首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

F委信息安全风险评估

附件第2-5页
摘要第5-6页
Abstract第6页
目录第8-10页
第1章 绪论第10-15页
    1.1 选题的背景和研究的意义第10-11页
        1.1.1 选题的背景第10页
        1.1.2 研究的意义第10-11页
    1.2 国内外信息安全风险评估的研究现状第11-14页
        1.2.1 国外信息安全风险评估工作的发展第13页
        1.2.2 国内信息安全风险评估工作的发展第13-14页
    1.3 研究的内容与方法第14-15页
第2章 理论知识和相关规范第15-25页
    2.1 政府信息安全的基本理论第15-18页
        2.1.1 政府信息安全的概念第15页
        2.1.2 信息安全的风险因素第15-17页
        2.1.3 政府信息安全的需求第17-18页
    2.2 信息安全风险评估的方法和规范第18-24页
        2.2.1 信息安全风险评估的方法第18-20页
        2.2.2 《信息安全风险评估规范》(GB/T 20984-2007)第20-24页
    2.3 本章小结第24-25页
第3章 F 委信息安全现状第25-30页
    3.1 F 委电子政务现状第25-26页
    3.2 F 委信息安全的主要问题第26-27页
    3.3 F 委现有的信息安全防护措施第27-29页
        3.3.1 F 委现有的安全防护设备第27-28页
        3.3.2 F 委的信息安全机构建设第28-29页
        3.3.3 F 委的信息安全制度建设第29页
    3.4 本章小结第29-30页
第4章 F 委风险评估的方法设计第30-50页
    4.1 风险评估的准备阶段第30-34页
    4.2 风险识别第34-45页
        4.2.1 信息资产识别和评价第34-39页
        4.2.2 威胁识别和评价第39-42页
        4.2.3 脆弱性识别和评价第42-45页
    4.3 风险分析第45-48页
        4.3.1 风险值计算第45-47页
        4.3.2 风险分析报告第47-48页
    4.4 风险应对和控制第48-49页
        4.4.1 风险应对原则第48页
        4.4.2 风险控制建议第48页
        4.4.3 评估结果评审第48-49页
    4.5 本章小结第49-50页
第5章 F 委安全风险评估实施第50-80页
    5.1 信息安全风险评估的准备第50页
        5.1.1 评估的目标第50页
        5.1.2 评估的范围第50页
    5.2 信息系统资产识别和评价第50-54页
        5.2.1 资产识别表第50-53页
        5.2.2 资产赋值表第53-54页
    5.3 信息系统威胁识别和评价第54-60页
    5.4 信息资产脆弱性识别和评价第60-65页
    5.5 风险分析第65-75页
        5.5.1 风险值计算第65-70页
        5.5.2 风险判定第70-75页
    5.6 风险应对和控制第75-79页
    5.7 本章小结第79-80页
结论第80-81页
参考文献第81-83页
攻读学位期间发表的学术论文第83-84页
致谢第84页

论文共84页,点击 下载论文
上一篇:基于空间邻域模糊聚类的图像分割方法研究
下一篇:基于NFS的云存储网关关键技术研究及系统实现