信息安全风险分析方法及应用
第1章.绪论 | 第1-11页 |
·信息安全的概念及意义 | 第8-10页 |
·信息安全的概念 | 第8-9页 |
·信息安全的基本要素 | 第9页 |
·信息安全的意义 | 第9-10页 |
·信息安全风险管理 | 第10-11页 |
第2章.信息安全风险评估及评估准则 | 第11-21页 |
·风险评估概述 | 第11-12页 |
·风险分析方法综述 | 第12-13页 |
·基于知识的风险分析方法 | 第12页 |
·基于模型的风险分析方法 | 第12页 |
·定量分析 | 第12-13页 |
·定性分析 | 第13页 |
·风险评估的重要性 | 第13-14页 |
·信息安全风险评估准则 | 第14-20页 |
·引言 | 第14-15页 |
·美国可信计算机评估准则TCSEC | 第15-16页 |
·欧洲安全评估准则ITSEC | 第16页 |
·加拿大可信计算机评估准则CTCPEC | 第16-17页 |
·国际通用标准CC | 第17页 |
·英国的BS7799 | 第17-18页 |
·ISO/IEC 13335 | 第18-19页 |
·SP800 | 第19-20页 |
·国内信息安全评估研究现状 | 第20-21页 |
第3章.风险评估的实施 | 第21-27页 |
·风险评估实施原则 | 第21页 |
·风险评估实施流程 | 第21-23页 |
·收集资料 | 第23页 |
·评估工具的选择 | 第23-25页 |
·CVE介绍 | 第25-27页 |
第4章.信息安全风险分析方法研究 | 第27-41页 |
·层次分析法 | 第27-31页 |
·层次分析法概述 | 第27-28页 |
·层次结构模型的建立 | 第28页 |
·构造判断矩阵 | 第28-29页 |
·层次单排序及一致性检测 | 第29-30页 |
·层次总排序及一致性检测 | 第30-31页 |
·德尔菲法 | 第31-32页 |
·风险分析及计算方法 | 第32-41页 |
·资产识别与赋值 | 第33-35页 |
·威胁分析 | 第35-38页 |
·弱点分析 | 第38-39页 |
·控制分析 | 第39页 |
·风险计算 | 第39-41页 |
第5章.风险评估方法在BOSS系统上的应用 | 第41-59页 |
·BOSS系统介绍 | 第41-43页 |
·BOSS系统概述 | 第41-42页 |
·X省移动BOSS系统 | 第42-43页 |
·计费帐务系统资产识别与赋值 | 第43页 |
·计费帐务系统威胁和弱点分析与赋值 | 第43-46页 |
·已有控制措施分析 | 第46-47页 |
·计费帐务系统威胁影响度分析 | 第47-52页 |
·建立计费帐务系统威胁分析层次模型 | 第47-48页 |
·同层次单排序 | 第48-51页 |
·层次总排序 | 第51-52页 |
·计费帐务系统风险计算 | 第52-59页 |
第6章.总结 | 第59-60页 |
参考文献 | 第60-62页 |
致谢 | 第62页 |