XXX(单位)XXX信息系统威胁评估报告-模板.doc

XXX(单位)XXX信息系统威胁评估报告-模板.doc

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE PAGE 20 XXX(单位)信息系统 威胁评估报告 XXXXXXXXXX(客户方名称) 北京XXX科技有限公司 20XX年X月 文档信息 文档名称 XXX(客户名称)信息系统威胁评估报告 文档管理编号 制作人 制作日期 复审人 复审日期 扩散范围 XXX(客户名称)、XXX(客户名称)风险评估项目小组 扩散批准人 适用范围 《XXX(客户名称)信息系统威胁评估报告》是针对XXX(客户名称)信息系统风险评估的威胁评估报告,适用于了解目前XXX(客户名称)信息系统当前的威胁的安全现状。并为今后的安全建设工作做参考。 版权信息 TOPSEC是北京XXX科技有限公司的商标和缩写。 本文的版权属于北京XXX科技有限公司,未经许可,任何个人和团体不得转载、粘贴或发布本文,也不得部分的转载、粘贴或发布本文,更不得更改本文的部分词汇进行转贴。 目录 TOC \o 1-3 \h \z \u 文档信息 2 适用范围 2 版权信息 2 目录 3 1. 威胁评估概述 4 2. 威胁评估范围 4 3. 威胁调查 4 3.1. 网络结构 5 3.2. 网络接入 5 3.3. 网络访问 6 3.4. 网络事件 6 3.4.1 内网服务器域出口 6 3.4.2 安全事件调查 7 3.5. 问卷调查 9 3.6. 日志分析 11 4. 威胁评估 12 4.1. 威胁识别 12 4.2. 威胁分析 13 5. 威胁评估总结 20 威胁评估概述 威胁是指可能对资产或组织造成损害事故的潜在原因。威胁可能源于对信息系统直接或间接的攻击,也可能源于偶发的或蓄意的内部、外部事件。威胁只有利用系统存在的脆弱点才能对系统造成影响和伤害,形成风险。 作为风险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统,它都存在安全威胁。因此,首先要对组织需要保护的关键资产进行威胁识别。根据资产所处的环境条件、资产以前遭受威胁、资产目前存在的威胁情况来判断威胁的可能性。同时还要识别出威胁由谁什么事物引发,即确认威胁的主体和客体,然后还要识别出威胁的主要方式。 本次威胁调查主要通过调查问卷、数据采样分析、现场观察、问询等方式对XXX(客户名称)信息系统进行提取威胁评估需要的相关信息。 威胁评估范围 依据XXX(客户名称)信息系统安全评估需求,本次对XXX(客户名称)信息系统进行威胁识别调查,主要对XXX(客户名称)信息系统所涉及的重要资产(服务器、网络设备、安全设备等)进行威胁分析和评估。 威胁调查 为了便于威胁识别(识别威胁主体、威胁途径、威胁人员),需要对XXX(客户名称)信息系统所处的网络进行了威胁识别调查,本次主要对网络结构、网络访问、网络接入的现状进行调查,以便理解XXX(客户名称)信息系统面临的威胁。 网络结构 为了解XXX(客户名称)信息系统运行的网络环境、访问的边界、接入边界等相关信息,需要对网络整体结构的进行详细调查,这些相关信息可以为威胁分析和识别提供帮助。XXX(客户名称)信息系统网络结构如下:(注:根据客户实际网络情况描述) 网络接入 为了了解和分析威胁源可能的入侵路径,需要对XXX(客户名称)信息系统网络的接入点进行调查。如XXX(客户名称)信息系统网络结构图所示,目前XXX(客户名称)信息系统网络接入状况如下: (注:根据客户实际网络情况描述) 接入的网络 网络访问 接入设备 互联网 社会公众通过互联网访问XXX(客户名称)外网网站系统和邮件系统 华为 Quidway S3050 政务外网 政务外网人员通过政务外网访问XXX(客户名称)外网网站系统和邮件系统 华为 Quidway S3050 内网 XXX(客户名称)工作人员访问内网OA、档案管理和内网网站系统 华为 Quidway S3050 网络访问 为了了解哪人员能够或者可能通过网络接触或直接接触到XXX(客户名称)信息系统。需要根据网络的物理接入情况调查XXX(客户名称)信息系统网络的目前的访问状况。根据XXX(客户名称)信息系统的应用,目前能够或者可能通过网络接触或直接接触到XXX(客户名称)信息系统的人员如下:(注:根据客户实际网络情况描述) 互联网用户 政务外网人员 XXX(客户名称)内部人员 第三方人员 网络事件 为了了解和分析威胁源可能的入侵行为,对XXX(客户名称)信息系统网络中所发生的事件进行取样分析。统计结果如下: 数据采样 此处根据IDS采样结果或抓包软件采样分析结果描述 事件类型 事件名称 源IP 目标IP 目的端口 风险级别 应用服务事件 FTP RETR读命令 XX.XX.XX.XX XX.XX.XX.XX XX.XX.XX.XX

文档评论(0)

德玛西亚a + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档