企业信息安全风险评估实施方法研究与实施
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 引言 | 第8-10页 |
·课题背景 | 第8-9页 |
·政策要求 | 第8页 |
·现实情况 | 第8页 |
·评估的意义 | 第8-9页 |
·课题任务 | 第9页 |
·论文结构 | 第9-10页 |
第二章 风险评估实施概述 | 第10-12页 |
·实施的基本原则 | 第10页 |
·标准性原则 | 第10页 |
·核心业务原则 | 第10页 |
·可控性原则 | 第10页 |
·最小影响原则 | 第10页 |
·实施的基本流程 | 第10-11页 |
·风险评估的工作形式 | 第11页 |
·信息系统生命周期内的风险评估 | 第11-12页 |
第三章 基于安全事件的风险评估模型的设计 | 第12-17页 |
·模型简介 | 第12-13页 |
·证据理论论证 | 第13-17页 |
·证据理论概述 | 第13-14页 |
·证据理论基本公式 | 第14-16页 |
·证据理论论证模型的可信度 | 第16-17页 |
第四章 风险评估实施的阶段性工作 | 第17-53页 |
·准备阶段 | 第17-24页 |
·准备阶段工作内容 | 第17-23页 |
·准备阶段工作保障 | 第23-24页 |
·识别阶段 | 第24-45页 |
·资产识别 | 第24-30页 |
·威胁识别 | 第30-38页 |
·脆弱性识别 | 第38-43页 |
·识别阶段工作保障 | 第43-45页 |
·风险分析阶段 | 第45-49页 |
·单个安全事件的风险值的计算 | 第45-46页 |
·安全事件的权值及全网风险值的计算 | 第46-47页 |
·风险评估报告 | 第47页 |
·组织协调 | 第47-49页 |
·风险处置阶段 | 第49-53页 |
·风险处置原则 | 第49页 |
·安全整改建议 | 第49页 |
·组织评审会 | 第49-51页 |
·残余风险处置 | 第51页 |
·风险处置阶段工作保障 | 第51-53页 |
第五章 风险评估应用效果分析 | 第53-93页 |
·评估前的准备 | 第53-55页 |
·风险评估的目标 | 第53页 |
·风险评估的范围 | 第53-55页 |
·资产识别与评价 | 第55-57页 |
·威胁识别与评价 | 第57-61页 |
·威胁调查统计表 | 第57-59页 |
·威胁分析统计表 | 第59-61页 |
·脆弱性识别与评价 | 第61-78页 |
·网络系统 | 第61-66页 |
·主机系统 | 第66-73页 |
·应用支撑系统 | 第73-74页 |
·安全管理 | 第74-77页 |
·脆弱性列表汇总 | 第77-78页 |
·已有安全措施调查分析 | 第78-80页 |
·安全风险的计算与分析 | 第80-93页 |
·安全风险的计算 | 第80-89页 |
·安全风险分析 | 第89-93页 |
第六章 结束语 | 第93-95页 |
·论文工作总结 | 第93页 |
·问题和展望 | 第93-95页 |
参考文献 | 第95-96页 |
致谢 | 第96页 |