信息系统资产识别及风险分析方法研究
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-20页 |
·研究背景 | 第7-8页 |
·研究现状 | 第8-16页 |
·信息安全相关标准 | 第8-12页 |
·信息安全研究现状 | 第12-16页 |
·研究意义 | 第16-17页 |
·研究方法和内容 | 第17-18页 |
·研究方法 | 第17页 |
·研究内容 | 第17-18页 |
·本文结构 | 第18-20页 |
第二章 基于层次化模型的信息系统资产识别 | 第20-35页 |
·信息资产相关内容 | 第20-22页 |
·信息资产的定义 | 第20-21页 |
·信息资产的类别 | 第21页 |
·信息资产的辅助设施 | 第21-22页 |
·信息资产的管理现状 | 第22-23页 |
·信息资产管理的重要性 | 第23-24页 |
·层次化模型的构建 | 第24-25页 |
·物理分布式层次化关系 | 第24页 |
·系统逻辑承载关系 | 第24-25页 |
·基于层次化模型的信息资产识别 | 第25-31页 |
·层次化模型下信息资产之间的关联关系 | 第26-28页 |
·层次化模型下信息资产的惟一标识 | 第28-29页 |
·层次化模型下的管理属性和特殊属性的分离 | 第29-31页 |
·信息资产识别的目标 | 第31-32页 |
·信息资产识别登记 | 第32-35页 |
第三章 基于业务流程的信息系统风险分析 | 第35-44页 |
·信息系统的业务流程分析 | 第35页 |
·基于业务流程的信息系统威胁分析 | 第35-39页 |
·威胁的分类 | 第36-37页 |
·威胁的赋值 | 第37页 |
·基于业务流程的信息系统威胁分析模型构建 | 第37-39页 |
·信息系统的脆弱性分析 | 第39-40页 |
·信息系统的风险分析 | 第40-42页 |
·信息系统的风险控制 | 第42-44页 |
第四章 实证分析 | 第44-54页 |
·背景介绍 | 第44-45页 |
·实例论证信息资产的识别方法 | 第45-49页 |
·实例单位的层级结构图 | 第45-47页 |
·基于层次化模型的信息资产的识别方法论证 | 第47-49页 |
·实例论证信息系统风险分析方法 | 第49-54页 |
·实例学生成绩查询业务流程分析 | 第49-50页 |
·基于业务过程的信息系统威胁分析 | 第50-52页 |
·信息系统脆弱性分析 | 第52页 |
·对实例终端计算机的风险计算方法分析 | 第52-54页 |
第五章 结论和展望 | 第54-55页 |
·本文的结论和创新点 | 第54页 |
·展望 | 第54-55页 |
参考文献 | 第55-58页 |
致谢 | 第58-59页 |
攻读硕士研究生期间的科研成果 | 第59页 |