- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
XX集团
信息安全咨询评估服务
方案建议书
目录
TOC \o 1-3 \h \z \u 一 需求分析 3
1.1 背景分析 3
1.2 项目目标 4
1.3 需求内容分析 4
1.3.1 技术风险评估需求分析 4
1.3.2 管理风险评估需求分析 5
1.4 时间进度需求 6
1.5 考核要求 6
1.6 服务支撑需求 6
二 项目实施方案 6
2.1 技术安全风险评估 6
2.1.1 资产评估 6
2.1.2 操作系统平台安全评估 8
2.1.3 网络安全评估 10
2.1.4 渗透测试 12
2.2 管理风险评估 16
2.2.1 安全管理制度审计 16
2.2.2 业务流程管控安全评估 17
2.3 评估工具 18
2.4 形成报告 19
需求分析
背景分析
XX的信息化建设正在朝着集中化和云化的方向发展,通过云计算技术的应用把原来分散于各医院和分支机构的业务系统进行整合,实现基于云平台的业务系统和数据集中部署,从而解决了长期存在的大量信息孤岛问题,降低珍贵医疗数据和商业数据的流失风险,也为未来的集团医疗大数据分析和精准医疗服务打下扎实的基础。
从原来分散式的信息孤岛到现在的云化集中部署,XX的信息化环境正在发生根本性的变化,带来节约人力成本、提高工作效率、减少管理漏洞、提高数据准确性等诸多的好处。当前,国内外数据安全事件层出不穷,网络信息安全环境日趋复杂,信息化环境的变化也同时带来了新的信息安全风险,总体来说包括以下几个方面:
实现系统和数据的集中化部署后,等于把原来分散的信息安全风险也进行了集中,一旦发生信息安全事故,其影响将是全局性的。比如在原有的信息化环境下发生敏感数据泄漏,其泄漏范围只限于个别的医院或分支机构。而现在一旦发生数据泄漏,泄漏范围会是全集团所有医院和分支机构,直接和间接的损失不可同日而语。
云计算是一种颠覆传统IT架构的前沿技术,它可以增强协作,提高敏捷性、可扩展性以及可用性。还可以通过优化资源分配、提高计算效率来降低成本。这也意味着基于传统IT架构的信息安全技术和产品往往不能再为云端系统和数据提供足够的防护能力。
系统和数据的集中部署、云计算技术应用都要求建立可靠的信息安全管理机制,改变原有的离散管理模型,从管理规范和工作流程上实现与现有集中模式的对接,降低因管理不当导致的信息安全风险。
项目目标
对XX当前的信息化环境从管理和技术上进行充分的信息安全风险评估,并依据风险评估结果制订相应的风险管控方案。具体建设内容包括:
1. 技术风险评估:
1)对现有的信息系统、机房及基础网络资产和网络拓扑、数据资产、特权账号资产等进行安全风险评估;
2)对核心业务系统进行WEB安全、数据安全、业务逻辑安全风险评估;
3)对正在建设的云计算基础平台架构及承载的操作系统进行安全风险评估;
4)渗透模拟黑客可能使用的攻击技术和漏洞发现技术,对业务系统进行授权渗透测试,对目标系统进行深入的探测,以发现系统最脆弱的环节、可能被利用的入侵点以及现网存在的安全隐患。
2. 管理风险评估
1)采用调查访谈并结合实地考察的形式,对数据中心和核心系统的安全管理制度进行疏理和安全风险评估;
2)对业务管控制度和流程进行安全风险评估,采用阅读流程资料和相关人员访谈的形式了解业务和系统内控制度和实现的业务流程,试用流程中涉及的软件,察看各个业务控制点是否都得到有效的实施,各个接口的处理是否妥当,监督检查办法是否健全;
3. 信息安全风险管控方案
其于上述风险评估结果,针对具体的安全漏洞和风险设计管控方案,包括但不限于安全漏洞加固方案、信息安全管理规范优化提升方案、信息安全防护技术解决方案等。
需求内容分析
技术风险评估需求分析
本项目对技术风险评估的内容要求主要是:
资产评估
资产评估对象不仅包括设备设施等物理资产,同时也包括敏感数据、特权账号等信息资产,其评估步骤如下:
第一步:通过资产识别,对重要资产做潜在价值分析,了解其资产利用、维护和管理现状,并提交资产清单;
第二步:通过对资产的安全属性分析和风险评估,明确各类资产具备的保护价值和需要的保护层次,从而使企业能够更合理的利用现有资产,更有效地进行资产管理,更有针对性的进行资产保护,最具策略性的进行新的资产投入。
操作系统平台安全评估
针对资产清单中重要和核心的操作系统平台进行安全评估,完整、全面地发现系统主机的漏洞和安全隐患。
网络拓扑、网络设备安全评估
针对资产清单中边界网络设备和部分核心网络设备,结合网络拓扑架构,分析存在的网络安全隐患。
应用系统安全评估(渗透测试):
通过模拟黑客可能使用的攻击技术和漏洞发现技术,对XX集团授权渗透测试的目标系统进
原创力文档


文档评论(0)