电信运营企业信息安全风险管理体系研究
摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第11-16页 |
1.1 选题背景 | 第11-12页 |
1.2 研究意义 | 第12页 |
1.3 研究内容 | 第12-15页 |
1.4 研究方法 | 第15页 |
1.5 创新点 | 第15-16页 |
第二章 文献综述 | 第16-19页 |
第三章 国内外信息安全风险管理分析 | 第19-23页 |
3.1 中国电信运营企业信息安全风险管理现状 | 第19-20页 |
3.1.1 信息安全风险现状 | 第19-20页 |
3.1.2 风险管理现状 | 第20页 |
3.2 西方国家电信企业信息安全风险管控实践 | 第20-23页 |
第四章 评估标准与体系模型研究 | 第23-28页 |
4.1 风险评估标准 | 第23-24页 |
4.2 风险管理模型 | 第24-28页 |
第五章 信息安全风险管理体系设计 | 第28-31页 |
5.1 研究假设 | 第28页 |
5.2 模型因素说明 | 第28-29页 |
5.3 体系设计 | 第29-31页 |
第六章 管理体系构建过程研究 | 第31-56页 |
6.1 风险评估 | 第31-51页 |
6.1.1 风险评估基础 | 第31-33页 |
6.1.2 风险评估方法 | 第33-39页 |
6.1.3 评估方法实证研究 | 第39-51页 |
6.2 风险处理 | 第51-52页 |
6.3 风险检验 | 第52-53页 |
6.4 方案改进 | 第53-54页 |
6.5 应急机制 | 第54-56页 |
第七章 辅助策略 | 第56-58页 |
7.1 建立安全审计制度 | 第56页 |
7.2 建立考核与激励机制 | 第56-57页 |
7.3 加强信息安全人才培养 | 第57-58页 |
第八章 结束语 | 第58-60页 |
8.1 研究结论 | 第58-59页 |
8.2 研究局限性 | 第59-60页 |
参考文献 | 第60-63页 |
附录1 | 第63-66页 |
附录2 | 第66-67页 |
致谢 | 第67-68页 |
攻读学位期间发表的学术论文目录 | 第68页 |