网站大量收购独家精品文档,联系QQ:2885784924

信息系统安全测.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息系统安全测评 文档准备指南 委托单位(公章): 系统名称: 委托日期: 中国信息安全测评中心 一、文档提交要求 当委托机构正式委托中国信息安全测评中心对其信息系统实施安全测评时,为了使测评人员在现场测评前期就能够对被评估系统有清晰而全面地了解,委托机构应根据申请的测评类型准备文档。 委托测评类型主要包括: 信息安全风险评估 信息系统安全等级保护测评 信息系统安全评估 远程渗透测试 系统安全技术监控 信息系统安全方案评审 需准备的测评文档主要包括: 1.《信息系统基本情况调查表》 2.《信息系统安全技术方案》 3.《信息安全管理组织架构》 4.《信息安全管理制度》 委托单位在准备测评文档时,应根据所申请的测评业务类型准备相应的文档。二者对应关系如下: 文档类型 委托测评类型 《信息系统基本情况调查表》 《信息系统安全技术方案》 《信息安全管理组织架构》 《信息安全管理制度》 信息安全风险评估 √ √ √ √ 信息系统安全等级保护测评 √ √ √ √ 信息系统安全评估 √ √ √ √ 远程渗透测试 系统安全技术监控 √ √ 信息系统安全方案评审 √ 二、准备文档时需注意的问题 保证提交文档内容真实、全面、详细、准确。 将提交文档与《委托书》一并提交。 提交材料时,应提交纸版和电子版文档(光盘形式)各一份。 附件一 《信息安全管理组织机构》 至少包括下列内容: 科技部门整体组织架构 信息安全管理组织架构图。 IT运维部门设置、岗位设置及职责要求,以及人员与岗位的对应关系。 如果IT运维外包,请提供外包服务商承担的岗位、职责以及人员与岗位的对应关系。 附件二 《信息安全管理制度》 至少包括下列内容: 文档制度体系结构说明及信息安全管理制度清单(如果有,请提前说明。例如文档是按照ISO9000文档规范组织的) 机构总体安全方针和政策方面的管理制度 授权审批、审批流程等方面的管理制度 安全审核和安全检查方面的管理制度 管理制度、操作规程修订、维护方面的管理制度 人员录用、离岗、考核等方面的管理制度 人员安全教育和培训方面的管理制度 第三方人员访问控制方面的管理制度 工程实施过程管理方面的管理制度 产品选型、采购方面的管理制度 软件外包开发或自我开发方面的管理制度 测试、验收方面的管理制度 机房安全管理方面的管理制度 办公环境安全管理方面的管理制度 资产、设备、介质安全管理方面的管理制度 信息分类、标识、发布、使用方面的管理制度 配套设施、软硬件维护方面的管理制度 网络安全管理(网络配置、帐号管理等)方面的管理制度 系统安全管理(系统配置、帐号管理等)方面的管理制度 系统监控、风险评估、漏洞扫描方面的管理制度 病毒防范方面的管理制度 系统变更控制方面的管理制度 密码管理方面的管理制度 备份和恢复方面的管理制度 安全事件报告和处置方面的管理制度 系统应急预案 系统问题管理。 附件三 《信息系统安全技术方案》 至少包括下列内容: 信息系统建设的背景、目的 信息系统的主要业务功能、使用用户和业务信息流 信息系统的安全需求 信息系统安全功能设计 4.1描述应用软件的安全功能 一般的安全机制包括身份鉴别、访问控制、安全审计、通信安全、抗抵赖、软件容错、资源控制、代码安全等。 4.2描述网络层采取的安全设置 一般的安全机制包括结构安全与网段划分、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范等。 4.3描述系统层采取的安全设置 一般的安全机制包括后台用户的身份鉴别、访问控制、安全审计等。 4.4描述针对此系统的特殊安全控制措施 附件四 《信息系统基本情况调查表》 见EXCEL表。

文档评论(0)

zhangkuan1436 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档