| 摘要 | 第1-6页 |
| Abstract | 第6-9页 |
| 第1章 绪论 | 第9-12页 |
| ·选题背景 | 第9-10页 |
| ·研究内容、方法和论文结构 | 第10-12页 |
| 第2章 理论概述 | 第12-19页 |
| ·信息技术外包的相关理论 | 第12-16页 |
| ·信息技术外包的概念 | 第12页 |
| ·实施信息技术外包的原因 | 第12-13页 |
| ·信息技术外包的常见内容 | 第13-15页 |
| ·信息技术外包的风险管理 | 第15-16页 |
| ·信息安全风险管理理论 | 第16-19页 |
| ·信息安全的概念 | 第16-17页 |
| ·信息安全风险 | 第17-18页 |
| ·信息安全风险管理 | 第18-19页 |
| 第3章 A公司在信息技术外包中存在的信息安全风险及原因分析 | 第19-26页 |
| ·A公司信息技术外包情况 | 第19-21页 |
| ·A公司概况 | 第19-20页 |
| ·A公司运用信息技术外包的现状 | 第20-21页 |
| ·A公司在信息技术外包中面临的信息安全风险 | 第21-24页 |
| ·信息安全风险原因分析 | 第24-26页 |
| 第4章 A公司对信息技术外包信息安全风险的控制策略及应用 | 第26-48页 |
| ·信息技术外包中信息安全的控制思路 | 第26-29页 |
| ·制订信息技术外包策略 | 第26-27页 |
| ·对信息安全风险进行识别和分类并制订控制措施 | 第27-28页 |
| ·全面建立信息安全风险控制的防线 | 第28-29页 |
| ·A公司的信息技术外包策略 | 第29-31页 |
| ·强化自身信息安全管理能力建设 | 第31页 |
| ·A公司信息技术外包中信息安全风险识别和分类 | 第31-35页 |
| ·针对外包设立三道防线 | 第35-41页 |
| ·事前预防 | 第35-36页 |
| ·事中控制 | 第36-40页 |
| ·事后评估 | 第40-41页 |
| ·W项目信息安全风险控制策略实施案例 | 第41-45页 |
| ·W项目简介 | 第41页 |
| ·对W项目的信息安全风险控制 | 第41-45页 |
| ·取得的成果和遗留问题 | 第45-48页 |
| 第5章 结束语 | 第48-49页 |
| 参考文献 | 第49-51页 |
| 致谢 | 第51-52页 |
| 附件 | 第52页 |