| 摘要 | 第1-11页 |
| ABSTRACT | 第11-13页 |
| 第1章 绪论 | 第13-19页 |
| ·研究背景和意义 | 第13-15页 |
| ·研究背景 | 第13-14页 |
| ·研究意义 | 第14-15页 |
| ·研究思路与框架 | 第15-16页 |
| ·研究方法 | 第16-17页 |
| ·论文创新点 | 第17-19页 |
| 第2章 理论与文献综述 | 第19-41页 |
| ·概念界定 | 第19-21页 |
| ·风险管理理论 | 第21-23页 |
| ·信息安全管理标准 | 第23-29页 |
| ·信息科技风险特点及识别方法 | 第29-34页 |
| ·信息科技风险评估框架 | 第34-38页 |
| ·信息科技风险评估方法 | 第34-35页 |
| ·信息科技风险要素关系 | 第35-37页 |
| ·信息科技风险分析原理 | 第37-38页 |
| ·信息科技风险相关研究 | 第38-41页 |
| 第3章 山东省农村信用社信息科技风险识别 | 第41-50页 |
| ·山东省农村信用社信息科技风险管理现状与问题分析 | 第41-46页 |
| ·信息科技发展概况 | 第41-42页 |
| ·信息科技风险管理现状 | 第42-44页 |
| ·信息科技风险管理中存在的问题 | 第44-46页 |
| ·信息科技风险成因分析 | 第46-50页 |
| ·系统故障导致的风险 | 第46-47页 |
| ·管理缺失引发的风险 | 第47-48页 |
| ·违规操作引起的风险 | 第48页 |
| ·IT外包带来的风险 | 第48-49页 |
| ·自然灾害等因素造成的风险 | 第49-50页 |
| 第4章 山东省农村信用社信息科技风险评估 | 第50-69页 |
| ·信息科技风险评估概况 | 第50-51页 |
| ·信息科技风险评估实施流程 | 第51-52页 |
| ·信息科技风险评估实施 | 第52-69页 |
| ·风险评估准备 | 第53-56页 |
| ·资产识别 | 第56-58页 |
| ·威胁识别 | 第58-59页 |
| ·脆弱性识别 | 第59-61页 |
| ·可能性与影响分析 | 第61页 |
| ·风险计算 | 第61-64页 |
| ·风险处理 | 第64-67页 |
| ·编写风险评估报告 | 第67-68页 |
| ·再评估 | 第68-69页 |
| 第5章 山东省农村信用社信息科技风险控制 | 第69-76页 |
| ·山东省农村信用社信息科技风险管理的组织体系 | 第69-72页 |
| ·山东省农村信用社信息科技风险管理的制度体系 | 第72-73页 |
| ·山东省农村信用社信息科技风险管理的流程体系 | 第73-76页 |
| 第6章 山东省农村信用社信息科技风险防范 | 第76-90页 |
| ·加强基础设施优化组合,提高基础设施管理水平 | 第76-78页 |
| ·加强信息安全管理,提升信息安全保障能力 | 第78-79页 |
| ·加强业务连续性管理,保障金融服务持续稳定 | 第79-84页 |
| ·强化研发体系建设,掌握信息科技核心能力 | 第84-85页 |
| ·建立健全信息科技外包管理机制,防范外包风险 | 第85-86页 |
| ·加强信息科技队伍建设,提升信息科技核心竞争力 | 第86-87页 |
| ·加强信息科技风险审计,提升信息安全风险水平 | 第87-88页 |
| ·加强信息科技风险管理文化建设,提高全员信息科技风险意识 | 第88-90页 |
| 第7章 结束语 | 第90-92页 |
| 参考文献 | 第92-95页 |
| 附录1 | 第95-97页 |
| 致谢 | 第97-98页 |
| 学位论文评阅及答辩情况表 | 第98页 |