税务系统信息安全风险评估手册.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE / NUMPAGES “税务系统信息安全风险评估指南” 编制讲明 税务系统信息安全风险评估指南确实是为了对全税务系统的信息安全风险评估工作提供实施的指导,从而统一整个税务系统风险评估工作的实施方法和工作流程,产生相同的工作成果,确保各地税务系统信息安全风险评估工作结果的可比性。 税务系统信息安全风险评估指南对税务系统信息安全风险评估的过程、关键点以及工作成果等方面提出了具体的实施方法和产生的文档类不和内容。 税务系统信息安全风险评估的内容包括:资产分析,漏洞、脆弱性及弱点评估、威胁评估、阻碍与可能性分析和系统分析等方面。风险评估过程分为三个时期:确定资产的威胁概况、确定基础设施风险和制定安全策略和打算。 本风险评估指南规定了风险评估项目组织、跟进工作等。限定了风险评估的前提和分工。 本风险评估指南共提供了六个附录,附录A为术语表,对本指南内的专业术语进行解释,附录B为调查问卷,对税务系统信息安全风险评估的调查问卷种类和内容进行规定,附录C为交付文档范例,确定了税务系统信息安全风险评估工作需完成的工作文档,附录D资产分类清单,对税务系统内的资产进行了分类,附录E资产脆弱性清单列举了各类资产可能存在的脆弱性,附录F为资产威胁清单,列举了资产所面临的威胁。 税务系统信息安全风险评估指南 (征求意见稿) 〖作者,单位〗 〖本页是封面,按要求制作〗 版号:1.0 公布日期:200 制定: 审核: 批准: 国家税务总局信息中心安全处 二〇〇四年六月 讲 明 〖关于本文档的讲明,留空。〗 目 录 TOC \o 1-3 \h \z \u 信息系统安全风险评估指南 1 目 录 3 1 前言 1 1.1 关于本文档 1 1.2 目标读者 1 1.3 文档结构 2 1.3.1 相关标准 2 1.3.2 相关文档 2 1.4 关于术语与缩略语的约定 3 2 风险评估概述 3 2.1 差不多概念 3 2.2 意义与作用 4 2.3 过程概述 4 2.4 工具 5 2.5 成功的关键因素 5 2.6 收益 6 2.7 面临的挑战 6 3 风险评估的内容 7 3.1 资产分析 7 3.1.1 资产定义 7 3.1.2 资产类不 7 3.1.3 资产评估 8 3.1.4 资产评估的目的 8 3.1.5 资产的重要性 8 3.1.6 资产级不 9 3.1.7 评估实例 10 3.2 漏洞/脆弱性/弱点评估 10 3.2.1 弱点评估的目的 10 3.2.2 弱点评估的内容 10 3.2.3 弱点评估手段 11 3.3 威胁评估 12 3.3.1 威胁定义 12 3.3.2 威胁分类 13 3.3.3 威胁属性 13 3.3.4 威胁的猎取方法 14 3.3.5 威胁评估手段 15 3.3.6 威胁评估实例 15 3.4 阻碍与可能性分析 15 3.5 系统分析 16 3.5.1 系统结构及边界 16 3.5.2 信息的敏感度评估 16 3.6 调查问卷的结构 17 3.6.1 调查系统操纵 17 3.6.2 系统确认 17 3.6.3 目的和评估者信息 17 3.6.4 信息的决定性 18 3.7 利用问卷调查结果 18 3.7.1 调查问卷分析 18 3.7.2 行动打算 18 3.8 综合风险分析 18 3.8.1 风险分析矩阵 19 3.8.2 风险评估层面 20 3.8.3 风险评估实例 20 3.8.4 ISO 17799十个域 20 3.9 可交付的文档 21 3.9.1 信息网络 21 3.9.2 文档一览 22 4 风险评估过程 22 4.1 评估过程 22 4.1.1 时期1:提取基于资产的威胁概况 22 4.1.2 时期2:确定基础设施漏洞 23 4.1.3 时期3:制订安全策略和打算 23 4.2 风险评估的输入 24 4.3 各时期的一般过程 24 4.3.1 调查与分析 24 4.3.2 数据/信息收集与处理 24 4.3.3 撰写评估报告 24 4.4 风险操纵 24 4.4.1 风险操纵的方式 24 4.4.2 风险操纵措施举例: 2

文档评论(0)

﹎多多Dad + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档