没有合适的资源?快使用搜索试试~ 我知道了~
首页国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告模板
资源详情
资源评论
资源推荐
附件:
国家电子政务工程建设项目非涉密信息系统
信息安全风险评估报告格式
项 目 名 称:
项目建设单位:
风险评估单位:
年 月 日
目 录
一、风险评估项目概述...........................................................................................................................1
1.1 工程项目概况.................................................................................................................................1
1.1.1
建设项目基本信息
..................................................................................................................1
1.1.2
建设单位基本信息
..................................................................................................................1
1.1.3
承建单位基本信息
...................................................................................................................2
1.2 风险评估实施单位基本情况.........................................................................................................2
二、风险评估活动概述...........................................................................................................................2
2.1 风险评估工作组织管理.................................................................................................................2
2.2 风险评估工作过程.........................................................................................................................3
2.3 依据的技术标准及相关法规文件.................................................................................................3
2.4 保障与限制条件.............................................................................................................................3
三、评估对象...........................................................................................................................................3
3.1 评估对象构成与定级.....................................................................................................................3
3.1.1
网络结构
..................................................................................................................................3
3.1.2
业务应用
..................................................................................................................................3
3.1.3
子系统构成及定级
..................................................................................................................3
3.2 评估对象等级保护措施.................................................................................................................4
1.1.1 XX
子系统的等级保护措施
.....................................................................................................4
1.1.2
子系统
N
的等级保护措施
......................................................................................................4
四、资产识别与分析...............................................................................................................................4
4.1 资产类型与赋值.............................................................................................................................4
4.1.1
资产类型
...................................................................................................................................4
4.1.2
资产赋值
...................................................................................................................................4
4.2 关键资产说明.................................................................................................................................5
五、威胁识别与分析...............................................................................................................................5
5.1 威胁数据采集.................................................................................................................................5
5.2 威胁描述与分析.............................................................................................................................5
5.2.1
威胁源分析
..............................................................................................................................5
5.2.2
威胁行为分析
..........................................................................................................................5
5.2.3
威胁能量分析
..........................................................................................................................5
5.3 威胁赋值.........................................................................................................................................5
六、脆弱性识别与分析...........................................................................................................................6
6.1 常规脆弱性描述.............................................................................................................................6
6.1.1
管理脆弱性
..............................................................................................................................6
6.1.2
网络脆弱性
..............................................................................................................................6
6.1.3
系统脆弱性
...............................................................................................................................6
6.1.4
应用脆弱性
...............................................................................................................................6
6.1.5
数据处理和存储脆弱性
...........................................................................................................7
6.1.6
运行维护脆弱性
.......................................................................................................................7
6.1.7
灾备与应急响应脆弱性
...........................................................................................................7
6.1.8
物理脆弱性
...............................................................................................................................7
6.2 脆弱性专项检测.............................................................................................................................7
6.2.1
木马病毒专项检查
...................................................................................................................7
6.2.2
渗透与攻击性专项测试
...........................................................................................................7
6.2.3
关键设备安全性专项测试
.......................................................................................................7
6.2.4
设备采购和维保服务专项检测
...............................................................................................7
6.2.5
其他专项检测
...........................................................................................................................7
6.2.6
安全保护效果综合验证
...........................................................................................................7
6.3 脆弱性综合列表.............................................................................................................................7
七、风险分析...........................................................................................................................................7
7.1 关键资产的风险计算结果.............................................................................................................7
7.2 关键资产的风险等级.....................................................................................................................8
7.2.1
风险等级列表
..........................................................................................................................8
7.2.2
风险等级统计
..........................................................................................................................8
7.2.3
基于脆弱性的风险排名
..........................................................................................................8
7.2.4
风险结果分析
..........................................................................................................................8
八、综合分析与评价...............................................................................................................................8
九、整改意见...........................................................................................................................................9
剩余19页未读,继续阅读
annie_z
- 粉丝: 1
- 资源: 1
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 27页智慧街道信息化建设综合解决方案.pptx
- 计算机二级Ms-Office选择题汇总.doc
- 单链表的插入和删除实验报告 (2).docx
- 单链表的插入和删除实验报告.pdf
- 物联网智能终端项目设备管理方案.pdf
- 如何打造品牌的模式.doc
- 样式控制与页面布局.pdf
- 武汉理工Java实验报告(二).docx
- 2021线上新品消费趋势报告.pdf
- 第3章 Matlab中的矩阵及其运算.docx
- 基于Web的人力资源管理系统的必要性和可行性.doc
- 基于一阶倒立摆的matlab仿真实验.doc
- 速运公司物流管理模式研究教材
- 大数据与管理.pptx
- 单片机课程设计之步进电机.doc
- 大数据与数据挖掘.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0