附件 | 第2-5页 |
摘要 | 第5-6页 |
Abstract | 第6页 |
目录 | 第8-10页 |
第1章 绪论 | 第10-15页 |
1.1 选题的背景和研究的意义 | 第10-11页 |
1.1.1 选题的背景 | 第10页 |
1.1.2 研究的意义 | 第10-11页 |
1.2 国内外信息安全风险评估的研究现状 | 第11-14页 |
1.2.1 国外信息安全风险评估工作的发展 | 第13页 |
1.2.2 国内信息安全风险评估工作的发展 | 第13-14页 |
1.3 研究的内容与方法 | 第14-15页 |
第2章 理论知识和相关规范 | 第15-25页 |
2.1 政府信息安全的基本理论 | 第15-18页 |
2.1.1 政府信息安全的概念 | 第15页 |
2.1.2 信息安全的风险因素 | 第15-17页 |
2.1.3 政府信息安全的需求 | 第17-18页 |
2.2 信息安全风险评估的方法和规范 | 第18-24页 |
2.2.1 信息安全风险评估的方法 | 第18-20页 |
2.2.2 《信息安全风险评估规范》(GB/T 20984-2007) | 第20-24页 |
2.3 本章小结 | 第24-25页 |
第3章 F 委信息安全现状 | 第25-30页 |
3.1 F 委电子政务现状 | 第25-26页 |
3.2 F 委信息安全的主要问题 | 第26-27页 |
3.3 F 委现有的信息安全防护措施 | 第27-29页 |
3.3.1 F 委现有的安全防护设备 | 第27-28页 |
3.3.2 F 委的信息安全机构建设 | 第28-29页 |
3.3.3 F 委的信息安全制度建设 | 第29页 |
3.4 本章小结 | 第29-30页 |
第4章 F 委风险评估的方法设计 | 第30-50页 |
4.1 风险评估的准备阶段 | 第30-34页 |
4.2 风险识别 | 第34-45页 |
4.2.1 信息资产识别和评价 | 第34-39页 |
4.2.2 威胁识别和评价 | 第39-42页 |
4.2.3 脆弱性识别和评价 | 第42-45页 |
4.3 风险分析 | 第45-48页 |
4.3.1 风险值计算 | 第45-47页 |
4.3.2 风险分析报告 | 第47-48页 |
4.4 风险应对和控制 | 第48-49页 |
4.4.1 风险应对原则 | 第48页 |
4.4.2 风险控制建议 | 第48页 |
4.4.3 评估结果评审 | 第48-49页 |
4.5 本章小结 | 第49-50页 |
第5章 F 委安全风险评估实施 | 第50-80页 |
5.1 信息安全风险评估的准备 | 第50页 |
5.1.1 评估的目标 | 第50页 |
5.1.2 评估的范围 | 第50页 |
5.2 信息系统资产识别和评价 | 第50-54页 |
5.2.1 资产识别表 | 第50-53页 |
5.2.2 资产赋值表 | 第53-54页 |
5.3 信息系统威胁识别和评价 | 第54-60页 |
5.4 信息资产脆弱性识别和评价 | 第60-65页 |
5.5 风险分析 | 第65-75页 |
5.5.1 风险值计算 | 第65-70页 |
5.5.2 风险判定 | 第70-75页 |
5.6 风险应对和控制 | 第75-79页 |
5.7 本章小结 | 第79-80页 |
结论 | 第80-81页 |
参考文献 | 第81-83页 |
攻读学位期间发表的学术论文 | 第83-84页 |
致谢 | 第84页 |