适合电子政务的信息安全管理体系研究与实践
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 概述 | 第8-25页 |
·为什么需要信息安全 | 第8-11页 |
·信息安全管理体系 | 第11-14页 |
·管理体系 | 第11-12页 |
·信息安全管理 | 第12-13页 |
·信息安全管理体系 | 第13-14页 |
·ISMS的产生与发展 | 第14-17页 |
·信息安全手段及其发展 | 第14-15页 |
·制度化浪潮下的ISMS | 第15-16页 |
·标准的产生和发展简介 | 第16-17页 |
·ISMS标准和认证 | 第17-24页 |
·ISMS国际标准化组织 | 第18页 |
·已经发布的ISMS标准 | 第18-21页 |
·ISMS标准的类型 | 第21-22页 |
·ISO/IEC27000系列标准介绍 | 第22-23页 |
·ISMS认证 | 第23-24页 |
·ISMS国内外应用现状 | 第24-25页 |
第二章 电子政务安全分析 | 第25-30页 |
·电子政务的安全特点 | 第25-26页 |
·电子政务的安全现状 | 第26-27页 |
·电子政务的安全需求 | 第27-28页 |
·电子政务实施信息安全管理体系的意义 | 第28-30页 |
第三章 电子政务信息安全管理体系要求 | 第30-35页 |
·总体要求 | 第30页 |
·实施模型 | 第30-32页 |
·实施原则 | 第32-33页 |
·实施模式 | 第33-35页 |
第四章 电子政务信息安全管理体系实施方法 | 第35-73页 |
·实施方法概述 | 第35-36页 |
·项目准备 | 第36-41页 |
·前期调研 | 第36-37页 |
·建立项目管理机制 | 第37-38页 |
·建设ISMS管理机构 | 第38-39页 |
·前期培训 | 第39-40页 |
·准备相关工具 | 第40页 |
·制定实施方案 | 第40-41页 |
·建立阶段 | 第41-67页 |
·确定ISMS范围和边界 | 第41-42页 |
·确定ISMS目标和方针 | 第42-43页 |
·信息系统安全定级 | 第43-51页 |
·风险评估准备 | 第51-54页 |
·风险识别 | 第54-55页 |
·风险分析与评价 | 第55-64页 |
·风险处理 | 第64-65页 |
·编写适用性声明 | 第65页 |
·编写 ISMS文件 | 第65-67页 |
·制定ISMS运行计划 | 第67页 |
·运行阶段 | 第67-68页 |
·落实工作任务 | 第67-68页 |
·运行ISMS | 第68页 |
·中期培训 | 第68页 |
·检查阶段 | 第68-72页 |
·内部审核 | 第68-70页 |
·管理评审 | 第70-71页 |
·日常监视和检查 | 第71-72页 |
·改进阶段 | 第72-73页 |
·纠正和预防措施 | 第72页 |
·持续改进 | 第72页 |
·后期宣贯 | 第72-73页 |
第五章 电子政务信息安全管理体系应用分析 | 第73-76页 |
·ISMS应用试点概述 | 第73-74页 |
·ISMS实施方法的价值体现 | 第74-76页 |
第六章 结束语 | 第76-77页 |
参考文献 | 第77-78页 |
致谢 | 第78-79页 |
攻读学位期间发表的学术论文目录 | 第79页 |