计算机风险评估报告.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE PAGE 1 计算机安全风险评估报告 XXXXXXXXXX公司 评估日期 拟 稿 人 审 核 目录 TOC \o 1-3 \h \z \u 1 评估工作概述 3 1.1 评估范围 3 1.1.1 评估范围概述 3 1.1.2 sm计算机主要应用范围 3 1.1.3 网络拓扑 3 1.2 评估组织 3 2 评估依据和标准 4 3 资产识别 6 3.1 资产识别内容和方法 6 4 威胁识别 10 5 脆弱性识别 11 5.1 脆弱性识别内容及方法 11 5.2 脆弱性识别结果 12 6 综合风险分析 13 6.1 风险分析方法 13 6.2 风险等级划分 14 6.3 不可接受风险划分 14 6.4 风险分析结果 14 7风险统计 17 8不可接受风险处理计划 18 风险评论结论(详细内容请添加QQ1282308814) XXXXXXXXXXXXXXXXX 为消除不可接受的风险,相应的处理计划如下: 1) 检查sm计算机适用记录及日记内容,严格对sm计算机进行安全审计并形成相应文档; 2) SM中间转换机设置端口访问权限,防止误操作; 评估单位 XXXXXXXXXX公司 批准人 1 评估工作概述 1.1 评估范围 1.1.1 评估范围概述 。 。 1.1.2 SM计算机主要应用范围 。 1.1.3 网络拓扑 。 1.1.4 评估边界 。 1.2 评估组织 。 2 评估依据和标准 1) 国家信息化领导小组《关于加强信息安全保障工作的意见》(中办发〔2003〕 27 号) 2) 国家网络与信息安全协调小组《关于开展信息安全风险评估工作的意见》(国信办〔2006〕5 号) 3) 深圳市关于开展信息安全风险评估工作的实施意见(深科信〔2006〕268 号) 4) 信息安全技术 信息安全风险评估规范(GB/T20984-2007) 5) 信息技术安全技术信息技术安全性评估准则(GB/T18336-2001) 6) 电子计算机场地通用规范(GB/T2887-2000) 7) 计算机场地安全要求(GB9361-1989) 8) 信息技术 安全技术 信息技术安全性评估准则 (GB/T 18336-2001) 9) 信息技术 信息技术安全管理指南 (GB/T 19715.1-2005) 10 ) 信息技术 信息安全管理实用规则(GB/T 19716-2005) 11) 信息安全技术 操作系统安全评估准则(GB/T 20008-2005) 12) 信息安全技术 数据库管理系统安全评估准则(GB/T 20009-2005) 13) 信息安全技术 包过滤防火墙评估准则(GB/T 20010-2005) 14) 信息安全技术 路由器安全评估准则(GB/T 20011-2005) 15) 信息安全技术 信息系统安全管理要求(GB/T 20269-2006) 16) 信息安全技术 网络基础安全技术要求(GB/T 20270-2006) 17) 信息安全技术 信息系统通用安全技术要求(GB/T20271-2006) 18) 信息安全技术 操作系统安全技术要求(GB/T 20272-2006) 19) 信息安全技术 数据库管理系统安全技术要求(GB/T 20273-2006) 20) 信息安全技术 网络和终端设备隔离部件测试评价方法(GB/T 20277-2006) 21) 信息安全技术 网络和终端设备隔离部件安全技术要求(GB/T 20279-2006) 22) 信息安全技术 防火墙技术要求和测试评价方法(GB/T 20281-2006) 23) 信息安全技术 信息系统安全工程管理要求(GB/T 20282-2006) 24) 信息安全技术 路由器安全技术要求(GB/T 18018-2007) 25) 信息安全技术 信息系统安全审计产品技术要求和评价方法(GB/T 20945-2007) 26) 信息技术 安全技术 信息安全事件管理指南(GB/Z 20985-2007) 27) 信息安全技术 信息安全事件分类分级指南(GB/Z 20986-2007) 28) 信息安全技术 服务器安全技术要求(GB/T 21028-2007) 29) 信息安全技术 网络交换机安全技术要求(GB/T 21050-2007) 30) 信息技术——信息安全管理实施细则(ISO/IEC 17799:2000) 31) 信息技术——信息

文档评论(0)

134****9237 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档