- 1、本文档共81页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2.1.1 背景 某OA系统风险评估的目的是评估办公自动化(OA)系统的风险状况,提出风险控制建议,同时为下一步要制定的OA系统安全管理规范以及今后OA系统的安全建设和风险管理提供依据和建议。 需要指出的是,本评估报告中所指的安全风险是针对现阶段OA系统的风险状况,反映的是系统当前的安全状态。 2.1.2 范围 某OA系统风险评估范围包括某OA网络、管理制度、使用或管理OA系统的相关人员以及由其办公所产生的文档、数据。2.1.3 评估方式 信息系统具有一定的生命周期,在其生命周期内完成相应的使命。采取必要的安全保护方式使系统在其生命周期内稳定、可靠的运行,是系统各种技术、管理应用的基本原则。 本项目的评估主要根据国际标准、国家标准和地方标准,从识别信息系统的资产入手,着重针对重要资产分析其面临的安全威胁并识别其存在的脆弱性,最后综合评估系统的安全风险。 资产识别是风险评估的基础,在所有识别的系统信息资产中,依据资产在机密性、完整性和可用性三个安全属性的价值不同,综合判定资产的重要性程度并将其划分为核心、关键、中等、普通和次要5个等级。其中核心、关键和中等等级的资产都被列为重要资产,并分析其面临的安全威胁。 脆弱性识别主要从技术和管理两个层面,采取人工访谈、现场核查、扫描检测、渗透性测试等方式,识别系统所存在的脆弱性和安全隐患 对重要资产已识别的威胁、脆弱性,判断威胁发生的可能性和严重性,综合评估重要信息资产的安全风险。 根据重要信息资产威胁风险值的大小,划分安全风险等级,判断不可接受安全风险的范围、确定风险优先处理等级。 根据不可接受安全风险的范围、重要信息资产安全风险值和风险优先处理等级,给出风险控制措施。 2.2 OA系统概况2.2.1 OA系统背景 随着计算机通信以及互联网技术的飞速发展,社会信息化建设以及网络经济为主要特征的新经济形态正在发展和壮大。办公自动化正在成为信息化建设的一个重要组成部分,通过规范化和程序化来改变传统的工作模式,建立一种以高效为特征的新型业务模式。在此背景下决定建设OA系统,建立规范化、程序化工作模式,最终提高工作的效率。 2.2.2 网络结构图与拓扑图 该OA系统网络是一个专用网络,与Internet物理隔离。该网络包含OA服务器组、数据库服务器组、办公人员客户端、网络连接设备和安全防护设备等。OA系统网络通过一台高性能路由器连接上级部门网络,通过一台千兆以太网交换机连接到下级部门网络。其中内部骨干网络采用千兆位以太网,两台千兆以太网交换机为骨干交换机,网络配备百兆桌面交换机用来连接用户终端。 2.2.3 网络结构与系统边界 该OA系统网络分别与上级部门办公网络、下级部门办公网络连接。其中用一台高性能路由器连接上级部门办公网络,用一台千兆交换机连接下级部门办公网络。具体的系统边界图如图书本23页图2-2所示: 表2-1列举了主要边界情况。 表2-1 OA系统网络边界表 2.2.4 应用系统和业务流程分析 该OA系统使用电子邮件系统作为信息传递与共享的工具和手段,满足办公自动化系统最基本的通信需求。电子邮件系统作为本系统的通信基础设施,为各种业务提供通用的通信平台。 该OA系统采用以电子邮件作为统一入口的设计思想。电子邮件信箱作为发文、收文、信息服务、档案管理、会议管理等业务的统一“门户”。每一个工作人员通过关注自己的电子邮件信箱就可以了解到需要处理的工作。各个业务系统通过电子邮件信箱来实现信息的交互和流转。 例如公文流转业务中,一般工作人员起草的公文通过电子邮件系统发送到领导的电子信箱中,领导通过查看电子信箱得到文件的初稿。在审批通过后,转发到公文下发人员。公文下发人员再通过电子邮件系统下发到各个部门各个工作人员的电子信箱中。 2.3 资产识别2.3.1 资产清单 该OA系统资产识别通过分析OA系统的业务流程和功能,从信息数据的完整性,可用性和机密性(简称CIA)的安全需求出发,识别CIA三性有影响的信息数据及其承载体和周边环境。 在本次OA系统风险评估中进行的资产识别,主要分为硬件资产、文档和数据、人员、管理制度等,其中着重针对硬件资产进行风险评估,人员主要分析其安全职责,IT网络服务和软件结合其涉及的硬件资产进行综合评估。下面列出具体的资产清单。硬件资产见表2-2 人员资产清单
您可能关注的文档
最近下载
- 微生物检测技术 教学课件 作者 叶磊杨学敏 主编 项目十一十二 食品的微生物学检验.pptx
- 输电线路运维管理方案.doc
- 2023年兰州大学计算机科学与技术专业《计算机网络》科目期末试卷B(有答案).docx VIP
- 钱七虎英雄事迹微党课ppt课件.pptx VIP
- 三一汽车起重机STC1000C7-1_产品手册用户使用说明书技术参数图解图示电子版.pdf VIP
- 免疫疾病治疗与输液泵技术.docx
- 电池生产企业安全生产风险分级管控和隐患排查治理双体系方案全套资料(2019-2020新标准完整版).docx
- 电缆桥架样本.pdf
- 代理记账客户合同书范本(标准版).doc VIP
- 湘教版七年级上册地理第二章第三节世界的地形课件01陆地地形和海底地形.pptx
文档评论(0)