摘要 | 第6-7页 |
ABSTRACT | 第7页 |
第一章 绪论 | 第8-14页 |
1.1 研究背景及意义 | 第8-10页 |
1.1.1 研究背景 | 第8-9页 |
1.1.2 研究意义 | 第9-10页 |
1.2 国内外研究现状 | 第10-11页 |
1.2.1 国外研究现状 | 第10页 |
1.2.2 国内研究现状 | 第10-11页 |
1.3 论文主要工作 | 第11-12页 |
1.4 论文采用的研究方法 | 第12-14页 |
第二章 电子政务信息安全相关概念及HTP模型理论 | 第14-18页 |
2.1 电子政务信息安全保障的相关概念 | 第14-16页 |
2.1.1 电子政务 | 第14页 |
2.1.2 信息安全 | 第14-15页 |
2.1.3 信息安全保障体系 | 第15-16页 |
2.2 信息安全保障体系相关理论 | 第16-17页 |
2.2.1 HTP理论 | 第16页 |
2.2.2 以风险控制为核心的风险管理理论 | 第16页 |
2.2.3 PDCA动态循环管理理论 | 第16-17页 |
2.3 本章小结 | 第17-18页 |
第三章 基于HTP模型的电子政务信息安全保障现状分析 | 第18-25页 |
3.1 我国电子政务信息安全保障取得的成绩 | 第18-20页 |
3.1.1 信息安全组织管理初步建立 | 第18-19页 |
3.1.2 信息安全立法初见成效 | 第19页 |
3.1.3 信息安全技术逐步成熟 | 第19-20页 |
3.1.4 信息安全基础设施日趋完备 | 第20页 |
3.2 我国电子政务信息安全保障存在的不足 | 第20-22页 |
3.2.1 人员管理有待进一步加强 | 第20-21页 |
3.2.2 技术手段与安全产品有待进一步提高 | 第21-22页 |
3.2.3 活动过程与整体框架有待进一步完善 | 第22页 |
3.3 影响信息安全保障的原因 | 第22-24页 |
3.3.1 信息安全保障的内部环境因素 | 第22-23页 |
3.3.2 信息安全保障的系统环境因素 | 第23-24页 |
3.3.3 信息安全保障的外部环境因素 | 第24页 |
3.4 本章小结 | 第24-25页 |
第四章 国外电子信息安全保障的特点及启示 | 第25-30页 |
4.1 国外电子政务信息安全保障的特点 | 第25-27页 |
4.1.1 英国:注重电子政务信息安全战略规划和顶层设计 | 第25页 |
4.1.2 日本:注重电子政务信息安全保障的组织管理 | 第25-26页 |
4.1.3 美国:注重电子政务信息安全立法保障 | 第26-27页 |
4.1.4 韩国:注重电子政务信息安全技术保障 | 第27页 |
4.2 国外电子政务信息安全保障的启示 | 第27-29页 |
4.2.1 国家需高度重视电子政务安全保障 | 第27-28页 |
4.2.2 独立且完善的电子政务信息安全保障组织管理 | 第28页 |
4.2.3 完备的电子政务信息安全立法 | 第28页 |
4.2.4 自主可控的电子政务信息安全技术 | 第28-29页 |
4.3 小结 | 第29-30页 |
第五章 基于HTP模型的电子政务信息安全保障体系完善对策 | 第30-41页 |
5.1 构建完备的电子政务信息安全人员管理保障体系 | 第30-34页 |
5.1.1 从安全立法角度建立保障体系 | 第30-32页 |
5.1.2 优化电子政务信息安全组织管理保障体系 | 第32-34页 |
5.2 不断完善电子政务信息安全保障体系技术与安全 | 第34-37页 |
5.2.1 构建多种安全技术保障系统 | 第35-36页 |
5.2.2 分层次采用经济适用的先进技术 | 第36页 |
5.2.3 积极研发具有自主知识产权的信息安全核心技术 | 第36-37页 |
5.3 建立电子政务信息安全保障闭环管理体系 | 第37-40页 |
5.3.1 加强信息安全科学的技术管理 | 第37-40页 |
5.3.2 加强信息安全人员的培训和管理 | 第40页 |
5.4 小结 | 第40-41页 |
结束语 | 第41-42页 |
参考文献 | 第42-44页 |
致谢 | 第44页 |