- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
A6 安全管理制度 - 中国信息安全等级保护网.DOC
附件:
报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX
系统名称:
委托单位:
测评单位:
报告时间:年月日
说明:
一、每个备案信息系统单独出具测评报告。
二、测评报告编号为四组数据。各组含义和编码规则如下:
第一组为信息系统备案表编号,由16位数字组成,可以从公安机关颁发的信息系统备案证明(或备案回执)上获得即编号的前11位(前6位为受理备案公安机关代码,后5位为受理备案的公安机关给出的备案单位的顺序编号)第2段编号的后编号。
第二组为年份,由2位数字组成。例如09代表2009年。
第三组为测评机构代码,由四位数字组成。前两位为省级行业主管部门编号:00为公安部,1为北京,2为天津,3为河北,4为山西,5为内蒙古,为辽宁,为吉林,为黑龙江,为上海,为江苏,为浙江,为安徽,为福建,为江西,为山东,为河南,为湖北,为湖南,为广东,为广西,为海南,为重庆,为四川,为贵州,为云南,为西藏,为陕西,为甘肃,为青海,为宁夏,为新疆,为新疆兵团。0为国防科工局,1为电监会,2为教育部。后两位为公安机关或行业主管部门推荐的测评机构顺序号。
第四组为本年度信息系统测评次数,由两位构成。例如02表示该信息系统本年度测评2次。信息系统等级测评基本信息表
信息系统 系统名称 安全保护等级 备案证明编号 测评结论 被测单位 单位名称 单位地址 邮政编码 联系人 姓名 职务/职称 所属部门 办公电话 移动电话 电子邮件 测评单位 单位名称 单位代码 通信地址 邮政编码 联系人 姓名 职务/职称 所属部门 办公电话 移动电话 电子邮件 审核批准 编制人 (签名) 编制日期 审核人 (签名) 审核日期 批准人 (签名) 批准日期 注:单位代码由受理测评机构备案的公安机关给出。
声明
(声明是测评机构对测评报告的有效性前提、测评结论的适用范围以及使用方式等有关事项的陈述。针对特殊情况下的测评工作,测评机构可在以下建议内容的基础上增加特殊声明。)
本报告测评结论的有效性建立在被测评单位提供相关证据的真实性基础之上。
本报告中给出的测评结论仅对被测信息系统当时的安全状态有效。当测评工作完成后,由于信息系统发生变更而涉及到的系统构成组件(或子系统)都应重新进行等级测评,本报告不再适用。
本报告中给出的测评结论不能作为对信息系统内部署的相关系统构成组件(或产品)的测评结论。
在任何情况下,若需引用本报告中的测评结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。
单位名称(加盖单位公章)
年 月
等级测评结论
测评结论与综合得分 系统名称 保护等级 (简要描述被测信息系统承载的业务功能等基本情况。建议不超过400字) 测评过程简介 (简要描述测评范围和主要内容。建议不超过200字。) 测评结论 总体评价
根据被测系统测评结果测评过程中了解的相关信息系统
综合上述评价结果,对信息系统的安全保护状况给出总括性结论例如总体保护较好主要安全问题
描述被测信息系统存在的主要安全问题及其可能导致的后果。
问题处置建议
针对系统存在的主要安全问题提出建议。
目录
等级测评结论 III
总体评价 IV
主要安全问题 V
问题处置建议 VI
1 测评项目概述 1
1.1 测评目的 1
1.2 测评依据 1
1.3 测评过程 1
1.4 报告分发范围 1
2 被测信息系统情况 1
2.1 承载的业务情况 1
2.2 网络结构 1
2.3 系统资产 2
2.3.1 机房 2
2.3.2 网络设备 2
2.3.3 安全设备 2
2.3.4 服务器/存储设备 2
2.3.5 终端 3
2.3.6 业务应用软件 3
2.3.7 关键数据类别 3
2.3.8 安全相关人员 4
2.3.9 安全管理文档 4
2.4 安全服务 4
2.5 安全环境威胁评估 5
2.6 前次测评情况 5
3 等级测评范围与方法 5
3.1 测评指标 5
3.1.1 基本指标 5
3.1.2 不适用指标 6
3.1.3 特殊指标 6
3.2 测评对象 6
3.2.1 测评对象选择方法 7
3.2.2 测评对象选择结果 7
3.3 测评方法 8
4 单元测评 9
4.1 物理安全 9
4.1.1 结果汇总 9
4.1.2 结果分析 9
4.2 网络安全 10
4.2.1 结果汇总 10
4.2.2 结果分析 10
4.3 主机安全 10
4.3.1 结果汇总 10
4.3.2 结果分析 10
4.4 应用安全 10
4.4.1 结果汇总 10
4.4.2 结果分析 10
4.5 数据安全及备份恢复 10
4.5.1 结果汇总 1
您可能关注的文档
- 6 土地被覆分类.DOC
- 6 杭州市互联网企业质量信用现状分析.DOC
- 6 混凝土分项工程.DOC
- 6 运营期环境影响预测与评价 - 中捷产业园区.DOC
- 61 信息集成.PPT
- 61 文件系统概述.PDF
- 62 IPL 分段线性判别函数(II) - Read.PPT
- 681项行业标准编号、名称.DOC
- 6、萃取 - 新乡医学院.DOC
- 6万真彩·7英寸智能操作面板.DOC
- ABB 的嵌入式系统技术.PDF
- ABC Classification ABC分类法.DOC
- AC尼尔森零售普查的范围 - sugoocom.PPT
- Ad Hoc 网络中AOMDV 的路由修复策略 - 西北师范大学.PDF
- Ad hoc 网络安全协议仿真系统设计与实现 - 江西师范大学学报》(自然 .PDF
- Ad Hoc 网络技术浅析 - Read.PDF
- Ad Hoc 网络的一种入侵检测模型 - Journal of Northeastern University.PDF
- Ad hoc 网络路由协议性能对比仿真研究 - 与非网.PDF
- Ad Hoc网络中的区域划分和资源分配问题 - Read.DOC
- Ad hoc网络中的路由算法.PDF
文档评论(0)