基于业务流程的信息安全风险评估方法研究
摘要 | 第1-5页 |
Abstract | 第5-10页 |
第一章 绪论 | 第10-19页 |
·研究信息安全风险评估的背景意义 | 第10-11页 |
·国内外有关的研究现状 | 第11-12页 |
·国外研究的现状 | 第11-12页 |
·我国国内研究现状 | 第12页 |
·信息安全风险评估及方法介绍 | 第12-14页 |
·信息安全风险评估工具介绍 | 第14-15页 |
·信息系统风险评估发展存在的问题 | 第15页 |
·论文研究方法和内容 | 第15-16页 |
·研究方法 | 第15页 |
·论文研究的主要问题 | 第15-16页 |
·本文结构 | 第16-19页 |
第二章 信息安全相关理论介绍 | 第19-24页 |
·有关信息安全的基本理论 | 第19-23页 |
·信息的概念 | 第19页 |
·信息系统安全风险的概念 | 第19页 |
·信息安全的概念 | 第19-20页 |
·信息安全风险评估 | 第20-21页 |
·信息安全风险评估流程图 | 第21-22页 |
·企业组织实施信息安全风险评前的准备工作 | 第22-23页 |
·信息安全风险管理过程 | 第23页 |
·本章小结 | 第23-24页 |
第三章 基于业务流程的信息资产识别及其价值确定 | 第24-34页 |
·信息资产识别方法研究现状 | 第24-25页 |
·信息资产概念以及信息资产分类 | 第25-26页 |
·基于业务流程的信息资产识别及其重要性确定 | 第26-29页 |
·信息资产识别 | 第26-29页 |
·信息资产重要性确定 | 第29-33页 |
·位置固定资产重要性确定(指标构建) | 第30-32页 |
·位置变动资产的重要性确定 | 第32-33页 |
·本章小结 | 第33-34页 |
第四章 基于业务流程的信息安全风险评估方法研究 | 第34-48页 |
·信息资产识别 | 第34-35页 |
·业务流程的风险模型 | 第35-39页 |
·业务节点威胁分类及威胁识别 | 第36-38页 |
·业务节点漏洞识别 | 第38-39页 |
·业务节点风险识别 | 第39页 |
·信息资产的风险等级权重确定 | 第39-46页 |
·AHP方法的引入 | 第39-41页 |
·构造信息资产风险等级层次模型 | 第41-46页 |
·本章总结 | 第46-48页 |
第五章 实例研究 | 第48-58页 |
·背景介绍 | 第48-49页 |
·资产识别方法的应用研究 | 第49-51页 |
·基于企业业务流程的信息资产识别应用研究 | 第49-50页 |
·位置固定资产与位置变动重要性确定 | 第50-51页 |
·基于业务流程的信息安全风险评估方法应用研究 | 第51-58页 |
第六章 结论与展望 | 第58-60页 |
·结论 | 第58-59页 |
·展望 | 第59-60页 |
参考文献 | 第60-62页 |
致谢 | 第62-63页 |
攻读硕士期间的研究成果 | 第63页 |