首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

企业信息安全风险评估的框架研究

第1章 绪论第1-18页
   ·研究背景第14-15页
   ·研究动机和目的第15页
   ·研究结果及意义第15-16页
   ·论文主要框架第16-18页
第2章 文献综述第18-32页
   ·信息安全风险管理和风险评估的历史与发展第18-20页
     ·初期阶段第18-19页
     ·初步成熟的阶段第19-20页
     ·全球合作阶段第20页
   ·国际国内信息安全标准和实践介绍第20-28页
     ·CC/ISO-IEC 15408第20-22页
     ·ISO 17799/BS 7799第22-24页
     ·ISO/IEC 13335第24-26页
     ·OCTAVE第26-27页
     ·COBIT第27-28页
   ·风险评估的方法第28-29页
     ·定量风险评估第28-29页
     ·定性风险评估第29页
     ·两种方法的比较第29页
   ·术语和定义第29-32页
第3章 企业信息安全风险评估框架概述第32-36页
   ·EISREF与企业信息安全风险管理第32-33页
   ·EISREF的四个主要阶段第33-34页
   ·EISREF中的关键成功因素第34-36页
第4章 风险规划、信息收集与分析第36-57页
   ·风险规划第36-39页
     ·管理层的支持第36-37页
     ·定义人员角色和职责第37-38页
     ·确定范围第38-39页
     ·获取认同第39页
   ·风险数据收集第39-48页
     ·风险讨论准备第39-40页
     ·企业风险信息第40-46页
     ·风险讨论会议——风险数据汇总第46-47页
     ·风险数据收集汇总第47-48页
   ·风险分析第48-57页
     ·准备第49页
     ·汇总风险分析第49-51页
     ·审核汇总结果第51页
     ·详细风险分析第51-57页
第5章 信息安全方案开发及其量化评估第57-69页
   ·开发信息安全方案第57-63页
     ·定义安全功能需求第57-58页
     ·选择控制解决方案第58-62页
     ·评估风险降低程度第62页
     ·审查解决方案第62-63页
   ·信息安全方案的量化评估方法RROSI第63-69页
     ·RROSI概念介绍第64-66页
     ·RROSI的算法步骤第66-67页
     ·算法的几点说明第67-69页
第6章 案例研究第69-80页
   ·背景介绍第69-72页
   ·方法应用第72-79页
     ·规划阶段第72-75页
     ·风险数据搜集阶段第75-77页
     ·风险分析第77-79页
   ·方法的优缺点第79-80页
第7章 结束语与展望第80-82页
致谢第82-83页
参考文献第83-86页
个人简历 在读期间发表的学术论文与研究成果第86页

论文共86页,点击 下载论文
上一篇:基于J2EE架构的移动银行平台的设计与实现
下一篇:零售银行与批发银行客户关系管理的比较研究