一步研究工作 | 第79-81页 |
致谢 | 第81-82页 |
参考文献 | 第82-86页 |
附录 | 第86-88页 |