信息安全咨询评估方案建议书.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

XX集团

信息安全征询评估服务

方案建议书

目录

TOC\o1-3\h\z\u一 需求分析 3

1.1背景分析 3

1.2项目目的 4

1.3需求内容分析 4

1.3.1技术风险评估需求分析 4

1.3.2管理风险评估需求分析 5

1.4时间进度需求 6

1.5考核规定 6

1.6服务支撑需求 6

二 项目实行方案 6

2.1技术安全风险评估 6

2.1.1资产评估 6

2.1.2操作系统平台安全评估 8

2.1.3网络安全评估 10

2.1.4渗入测试 12

2.2管理风险评估 16

2.2.1安全管理制度审计 16

2.2.2业务流程管控安全评估 17

2.3评估工具 18

2.4形成报告 19

需求分析

背景分析

XX的信息化建设正在朝着集中化和云化的方向发展,通过云计算技术的应用把本来分散于各医院和分支机构的业务系统进行整合,实现基于云平台的业务系统和数据集中部署,从而解决了长期存在的大量信息孤岛问题,减少贵重医疗数据和商业数据的流失风险,也为将来的集团医疗大数据分析和精确医疗服务打下夯实的基本。

从本来分散式的信息孤岛到目前的云化集中部署,XX的信息化环境正在发生主线性的变化,带来节省人力成本、提高工作效率、减少管理漏洞、提高数据精确性等诸多的好处。目前,国内外数据安全事件层出不穷,网络信息安全环境日趋复杂,信息化环境的变化也同步带来了新的信息安全风险,总体来说涉及如下几种方面:

实现系统和数据的集中化部署后,等于把本来分散的信息安全风险也进行了集中,一旦发生信息安全事故,其影响将是全局性的。例如在原有的信息化环境下发生敏感数据泄漏,其泄漏范畴只限于个别的医院或分支机构。而目前一旦发生数据泄漏,泄漏范畴会是全集团所有医院和分支机构,直接和间接的损失不可同日而语。

云计算是一种颠覆老式IT架构的前沿技术,它可以增强协作,提高敏捷性、可扩展性以及可用性。还可以通过优化资源分派、提高计算效率来减少成本。这也意味着基于老式IT架构的信息安全技术和产品往往不能再为云端系统和数据提供足够的防护能力。

系统和数据的集中部署、云计算技术应用都规定建立可靠的信息安全管理机制,变化原有的离散管理模型,从管理规范和工作流程上实现与既有集中模式的对接,减少因管理不当导致的信息安全风险。

项目目的

对XX目前的信息化环境从管理和技术上进行充足的信息安全风险评估,并根据风险评估成果制定相应的风险管控方案。具体建设内容涉及:

1. 技术风险评估:

1)对既有的信息系统、机房及基本网络资产和网络拓扑、数据资产、特权账号资产等进行安全风险评估;

2)对核心业务系统进行WEB安全、数据安全、业务逻辑安全风险评估;

3)对正在建设的云计算基本平台架构及承载的操作系统进行安全风险评估;

4)渗入模拟黑客也许使用的袭击技术和漏洞发现技术,对业务系统进行授权渗入测试,对目的系统进行进一步的探测,以发现系统最脆弱的环节、也许被运用的入侵点以及现网存在的安全隐患。

2. 管理风险评估

1)采用调查访谈并结合实地考察的形式,对数据中心和核心系统的安全管理制度进行疏理和安全风险评估;

2)对业务管控制度和流程进行安全风险评估,采用阅读流程资料和有关人员访谈的形式理解业务和系统内控制度和实现的业务流程,试用流程中波及的软件,察看各个业务控制点与否都得到有效的实行,各个接口的解决与否妥当,监督检查措施与否健全;

3.信息安全风险管控方案

其于上述风险评估成果,针对具体的安全漏洞和风险设计管控方案,涉及但不限于安全漏洞加固方案、信息安全管理规范优化提高方案、信息安全防护技术解决方案等。

需求内容分析

技术风险评估需求分析

本项目对技术风险评估的内容规定重要是:

资产评估

资产评估对象不仅涉及设备设施等物理资产,同步也涉及敏感数据、特权账号等信息资产,其评估环节如下:

第一步:通过资产辨认,对重要资产做潜在价值分析,理解其资产运用、维护和管理现状,并提交资产清单;

第二步:通过对资产的安全属性分析和风险评估,明确各类资产具有的保护价值和需要的保护层次,从而使公司可以更合理的运用既有资产,更有效地进行资产管理,更有针对性的进行资产保护,最具方略性的进行新的资产投入。

操作系统平台安全评估

针对资产清单中重要和核心的操作系统平台进行安全评估,完整、全面地发现系统主机的漏洞和安全隐患。

网络拓扑、网络设备安全评估

针对资产清单中边界网络设备和部分核心网络设备,结合网络拓扑架构,分析存在的网络安全隐患。

应用系统安全评估(渗入测试):

通过模拟黑客也许使用的袭击技术和漏洞发现技术,对XX集团授权渗入测试的目的系统

文档评论(0)

周澈 + 关注
实名认证
文档贡献者

天堂湖

1亿VIP精品文档

相关文档