摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第1章 绪论 | 第9-12页 |
1.1 研究背景 | 第9-10页 |
1.2 研究的目的和意义 | 第10-11页 |
1.3 研究内容和论文结构 | 第11-12页 |
第2章 相关理论综述 | 第12-20页 |
2.1 信息安全 | 第12-16页 |
2.1.1 信息安全的定义 | 第12页 |
2.1.2 ISO27000信息安全管理体系简介 | 第12-13页 |
2.1.3 ISO27000系列成员简介 | 第13页 |
2.1.4 ISO27000标准的信息安全管理体系构建流程 | 第13-14页 |
2.1.5 信息安全管理体系组成要件 | 第14-16页 |
2.2 风险管理 | 第16-20页 |
2.2.1 信息安全风险的定义 | 第16-17页 |
2.2.2 风险评估 | 第17-18页 |
2.2.3 风险控制 | 第18-20页 |
第3章 B公司信息安全管理的现状分析 | 第20-23页 |
3.1 B公司简介 | 第20-21页 |
3.2 B公司信息安全管理的组织架构 | 第21页 |
3.3 B公司信息安全存在的问题分析 | 第21-23页 |
第4章 B公司基于ISO27000的信息安全风险评估 | 第23-40页 |
4.1 风险评估流程 | 第23页 |
4.2 信息安全风险评估准备 | 第23-26页 |
4.2.1 确定风险评估的目标 | 第23页 |
4.2.2 业务框架分析 | 第23-24页 |
4.2.3 核心业务模块 | 第24-25页 |
4.2.4 定义风险控制范围 | 第25页 |
4.2.5 确定信息安全管理方针 | 第25-26页 |
4.2.6 信息安全管理体系构建小组的组成 | 第26页 |
4.3 资产、威胁与薄弱点的识别 | 第26-35页 |
4.3.1 资产识别 | 第26-30页 |
4.3.2 威胁识别 | 第30-33页 |
4.3.3 薄弱点识别 | 第33-35页 |
4.4 已有控制措施的确认 | 第35-36页 |
4.5 资产-威胁-薄弱点汇总 | 第36-38页 |
4.6 本章小结 | 第38-40页 |
第5章 B公司基于ISO27000的信息安全风险控制 | 第40-58页 |
5.1 风险控制流程 | 第40页 |
5.2 定义风险控制的控制范围和目标 | 第40-41页 |
5.3 制定风险控制改进计划 | 第41-51页 |
5.3.1 确定风险等级基准表 | 第41-42页 |
5.3.2 风险防护和改进措施的选择原则 | 第42-43页 |
5.3.3 风险分析和风险处理重点控制对象 | 第43-45页 |
5.3.4 拟定风险处理改进计划表 | 第45-46页 |
5.3.5 物理资产和环境安全管理的改进措施 | 第46-47页 |
5.3.6 人力资源安全管理的改进措施 | 第47-48页 |
5.3.7 通信和操作安全管理的改进措施 | 第48-51页 |
5.3.8 访问控制安全管理的改进措施 | 第51页 |
5.4 制定可持续商业运行和灾难恢复计划 | 第51-56页 |
5.4.1 可持续商业运行计划简介 | 第51-52页 |
5.4.2 灾难恢复计划的内容 | 第52-53页 |
5.4.3 灾难恢复计划的目标 | 第53-54页 |
5.4.4 灾难恢复计划的范围和准备 | 第54-55页 |
5.4.5 灾难恢复计划的流程 | 第55-56页 |
5.4.6 可实施的灾难预防措施 | 第56页 |
5.5 风险控制的持续运行和持续改进 | 第56页 |
5.6 本章小结 | 第56-58页 |
第6章 结论 | 第58-60页 |
致谢 | 第60-61页 |
参考文献 | 第61-64页 |
附件 | 第64页 |