信息安全项目管理体系框架和建设流程研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第1章 绪论 | 第10-17页 |
| ·选题背景 | 第10-11页 |
| ·信息安全项目概述 | 第11-14页 |
| ·信息系统含义 | 第11页 |
| ·信息安全项目的含义 | 第11页 |
| ·信息安全项目的特性 | 第11-12页 |
| ·信息安全项目的建设目标 | 第12-13页 |
| ·信息安全项目的建设内容 | 第13页 |
| ·信息安全项目与传统电信建设项目的比较 | 第13-14页 |
| ·研究目的与意义 | 第14-15页 |
| ·研究目的 | 第14页 |
| ·研究意义 | 第14-15页 |
| ·信息安全建设领域的发展与国内外研究现状 | 第15-17页 |
| ·信息安全建设领域的不断发展 | 第15页 |
| ·国内研究现状 | 第15-16页 |
| ·国外研究现状 | 第16-17页 |
| 第2章 信息安全项目管理研究的理论依据 | 第17-21页 |
| ·信息安全项目管理参考的标准 | 第17-18页 |
| ·信息安全项目管理遵循的原则 | 第18-21页 |
| 第3章 信息安全项目的管理体系框架研究 | 第21-35页 |
| ·信息安全体系框架 | 第21-22页 |
| ·信息安全组织体系 | 第22-24页 |
| ·安全组织建设 | 第22-23页 |
| ·安全岗位建设 | 第23页 |
| ·人员安全培训 | 第23-24页 |
| ·信息安全管理体系 | 第24-31页 |
| ·安全制度管理 | 第24-25页 |
| ·资产安全管理 | 第25-26页 |
| ·物理安全管理 | 第26-27页 |
| ·技术安全管理 | 第27-28页 |
| ·安全风险管理 | 第28-31页 |
| ·信息安全技术体系 | 第31-32页 |
| ·APDR安全防护体系 | 第31页 |
| ·安全域保护思想 | 第31-32页 |
| ·在信息安全项目实践中应用安全体系框架 | 第32-35页 |
| 第4章 信息安全项目的安全域划分与安全定级 | 第35-50页 |
| ·安全域划分 | 第35-43页 |
| ·安全域的定义 | 第35-36页 |
| ·安全域划分指导思想 | 第36-38页 |
| ·安全域划分原则 | 第38-39页 |
| ·安全域的划分方法 | 第39-42页 |
| ·安全域划分模型 | 第42-43页 |
| ·安全域边界整合 | 第43-46页 |
| ·边界整合内容 | 第43-44页 |
| ·边界整合指导思想 | 第44页 |
| ·整合方法 | 第44-45页 |
| ·边界整合步骤 | 第45-46页 |
| ·安全保护等级定级设计 | 第46-50页 |
| ·定级思路 | 第46-47页 |
| ·信息系统定级 | 第47-49页 |
| ·安全域定级 | 第49页 |
| ·定级步骤 | 第49-50页 |
| 第5章 信息安全项目的建设流程模型研究 | 第50-64页 |
| ·信息安全项目的流程建设思想 | 第50-53页 |
| ·安全评估流程 | 第53-61页 |
| ·安全评估的目标 | 第53页 |
| ·安全评估的流程及内容 | 第53-54页 |
| ·确定评估范围 | 第54-55页 |
| ·资产识别与赋值 | 第55-56页 |
| ·威胁评估 | 第56-57页 |
| ·脆弱性评估 | 第57-58页 |
| ·风险分析 | 第58页 |
| ·风险管理 | 第58-60页 |
| ·安全管理审计 | 第60-61页 |
| ·安全策略评估 | 第61页 |
| ·安全加固流程 | 第61-64页 |
| ·安全加固内容 | 第61-62页 |
| ·安全加固的实施流程 | 第62-64页 |
| 第6章 案例分析 | 第64-70页 |
| ·一期信息安全项目实施 | 第64-66页 |
| ·二期信息安全项目实施 | 第66-67页 |
| ·三期信息安全项目实施 | 第67-70页 |
| 第7章 总结 | 第70-72页 |
| 参考文献 | 第72-74页 |
| 致谢 | 第74页 |