信息安全风险评估报告格式.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全风险评估报告格式 附件:信息平安风险评估报告格式 工程名称: 工程建立单位: 风险评估单位: 年月日 名目 一、风险评估工程概述工程工程概况 1.1.1 建立工程根本信息 1.1.2 建立单位根本信息 工程建立牵头部门 工程建立参加部门 如有多个参加部门,分别填写上 1.1.3承建单位根本信息 风险评估施行单位根本状况 二、风险评估活动概述 风险评估工作组织管理 描绘本次风险评估工作的组织体系〔含评估人员构成〕、工作原那么和实行的保密措施。 风险评估工作过程 工作阶段及详细工作内容. 根据的技术标准及相关法规文件 保障与限制条件 需要被评估单位供应的文档、工作条件和协作人员等必要条件,以及可能的限制条件。 三、评估对象 评估对象构成与定级 3.1.1 网络构造 文字描绘网络构成状况、分区状况、主要功能等,供应网络拓扑图。 3.1.2 业务应用 文字描绘评估对象所承载的业务,及其重要性。 3.1.3 子系统构成及定级 描绘各子系统构成。依据平安等级爱护定级备案结果,填写各子系统的平安爱护等级定级状况表: 评估对象等级爱护措施 根据工程工程平安域划分和爱护等级的定级状况,分别描绘不同爱护等级爱护范围内的子系统各自所实行的平安爱护措施,以及等级爱护的测评结果。 依据需要,以下子名目根据子系统重复。 3.2.1XX子系统的等级爱护措施 依据等级测评结果,XX子系统的等级爱护管理措施状况见附表一。 依据等级测评结果,XX子系统的等级爱护技术措施状况见附表二。 3.2.2子系统N的等级爱护措施 四、资产识别与分析 资产类型与赋值 4.1.1资产类型 根据评估对象的构成,分类描绘评估对象的资产构成。具体的资产分类与赋值,以附件形式附在评估报告后面,见附件3《资产类型与赋值表》。 4.1.2资产赋值 填写《资产赋值表》。 资产赋值表 关键资产说明 在分析被评估系统的资产根底上,列出对评估单位非常重要的资产,作为风险评估的重点对象,并以清单形式列出如下: 五、威逼识别与分析 对威逼来源〔内部/外部;主观/不行抗力等〕、威逼方式、发生的可能性,威逼主体的力量程度等进展列表分析。 威逼数据采集 威逼描绘与分析 根据《威逼赋值表》,对资产进展威逼源和威逼行为分析。 5.2.1 威逼源分析 填写《威逼源分析表》。 5.2.2 威逼行为分析 填写《威逼行为分析表》。 5.2.3 威逼能量分析 威逼赋值 填写《威逼赋值表》。 六、脆弱性识别与分析 根据检测对象、检测结果、脆弱性分析分别描绘以下各方面的脆弱性检测结果和结果分析。 常规脆弱性描绘 6.1.1 管理脆弱性 6.1.2 网络脆弱性 6.1.3系统脆弱性 6.1.4应用脆弱性 6.1.5数据处理和存储脆弱性 6.1.6运行维护脆弱性 6.1.7灾备与应急响应脆弱性 6.1.8物理脆弱性 脆弱性专项检测 6.2.1木马病毒专项检查 6.2.2浸透与攻击性专项测试 6.2.3关键设备平安性专项测试 6.2.4设备选购和维保效劳专项检测 6.2.5其他专项检测 包括:电磁辐射、卫星通信、光缆通信等。 6.2.6平安爱护效果综合验证 脆弱性综合列表 填写《脆弱性分析赋值表》。 七、风险分析 关键资产的风险计算结果 填写《风险列表》 风险列表 关键资产的风险等级 7.2.1 风险等级列表 填写《风险等级表》 7.2.2 风险等级统计 7.2.3 基于脆弱性的风险排名 7.2.4 风险结果分析 八、综合分析与评价 九、整改看法 附件1:管理措施表 附件2:技术措施表 附件3:资产类型与赋值表 针对每一个系统或子系统,单独建表 附件4:威逼赋值表 附件5:脆弱性分析赋值表

文档评论(0)

suzhihui + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档