冠亚娱乐官网_冠亚娱乐手机版登录

冠亚娱乐官网以网上直播形式参与重大活动报道,影响大,效果好,天天返水高达2.1%无上限,所以说选择冠亚娱乐官网是一个明智的选择,知名在线娱乐和服务网站。

电子信息概论优秀论文_论文精选_好文学网

2019-11-24 19:01 来源:未知

电子信息概论优秀论文

第1章 绪论
 1.1 什么是项目
  1.1.1 项目的定义
  1.1.2 信息系统项目的特点
  1.1.3 项目与日常运作
  1.1.4 项目和战略
 1.2 项目管理的定义及其知识范围
 1.3 项目管理需要的专业知识领域
  1.3.1 项目管理知识体系
  1.3.2 应用领域的知识、标准和规定
  1.3.3 解项目环境
  1.3.4 一般的管理知识和技能
  1.3.5 软技能
 1.4 项目管理高级话题
  1.4.1 大项目和大项目管理
  1.4.2 项目组合和项目组合管理
  1.4.3 子项目
  1.4.4 项目管理办公室
 1.5 项目管理学科的产生和发展
  1.5.1 项目管理的产生

基本信息

时间:2018-05-16 19:01点击: 次来源:网络作者:admin评论:- 小 + 大

.  1.5.2 ipma和pmi
  1.5.3 项目管理学科的发展方向
  1.5.4 项目管理在中国的发展
 1.6 优秀项目经理应该具备的技能和素质
  1.6.1 对项目经理的一般要求
  1.6.2 信息系统项目经理的选择
  1.6.3 怎样做好一个项目经理
  1.6.4 项目经理和项目干系人
第2章 项目生命周期和组织
 2.1 项目生命周期
  2.1.1 项目生命周期的特征
  2.1.2 项目阶段的特征
  2.1.3 项目生命周期与产品生命周期的关系
  2.1.4 典型的信息系统项目的生命周期模型
 2.2 项目干系人
 2.3 组织的影响
  2.3.1 组织体系
  2.3.2 组织的文化与风格
  2.3.3 组织结构
  2.3.4 pmo在组织结构中的作用
  2.3.5 项目管理系统
第3章 项目管理过程
 3.1 项目管理过程概要
 3.2 项目管理过程组
  3.2.1 启动过程组
  3.2.2 计划过程组
  3.2.3 执行过程组
  3.2.4 监督和控制过程组
  3.2.5 收尾过程组
 3.3 过程的交互
 3.4 项目管理过程演示
第4章 项目可行性研究与评估
 4.1 可行性研究的内容
  4.1.1 技术可行性分析
  4.1.2 经济可行性分析
  4.1.3 运行环境可行性分析
  4.1.4 其他方面的可行性分析
 4.2 可行性研究的步骤
 4.3 初步可行性研究
  4.3.1 初步可行性研究的定义及目的
  4.3.2 初步可行性研究的主要内容
  4.3.3 初步可行性研究的结果及作用
  4.3.4 辅助(功能)研究
 4.4 详细可行性研究
  4.4.1 详细可行性研究的依据
  4.4.2 详细可行性研究的原则与程序框架
  4.4.3 详细可行性研究的方法
  4.4.4 详细可行性研究的内容
  4.4.5 详细可行性研究的步骤及报告的编写
 4.5 效益的预测与评估
 4.6 项目论证
  4.6.1 项目论证的概念
  4.6.2 项目论证的作用
  4.6.3 项目论证的阶段划分
  4.6.4 项目论证的一般程序
 4.7 项目评估
  4.7.1 项目评估的含义及其依据
  4.7.2 项目评估的程序
  4.7.3 项目评估的内容
  4.7.4 项目评估报告内容大纲
第5章 项目整体管理
 5.1 制定项目章程
  5.1.1 制定项目章程的输入
  5.1.2 制定项目章程的工具和技术
  5.1.3 制定项目章程的输出
 5.2 制定项目范围说明书(初步)
  5.2.1 制定项目范围说明书(初步)的输入
  5.2.2 制定项目范围说明书(初步)的工具和技术
  5.2.3 制定项目范围说明书(初步)的输出
 5.3 制定项目管理计划
  5.3.1 制定项目管理计划的输入
  5.3.2 制定项目管理计划的工具和技术
  5.3.3 制定项目管理计划的输出
 5.4 指导和管理项目执行
  5.4.1 指导和管理项目执行的输入
  5.4.2 指导和管理项目执行的工具和技术
  5.4.3 指导和管理项目执行的输出
 5.5 监督和控制项目工作
  5.5.1 监督和控制项目工作的输入
  5.5.3 监督和控制项目工作的输出
 5.6 综合变更控制
  5.6.1 综合变更控制的输入
  5.6.2 综合变更控制的工具和技术
  5.6.3 综合变更控制的输出
 5.7 项目收尾
  5.7.1 项目收尾的输入
  5.7.2 项目收尾的工具和技术
  5.7.3 项目收尾的输出
第6章 项目范围管理
 6.1 范围计划编制
  6.1.1 范围计划编制的输入
  6.1.2 范围计划编制的工具和技术
  6.1.3 范围计划编制的输出
 6.2 范围定义
  6.2.1 范围定义的输入
  6.2.2 范围定义的工具和技术
  6.2.3 范围定义的输出
 6.3 创建工作分解结构
  6.3.1 项目工作结构分解的目的和意义
  6.3.2 创建工作分解结构的输入
  6.3.3 创建工作分解结构的工具和技术
  6.3.4 创建工作分解结构的输出
 6.4 范围确认
  6.4.1 范围确认的输入
  6.4.2 范围确认的工具和技术
  6.4.3 范围确认的输出
 6.5 范围控制
  6.5.1 范围控制的输入
  6.5.2 范围控制的工具和技术
  6.5.3 范围控制的输出
第7章 项目时间管理
 7.1 项目时间管理的意义与范畴
 7.2 活动定义
  7.2.1 活动定义的输入
  7.2.2 活动定义的工具和技术
  7.2.3 活动定义的输出
 7.3 活动排序
  7.3.1 活动排序的输入
  7.3.2 活动排序的工具和技术
  7.3.3 活动排序的输出
 7.4 活动资源估算
  7.4.1 活动资源估算的输入
  7.4.2 活动资源估算的工具和技术
  7.4.3 活动资源估算的输出
 7.5 活动历时估算
  7.5.1 活动历时估算的输入
  7.5.2 活动历时估算的工具和技术
  7.5.3 活动历时估算的输出
 7.6 制定进度计划
  7.6.1 制定进度计划的输入
  7.6.2 制定进度计划的工具和技术
  7.6.3 制定进度计划的输出
 7.7 进度控制
  7.7.1 进度控制的输入
  7.7.2 进度控制的工具和技术
  5.5.2 监督和控制项目工作的工具和技术
  7.7.3 进度控制的输出
第8章 项目成本管理
 8.1 成本管理的意义与范畴
 8.2 成本估算
  8.2.1 成本估算的输入
  8.2.2 成本估算的工具和技术
  8.2.3 成本估算的输出
 8.3 成本预算
  8.3.1 成本预算的输入
  8.3.2 成本预算的工具和技术
  8.3.3 成本预算的输出
 8.4 成本控制
  8.4.1 成本控制的输入
  8.4.2 成本控制的工具和技术
  8.4.3 成本控制的输出
第9章 项目质量管理
 9.1 质量管理概述
  9.1.1 项目质量以及质量标准
  9.1.2 项目质量管理描述
 9.2 质量计划编制
  9.2.1 质量计划编制的输入
  9.2.2 质量计划编制的工具和技术
  9.2.3 质量计划编制的输出
 9.3 执行质量保证
  9.3.1执行质量保证的输入
  9.3.2 执行质量保证的工具和技术
  9.3.3 执行质量保证的输出
 9.4 执行质量控制
  9.4.1 执行质量控制的输入
  9.4.2 质量控制的工具和技术
  9.4.3 执行质量控制的输出
第10章 项目人力资源管理
 10.1 项目人力资源管理的定义及描述
  10.1.1 项目人力资源管理的定义
  10.1.2 信息系统项目人力资源的构成描述
 10.2 人力资源计划编制
  10.2.1 人力资源计划编制的输入
  10.2.2 人力资源计划编制的工具和技术
  10.2.3 人力资源计划编制的输出
 10.3 组建项目团队
  10.3.1 组建项目团队的输入
  10.3.2 组建项目团队的工具和技术
  10.3.3 组建项目团队的输出
 10.4 项目团队建设
  10.4.1 项目团队建设的关键
  10.4.2 项目团队建设的过程和方法
  10.4.3 项目团队建设的输入
  10.4.4 项目团队建设的工具和技术
  10.4.5 项目团队建设的输出
  10.4.6 信息系统项目团队的建设与发展的若干建议
 10.5 管理项目团队
  10.5.1 管理项目团队的输入
  10.5.2 管理项目团队的工具和技巧
  10.5.3 管理项目团队的输出
 10.6 人力资源的负荷和平衡的调节
第11章 项目沟通管理
 11.1 项目沟通管理的重要性
 11.2 沟通计划编制
  11.2.1 沟通计划编制的输入
  11.2.2 沟通计划编制的工具和技术
  11.2.3 沟通计划编制的输出
 11.3 信息分发
  11.3.1 信息分发的输入
  11.3.2 信息分发的工具和技术
  11.3.3 信息分发的输出
 11.4 绩效报告
  11.4.1 绩效报告的输入
  11.4.2 绩效报告的工具和技术
  11.4.3 绩效报告的输出
 11.5 项目干系人管理
  11.5.1 项目干系人管理的输入
  11.5.2 项目干系人管理的工具和技术
  11.5.3 项目干系人管理的输出
 11.6 改善沟通的软技巧
  11.6.1 项目沟通的几个原则
  11.6.2 认识和掌握人际沟通风格
  11.6.3 高效会议方案
  11.6.4 使用一些团队认可的思考方式
 11.7 项目需求沟通
 11.8 使用项目沟通模板
第12章 项目风险管理
 12.1 风险和项目风险管理
  12.1.1 项目风险
  12.1.2 风险的属性
  12.1.3 风险的分类
  12.1.4 风险成本及其负担
  12.1.5 项目风险管理
  12.1.6 项目风险管理在项目管理中的地位与作用
 12.2 风险管理计划编制
  12.2.1 风险管理计划编制的输入
  12.2.2 风险管理计划编制的工具和技术
  12.2.3 风险管理计划编制的输出
 12.3 风险识别
  12.3.1 风险识别的输入
  12.3.2 风险识别的工具和技术
  12.3.3 风险识别的输出
 12.4 风险定性分析
  12.4.1 风险定性分析的输入
  12.4.2 风险定性分析的工具和技术
  12.4.3 风险定性分析的输出
 12.5 定量风险分析
  12.5.1 定量风险分析的输入
  12.5.2 定量风险分析的工具和技术
  12.5.3 定量风险分析的输出
 12.6 风险应对计划编制
  12.6.1 风险应对计划的输入
  12.6.2 风险应对计划的工具和技术
  12.6.3 风险应对计划的输出
 12.7 风险监控
  12.7.1 风险监控的输入
  12.7.2 风险监控的工具和技术
  12.7.3 风险监控的输出
 12.8 主要风险追踪
 附件:风险管理计划模板
第13章 项目采购管理
 13.1 项目采购和合同管理的定义
  13.1.1 项目采购的定义
  13.1.2 项目采购管理的定义
 13.2 采购计划编制
  13.2.1 采购计划编制的输入
  13.2.2 采购计划编制的工具和技术
  13.2.3 采购计划编制的输出
 13.3 编制合同
  13.3.1 编制合同的输入
  13.3.2 编织合同的工具与技术
  13.3.3 编制合同的输出
 13.4 招标
  13.4.1 招标的输入
  13.4.2 招标的工具和技术
  13.4.3 招标的输出
 13.5 供方选择
  13.5.1 供方选择的输入
  13.5.2 供方选择的工具和技术
  13.5.3 供方选择的输出
 13.6 合同管理
  13.6.1 合同管理的输入
  13.6.2 合同管理的工具和技术
  13.6.3 合同管理的输出
 13.7 合同收尾
  13.7.1 合同收尾的输入
  13.7.2 合同收尾的工具和技术
  13.7.3 合同收尾的输出
第14章 合同管理
 14.1 合同管理的定义
 14.2 合同的要件
  14.2.1 合同的实质要件
  14.2.2 合同的形式要件
  14.2.3 合同的程序要件
 14.3 合同的订立
 14.4 合同的履行
 14.5 合同的变更
 14.6 合同的终止
 14.7 违约责任
 14.8 合同管理的其他注意事项
第15章 配置管理
 15.1 配置管理的概念
  15.1.1 配置项
  15.1.2 配置管理
 15.2 配置管理计划
 15.3 配置标识与建立基线
  15.3.1 识别配置项
  15.3.2 建立配置管理系统
  15.3.3 创建基线或发行基线
 15.4 变更管理
  15.4.1 配置库
  15.4.2 变更控制
 15.5 版本管理
  15.5.1 配置项状态变迁规则
  15.5.2 配置项版本号规则
  15.5.3 配置项版本控制流程
 15.6 配置审核
  15.6.1 配置审核定义
  15.6.2 实施配置审核的意义
  15.6.3 如何实施配置审核
 15.7 配置状态报告
  15.7.1 什么是配置状态报告
  15.7.2 配置状态报告信息
  15.7.3 状态说明
第16章 外包管理
 16.1 外包管理的相关概念
  16.1.1 外包
  16.1.2 外包管理
 16.2 制定外包战略
  16.2.1 建立外包战略
  16.2.2 自我评估:是否作好了实施外包的准备
 16.3 选择服务供应商
  16.3.1 选择服务供应商的两种模式
  16.3.2 服务规格说明书
  16.3.3 列举潜在的候选对象
  16.3.4 服务供应商评估
  16.3.5 企划书要求单
  16.3.6 供应商接触
  16.3.7 合同管理小组
  16.3.8 服务水准协议书
  16.3.9 沟通
 16.4 外包服务的交接
 16.5 外包的执行和监督
  16.5.1 执行和监督流程
  16.5.2 常见问题
  16.5.3 衡量外包利益
  16.5.4 合同延续
  16.5.5 结论
 16.6 外包服务的相关法律
  16.6.1 备忘录
  16.6.2 合同
  16.6.3 合同内容范围
  16.6.4 其他法律议题
  16.6.5 结论
 16.7 软件外包的风险管理
  16.7.1 外包风险管理的重要性
  16.7.2 外包与“鞭子效应”
  16.7.3 如何消弭风险
第17章 需求管理
 17.1 需求管理概述
  17.1.1 需求工程
  17.1.2 集成的能力成熟度模型(cmmi)中的需求管理流程
  17.1.3 需求属性
 17.2 制定需求管理计划的主要步骤
 17.3 需求规格说明的版本控制
 17.4 需求变更管理
  17.4.1 控制项目范围的扩展
  17.4.2 变更控制过程
  17.4.3 变更控制委员会
  17.4.4 度量变更活动
 17.5 需求跟踪
  17.5.1 需求跟踪的内容
  17.5.2 变更需求代价影响分析
第18章 职业道德规范
 18.1 引言
 18.2 基本概念
 18.3 项目管理师行为准则
 18.4 项目管理师岗位职责和职业道德规范
  18.4.1 岗位职责
  18.4.2 职业道德规范
第19章 组织级项目管理与大型项目管理
 19.1 组织级项目管理的意义
 19.2 项目组合管理的一般概念
 19.3 项目选择和优先级排列
 19.4 提高组织的项目管理能力
  19.4.1 项目管理成熟度模型
  19.4.2 组织级项目管理成熟度模型
 19.5 项目管理办公室
  19.5.1 建立组织内项目管理的支撑环境
  19.5.2 培养项目管理人员
  19.5.3 提供项目管理的指导和咨询
  19.5.4 组织内的多项目管理和监控
  19.5.5 项目组合管理
  19.5.6 提高组织的项目管理能力
 19.6 大型及复杂项目管理
  19.6.1 大型及复杂项目的计划过程
  19.6.2 大型及复杂项目的实施和控制过程
第20章 战略管理概述
 20.1 企业战略的概念
  20.1.1 企业战略的概念
  20.1.2 企业战略的特点
 20.2 战略管理过程
  20.2.1 规定组织的使命
  20.2.2 制定方针
  20.2.3 长期目标和短期目标
 20.3 战略制定
  20.3.1 战略分析
  20.3.2 战略梳理
  20.3.3 战略选择
  20.3.4 战略选择评估
 20.4 企业战略执行
 20.5 组织结构要求
  20.5.1 战略与组织结构
  20.5.2 战略组织类型
 20.6 战略评估
第21章 业务流程管理
 21.1 业务流程管理的概念
  21.1.1 业务流程设计
  21.1.2 业务流程的执行
  21.1.3 业务流程的评估
  21.1.4 业务流程的改进
 21.2 业务流程分析设计方法
 21.3 管理咨询
 21.4 业务流程重组
  21.4.1 业务流程重组的定义
  21.4.2 流程重组和连续改进
  21.4.3 流程重组的框架和基本原则
  21.4.4 业务流程重组实施步骤
 21.5 基于业务流程重组的信息系统战略规划
第22章 知识管理
 22.1 知识管理概述
  22.1.1 知识管理的概念与内涵
  22.1.2 信息系统项目知识管理的必要性
  22.1.3 信息系统项目知识管理的特点与要求
 22.2 信息系统项目中显性知识的管理
  22.2.1 显性知识管理的步骤
  22.2.2 信息系统项目中知识管理的措施
 22.3 信息系统项目中隐性知识的管理
  22.3.1 隐性知识的概念与特征
  22.3.2 项目组织内部隐性知识共享的方法与途径
  22.3.3 项目中隐性知识共享的实施步骤
 22.4 设计开发项目中知识管理的制度建设
 22.5 信息系统项目中的知识产权管理
  22.5.1 知识产权的定义
  22.5.2 知识产权的作用
  22.5.3 知识产权战略
  22.5.4 信息系统项目与知识产权战略
  22.5.5 知识产权管理系统
  22.5.6 网络技术、电子商务的发展与知识产权保护
第23章 项目整体绩效评估
 23.1 项目整体绩效评估概念
23.1.1 什么是绩效
  23.1.2 什么是项目整体绩效
  23.1.3 什么是项目整体绩效评估
 23.2 信息系统绩效评估原则
  23.2.1 信息技术评估
  23.2.2 应用效果评估
 23.3 项目整体绩效评估方法
  23.3.1 项目整体评估方法论
  23.3.2 项目风险评估
 23.4 项目财务绩效评估
  23.4.1 项目评估的基本方法
  23.4.2 动态评估法的缺陷、影响因素及纠正办法
  23.4.3 同一项目,两次评估,为何结果相距甚远
  23.4.4 用mirr替代irr的原因
  23.4.5 各种评估方法的选择研究
  23.4.6 项目类型与评估的匹配关系研究
第24章 信息安全系统和安全体系
 24.1 信息安全系统三维空间
24.1.1 安全机制
24.1.2 安全服务
24.1.3 安全技术
24.2 信息安全系统架构体系
24.2.1 mis+s系统架构
24.2.2 s-mis系统架构
24.2.3 s2-mis系统架构
24.3 信息安全系统支持背景
24.4 信息安全保障系统定义
第25章 信息系统安全风险评估
25.1 信息安全与安全风险
25.2 安全风险识别
25.2.1 安全威胁的分类
25.2.2 安全威胁的对象及资产评估鉴定
25.2.3 信息系统安全薄弱环节鉴定评估
25.3 风险识别与风险评估的方法
25.3.1 风险识别
25.3.2 风险评估
第26章 安全策略
26.1 安全策略的概念与内容
26.2 建立安全策略需要处理好的关系
26.3 建立安全策略的设计原则
26.4 系统安全方案
26.5 系统安全策略内容
26.5.1 系统安全方案与信息安全策略的关系
26.5.2 系统安全策略的主要内容
第27章 信息安全技术基础
 27.1 密码技术
27.1.1 术语:明文、密文、密钥、算法
27.1.2 对称与不对称加密
27.1.3 哈希算法
27.1.4 信息摘要算法与数字指纹
27.1.5 数据签名与验证
27.1.6 数字时间戳技术
27.1.7 利用不对称密钥传送对称密钥
27.1.8 国家密码和安全产品管理
27.2 虚拟专用网和虚拟本地网
27.3 无线安全网络wlan
27.3.1 wlan特色
27.3.2 wlan安全机制
第28章 pki公开密钥基础设施
28.1 安全5要素
28.2 pki基本概念
28.3 数字证书的生命周期
28.3.1 pki/ca对数字证书的管理
28.3.2 数字证书的生命周期
28.3.3 映射证书到用户的账户
28.4 x.509的信任模型
28.4.1 信任的概念
28.4.2 pki/ca的信任结构
28.4.3 实体命名(dn)信任机制
 28.5 认证机构职责
28.5.1 认证中心
28.5.2 ca的主要职责
28.5.3 认证中心的服务
 28.6 pko/ca应用模式
28.6.1 pki/ca是业务应用信息系统的核心层
28.6.2 pki/ca的应用范围
第29章 pmi权限(授权)管理基础设施
 29.1 访问控制基本概念
29.1.1 访问控制的基本概念
29.1.2 访问控制机制分类
29.1.3 访问控制安全模型
29.1.4 基于角色的访问控制
 29.2 pmi的术语与概念
29.2.1 pmi的定义及其核心思想
29.2.2 pmi与pki的不同
29.2.3 属性证书定义
 29.3 pmi应用支撑框架
29.3.1 pmi平台
29.3.2 访问控制的应用
 29.4 pmi实施建议
29.4.1 pmi实施建议
29.4.2 pmi实施的工作流程
第30章 信息安全审计系统s-audit
 30.1 安全审计的概念
30.1.1 安全审计在信息安全系统中的地位
30.1.2 安全审计定义
30.1.3 安全审计的作用
30.1.4 cc标准与安全审计功能
 30.2 如何建立安全审计系统
30.2.1 利用入侵监测预警系统实现网络与主机信息监测审计
30.2.2 对重要应用系统运行情况的审计
 30.3 一个分布式入侵检测和安全审计系统s audit简介
第31章 信息安全系统的组织管理
 31.1 电子政务信息安全的组织管理
 31.2 企业信息化信息安全的组织管理
31.3 安全管理制度
31.4 教育和培训
31.5 信息安全管理标准
31.5.1 部分标准目录
31.5.2 信息安全管理国际标准的发展过程
31.5.3 iso/iec 17799的体系介绍
31.5.4 信息安全管理体系的实施
31.5.5 iso 27000系列标准
31.5.6 国内标准体系建设
第32章 信息安全系统工程isse-cmm
32.1 信息安全系统工程概述
32.2 信息安全系统工程的内涵
32.3 isse-cmm基础
32.4 isse-ccm的体系结构
32.5 isse-cmm应用
参考文献
参考文献

全国计算机等级考试三级教程——信息安全技术(2016年版)

本文是在学习完信息安全概论的基础上对信息安全及信息安全管理的一些简要概述。如今是信息时代,仅凭技术难以解决信息安全的一些问题,所以信息安全管理是越来越重要。在此我主要是介绍目前信息安全管理的现状、信息安全策略和风险评估与管理的问题以及人在其中的角色。接下来小编为你带来电子信息概论论文,希望对你有帮助。

作    者:教育部考试中心 编

在当今全球市场中技术贯穿着整个行业的运行,而信息技术则更是则更是不能或缺的,人们通过信息技术进行管理、处理其他的事物。然而一旦信息技术有一点的错误或者受到敌方攻击那么损失则是必然的,因此就涉及到信息安全的问题。随着社会的发展信息安全受到更多的重视。而信息安全管理则是则是保护信息资产的安全。

出 版 社:高等教育出版社

要想认知信息安全管理则首先要搞懂什么是信息安全。信息安全就是保护信息及其关键要素,包括使用、存储、以及传输信息的系统和硬件。信息安全的核心内容是有关信息安全策略的概念。策略、意识提升、教育以及技术都是保护信息以及让信息系统远离危险的至关重要的概念。围绕信息的3个特性――机密性、完整性及可用性已经建立了几种信息安全模型,而NSTISSC安全模型、CNSS安全模型则被安全行业中作为多方面的标准。现在信息安全正在快速演化成一种管理了原则,它涉及到管理人、管理过程以及管理技术这就是现今信息安全的重大变革的结果。因为单单的依靠技术信息安全得不到更

出版时间:2015-12-1

好的解决,因此也诞生了信息安全管理这门学科。

ISBN:9787040443035

信息安全管理的现状:

版 次:1

对信息安全管理的研究在20世纪90年代才引起人们的足够重视。它的研究范围包括安全标准、安全策略和安全测评。直到1995 年世界上才首次提出《信息安全管理实施细则》BS7799-1:1995,其是由英国首先提出,然后欧美一些国家也相继提出了一些相关的信息安全管理标准。在1999年,国际信息安全基金会提出 GASSP。而在国内1999年中国首次制定了《计算机信息系统安全保护等级划分准则》。2000 年 12 月,BS7799-1:1999得到了国际化组织ISO的认证。针对与目前的信息安全管理现状还没有一个公认的标准,很多国家都各有各自的标准,其中《信息技术安全评价公共标准》则是得到许多国家的认可。而针对于安全策略这一方面,许多组织或者个人都提出了不同的方法,比如2000 年,英国 Imperial 大学的 N.Damianou 等人提出了一种 Ponder 策略规范语言用于表示分布式系统安全和管理策略。2002年,挪威能源技术协会的Rune Fredriksen 等人提出了用于风险管理过程 CORAS 框架。在我国

字 数:670000

2002年,南京师范大学的钱钢提出了一种基于 SSE-CMM 的信息系统安全风险评估方法。以及北京邮电大学的朱而刚和张素英提出了一个基于灰色评估的信息安全风险评估模型。虽然近关于这种理论的进步很大,但是真正针对信息安全管理的整体解决方法则仍有很大的距离。目前来说,如何针对于现有的信息安全管理模型做出对评估进行量化处理才是更需要解决的。

印刷时间:2015-12-1

TAG标签:
版权声明:本文由冠亚娱乐官网发布于现代文学,转载请注明出处:电子信息概论优秀论文_论文精选_好文学网