首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

企业信息安全风险评估实施方法研究与实施

摘要第1-5页
ABSTRACT第5-8页
第一章 引言第8-10页
   ·课题背景第8-9页
     ·政策要求第8页
     ·现实情况第8页
     ·评估的意义第8-9页
   ·课题任务第9页
   ·论文结构第9-10页
第二章 风险评估实施概述第10-12页
   ·实施的基本原则第10页
     ·标准性原则第10页
     ·核心业务原则第10页
     ·可控性原则第10页
     ·最小影响原则第10页
   ·实施的基本流程第10-11页
   ·风险评估的工作形式第11页
   ·信息系统生命周期内的风险评估第11-12页
第三章 基于安全事件的风险评估模型的设计第12-17页
   ·模型简介第12-13页
   ·证据理论论证第13-17页
     ·证据理论概述第13-14页
     ·证据理论基本公式第14-16页
     ·证据理论论证模型的可信度第16-17页
第四章 风险评估实施的阶段性工作第17-53页
   ·准备阶段第17-24页
     ·准备阶段工作内容第17-23页
     ·准备阶段工作保障第23-24页
   ·识别阶段第24-45页
     ·资产识别第24-30页
     ·威胁识别第30-38页
     ·脆弱性识别第38-43页
     ·识别阶段工作保障第43-45页
   ·风险分析阶段第45-49页
     ·单个安全事件的风险值的计算第45-46页
     ·安全事件的权值及全网风险值的计算第46-47页
     ·风险评估报告第47页
     ·组织协调第47-49页
   ·风险处置阶段第49-53页
     ·风险处置原则第49页
     ·安全整改建议第49页
     ·组织评审会第49-51页
     ·残余风险处置第51页
     ·风险处置阶段工作保障第51-53页
第五章 风险评估应用效果分析第53-93页
   ·评估前的准备第53-55页
     ·风险评估的目标第53页
     ·风险评估的范围第53-55页
   ·资产识别与评价第55-57页
   ·威胁识别与评价第57-61页
     ·威胁调查统计表第57-59页
     ·威胁分析统计表第59-61页
   ·脆弱性识别与评价第61-78页
     ·网络系统第61-66页
     ·主机系统第66-73页
     ·应用支撑系统第73-74页
     ·安全管理第74-77页
     ·脆弱性列表汇总第77-78页
   ·已有安全措施调查分析第78-80页
   ·安全风险的计算与分析第80-93页
     ·安全风险的计算第80-89页
     ·安全风险分析第89-93页
第六章 结束语第93-95页
   ·论文工作总结第93页
   ·问题和展望第93-95页
参考文献第95-96页
致谢第96页

论文共96页,点击 下载论文
上一篇:Web安全检测技术研究与方案设计
下一篇:模块化分布式路由器管理平面研究与实现