- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
附件:
国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式
项 目 名 称: 项目建设单位: 风险评估单位:
年 月 日
目 录
一、风险评估项目概述 1
工程项目概况 1
建设项目基本信息 1
建设单位基本信息 1
承建单位基本信息 2
风险评估实施单位基本情况 3
二、风险评估活动概述 3
风险评估工作组织管理 3
风险评估工作过程 3
依据的技术标准及相关法规文件 3
保障与限制条件 3
三、评估对象 ..................................................................................................................................... 4
评估对象构成与定级 4
3.1.1 网络结构 ............................................................................................................................ 4
3.1.2 业务应用 ............................................................................................................................ 4
3.1.3 子系统构成及定级 4
评估对象等级保护措施 4
XX 子系统的等级保护措施 5
子系统 N 的等级保护措施 5
四、资产识别与分析 ....................................................................................................................... 5
资产类型与赋值 5
4.1.1 资产类型 ............................................................................................................................. 5
4.1.2 资产赋值 ............................................................................................................................. 5
关键资产说明 5
五、威胁识别与分析 ....................................................................................................................... 6
威胁数据采集 6
威胁描述与分析 6
5.2.1 威胁源分析 ....................................................................................................................... 6
威胁行为分析 6
威胁能量分析 6
5.3 威胁赋值 ................................................................................................................................... 6
六、脆弱性识别与分析 7
常规脆弱性描述 7
6.1.1 管理脆弱性 ....................................................................................................................... 7
6.1.2 网络脆弱性 ....................................................................................................................... 7
系统脆弱性 7
应用脆弱性 7
数据处理和存储脆弱性 7
运行维护脆弱性 7
灾备与应急响应脆弱性 7
物理脆弱性 7
脆
您可能关注的文档
最近下载
- 道路软土地基强力搅拌就地固化技术规程.pdf VIP
- 数字智慧某著名企业FCM财务成熟度评估模型(149页PPT).pptx VIP
- 一种内置控制器的大行程电动夹爪.pdf VIP
- 中国IBD蓝皮书 -中国炎症性肠病医患认知 暨生存质量报告 溃疡性结肠炎部分.docx
- 《机动车驾驶员培训管理考试卷.doc VIP
- (四级)无人机驾驶员(航拍)理论考试题库完整.docx VIP
- 人教版高一生物必修1教学设计4-3物质跨膜运输的方式.doc VIP
- 量子信息学导论 课件 第7章 量子模拟(1).pptx VIP
- PCB化学镀镍无钯活化瞬时工艺研究:铜镍逆置换的应用探讨.docx VIP
- 医院课题经费预算调整申请表模板使用说明.doc VIP
文档评论(0)