
信息系统安全风险评估报告.doc
《信息系统安全风险评估报告.doc》由会员分享,可在线阅读,更多相关《信息系统安全风险评估报告.doc(33页珍藏版)》请在咨信网上搜索。
xx有限公司 记录编号 005 信息系统安全风险评估报告 创建日期 2015年8月16日 文档密级 更改记录 时间 更改内容 更改人 项 目 名 称: XXX风险评估报告 被评估公司单位: XXX有限公司 参与评估部门:XXXX委员会 一、风险评估项目概述 1.1 工程项目概况 1.1.1 建设项目基本信息 风险评估版本 201X年8日5日更新的资产清单及评估 项目完成时间 201X年8月5日 项目试运行时间 2015年1-6月 1.2 风险评估实施单位基本情况 评估单位名称 XXX有限公司 二、风险评估活动概述 2.1 风险评估工作组织管理 描述本次风险评估工作的组织体系(含评估人员构成)、工作原则和采取的保密措施。 2.2 风险评估工作过程 本次评估供耗时2天,采取抽样的的方式结合现场的评估,涉及了公司所有部门及所有的产品,已经包括了位于公司地址位置的相关产品。 2.3 依据的技术标准及相关法规文件 本次评估依据的法律法规条款有: 序号 法律、法规及其他要求名称 颁布时间 实施时间 颁布部门 1 全国人大常委会关于维护互联网安全的决定 2000.12.28 2000.12.28 全国人大常委会 2 中华人民共和国计算机信息系统安全保护条例 1994.02.18 1994.02.18 国务院第147号令 3 中华人民共和国计算机信息网络国际联网管理暂行规定 1996.02.01 1996.02.01 国务院第195号令 4 中华人民共和国计算机软件保护条例 2001.12.20 2002.01.01 国务院第339号令 5 中华人民共和国信息网络传播权保护条例 2006.05.10 2006.07.01 国务院第468号令 6 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 1998.03.06 1998.03.06 国务院信息化工作领导小组 7 计算机信息网络国际联网安全保护管理办法 1997.12.16 1997.12.30 公安部第33号令 8 计算机信息系统安全专用产品检测和销售许可证管理办法 1997.06.28 1997.12.12 公安部第32号令 9 计算机病毒防治管理办法 2000.03.30 2000.04.26 公安部第51号令 10 恶意软件定义 2007.06.27 2007.06.27 中国互联网协会 11 抵制恶意软件自律公约 2007.06.27 2007.06.27 中国互联网协会 12 计算机信息系统保密管理暂行规定 1998.2.26 1998.02.26 国家保密局 13 计算机信息系统国际联网保密管理规定 2000.01.01 2000.01.01 国家保密局 14 软件产品管理办法 2000.10.08 2000.10.08 中华人民共和国工业和信息化部 15 互联网等信息系统网络传播视听节目管理办法 2004.06.15 2004.10.11 国家广播电影电视总局 16 互联网电子公告服务管理规定 2000.10.08 2000.10.08 信息产业部 17 信息系统工程监理工程师资格管理办法 2003年颁布 2003.03.26 信息产业部 18 信息系统工程监理单位资质管理办法 2003.03.26 2003.04.01 信息产业部 19 电子认证服务管理办法 2009.02.04 2009.03.31 信息产业部 20 关于印发《国家电子信息产业基地和产业园认定管理办法(试行)》的通知 2008.03.04 2008.03.04 中华人民共和国信息产业部 21 计算机软件著作权登记收费项目和标准 1992.03.16 1992.04.01 机电部计算机软件登记办公室 22 中国互联网络域名管理办法 2004.11.05 2004.12.20 信息产业部 23 中华人民共和国专利法 2010.01.09 2010.02.01 全国人民代表大会常务委员 24 中华人民共和国技术合同法 1987.06.23 1987.06.23 国务院科学技术部 25 关于电子专利申请的规定 2010.08.27 2010.10.01 国家知识产权局 26 中华人民共和国著作权法 2010.02.26 2010.02.26 全国人大常委会 27 中华人民共和国著作权法实施条例 2002.08.02 2002.9.15 国务院第359号令 28 科学技术保密规定 1995.01.06 1995.01.06 国家科委、国家保密局 29 互联网安全保护技术措施规定 2005.12.13 2006.03.01 公安部发布 30 中华人民共和国认证认可条例 2003.09.03 2003.11.1 国务院第390号令 31 中华人民共和国保守国家秘密法 2010.04.29 2010.10.01 全国人大常委会 32 中华人民共和国国家安全法 1993.02.22 1993.02.22 全国人大常委会 33 中华人民共和国商用密码管理条例 1999.10.07 1999.10.07 国务院第273号令 34 消防监督检查规定 2009.4.30 2009.5.1 公安部第107号 35 仓库防火安全管理规则 1990.03.22 1994.04.10 中华人民共和国公安部令第6号 36 地质灾害防治条例 2003.11.24 2004.03.01 国务院394号 37 《电力安全生产监管办法》 2004.03.09 2004.03.09 国家电力监管委员会第2号 38 中华人民共和国劳动法 2007.06.29 2008.1.1 华人民共和国主席令第二十八号 39 失业保险条例 1998.12.26 1999.01.22 国务院 40 失业保险金申领发放 2001.10.26 2001.01.01 劳动和社会保障部 41 中华人民共和国企业劳动争议处理条例 1993.06.11 1993.08.01 国务院 2.4 保障与限制条件 需要被评估单位提供的文档、工作条件和配合人员等必要条件,以及可能的限制条件。 三、评估对象 3.1 评估对象构成与定级 3.1.1 网络结构 根据提供的网络拓扑图,进行结构化的审核。 3.1.2 业务应用 本公司涉及的数据中心运营及服务活动。 3.1.3 子系统构成及定级 N/A 3.2 评估对象等级保护措施 按照工程项目安全域划分和保护等级的定级情况,分别描述不同保护等级保护范围内的子系统各自所采取的安全保护措施,以及等级保护的测评结果。 根据需要,以下子目录按照子系统重复。 3.2.1 XX子系统的等级保护措施 根据等级测评结果,XX子系统的等级保护管理措施情况见附表一。 根据等级测评结果,XX子系统的等级保护技术措施情况见附表二。 四、资产识别与分析 4.1 资产类型与赋值 4.1.1资产类型 按照评估对象的构成,分类描述评估对象的资产构成。详细的资产分类与赋值,以附件形式附在评估报告后面,见附件3《资产类型与赋值表》。 4.1.2资产赋值 填写《资产赋值表》。 大类 详细分类 举例 文档和数据 经营规划 中长期规划等 经营计划等 组织情况 组织变更方案等 组织机构图等 组织变更通知等 组织手册等 规章制度 各项规程、业务手册等 人事制度 人事方案等 人事待遇资料等 录用计划等 离职资料等 中期人员计划等 人员构成等 人事变动通知等 培训计划等 培训资料等 财务信息 预决算(各类投资预决算)等 业绩(财务报告)等 中期财务状况等 资金计划等 成本等 财务数据的处理方法(成本计算方法和系统,会计管理审查等经营分析系统,减税的方法、规程)等 营业信息 市场调查报告(市场动向,顾客需求,其它本公司动 向及对这些情况的分析方法和结果)等 商谈的内容、合同等 报价等 客户名单等 营业战略(有关和其它本公司合作销售、销售途径的 确定及变更,对代理商的政策等情报)等 退货和投诉处理(退货的品名、数量、原因及对投诉的 处理方法)等 供应商信息等 技术信息 试验/分析数据(本公司或者委托其它单位进行的试 验/分析)等 研究成果(本公司或者和其它单位合作研究开发的 技术成果)等 科技发明的内容(专利申请书以及有关的资料/试验数 据)等 开发计划书等 新产品开发的体制、组织(新品开发人员的组成,业务 分担,技术人员的配置等) 技术协助的有关内容(协作方,协作内容,协作时间等) 教育资料等 技术备忘录等 软件信息 生产管理系统等 技术解析系统等 计划财务系统等 设计书等 流程等 编码、密码系统等 源程序表等 其他 诉讼或其他有争议案件的内容(民事、无形资产、工伤 等纠纷内容) 本公司基本设施情况(包括动力设施)等 董事会资料(新的投资领域、设备投资计划等) 本公司电话簿等 本公司安全保卫实施情况及突发事件对策等 软件 操作系统 Windows、 Linux 等 应用软件/系统 开发工具、办公软件、网站平台、 财务系统 等 数据库 MS SQL Server、MySQL 等 硬件设备 通讯工具 传真等 传输线路 光纤、双绞线等 存储媒体 磁带、光盘、软盘、U 盘等 存储设备 光盘刻录机、磁带机等 文印设备 打印机、复印机、扫描仪 服务器 PC Server、小型机等 桌面终端 PC、工作站等 网络通信设备 路由器、交换机、集线器、无线路由器等 网络安全设备 防火墙、防水墙、IPS 等 支撑设施 UPS、机房空调、发电机等 人力资源 高层管理人员 高层管理人员 本公司总/副总经理、总监等 中层管理人员 部门经理 技术管理人员 项目经理、项目组长、安全工程师 普通技术人员 软件工程师、程序员、测试工程师、界面工程师等 IT 服务人员 系统管理员、网络管理员、维护工程师 其它 人事、行政、财务等人员 服务 通信 ADSL、光纤等 房租 办公房屋租用 托管 服务器托管、虚拟主机、邮箱托管 法律 外聘律师、法律顾问 供电 照明电、动力电 审计 财务审计 6.2. 资产赋值判断准则 对资产的赋值不仅要考虑资产的经济价值,更重要的是要考虑资产的安全状况对于系统或组织的重要性,由资产在其三个安全属性上的达成程度决定。 资产赋值的过程也就是对资产在机密性、完整性和可用性上的达成程度进行分析,并在 此基础上得出综合结果的过程。达成程度可由安全属性缺失时造成的影响来表示,这种影响 可能造成某些资产的损害以至危及信息系统,还可能导致经济效益、市场份额、组织形象的 损失。 6.2.1. 机密性赋值 根据资产在机密性上的不同要求,将其分为三个不同的等级,分别对应资产在机密性上 应达成的不同程度或者机密性缺失时对整个组织的影响。 赋值 标识 定 义 3 高 包含组织最重要的秘密,关系未来发展的前途命运,对根本利益有着决 定性的影响,如果泄露会造成灾难性的损害,例如直接损失超过100 万 人民币,或重大项目(合同)失败,或失去重要客户,或关键业务中断3 天。 2 中 组织的一般性秘密,其泄露会使组织的安全和利益受到损害,例如直接 损失超过10 万人民币,或项目(合同)失败,或失去客户,或关键业务 中断超过1 天。 1 低 可在社会、组织内部或在组织某一部门内部公开的信息,向外扩散有可 能对组织的利益造成轻微损害或不造成伤害。 6.2.2. 完整性赋值 根据资产在完整性上的不同要求,将其分为三个不同的等级,分别对应资产在完整性上 缺失时对整个组织的影响。 赋值 标识 定 义 3 高 完整性价值非常关键,未经授权的修改或破坏会对组织造成重大的或无法接受的影响,对业务冲击重大,并可能造成严重的业务中断,并且难以弥补。例如直接损失超过100 万人民币,或重大项目(合同)失败,或失去重要客户。 2 中 完整性价值中等,未经授权的修改或破坏会对组织造成影响,对业务冲击明显,但可以弥补。例如直接损失超过10 万人民币,或项目(合同)失败,或失去客户。 1 低 完整性价值较低,未经授权的修改或破坏会对组织造成轻微影响,甚至可以忽略,对业务冲击轻微,容易弥补。 6.2.3. 可用性赋值 根据资产在可用性上的不同要求,将其分为三个不同的等级,分别对应资产在可用性上 的达成的不同程度。 赋值 标识 定 义 3 高 可用性价值非常高,合法使用者对资产的可用度达到年度90%以上,或系统不允许中断。 2 中 可用性价值中等,合法使用者对资产的可用度在正常工作时间达到50%以上,或系统允许中断时间小于8 工作时。 1 低 可用性价值较低或可被忽略,合法使用者对资产的可用度在正常工作时间达到50%以下,或系统允许中断时间小于24 工作时。 6.2.4. 资产重要性等级 资产价值(V)= 机密性价值(C)+完整性价值(I)+可用性价值(A) 资产等级: 等级 价值分类 资产总价值 1 低 3 ~ 4 2 中 5 ~ 7 3 高 8 ~ 9 4.2 重要资产清单及说明 在分析被评估系统的资产基础上,列出对评估单位十分重要的资产,作为风险评估的重点对象,并以清单形式列出如下: 重要资产列表 序号 资产编号 子系统名称 应用 资产重要程度权重 其他说明 1. F001 各类公司证件 其他 高 2. F002 财务账务文件 其他 高 3. F004 发票 其他 高 4. F006 用友通财务软件备份数据 其他 高 5. ATSH10-007 Pernod Ricard业务持续服务合同 客户合同 高 6. ATSH-11/001/10-007 天选备份软件维护服务合同 供应商合同 高 7. ATSH10-008 VantAsia业务持续服务合同 客户合同 高 8. ATSH11-001 NAB业务持续服务合同 客户合同 高 9. HW-009 服务器(运作技术部) 服务器 高 10. HW-022 精密空调(运作技术部) 精密空调 高 11. HW-023 UPS(运作技术部) UPS 高 12. HW-024 PPDC(运作技术部) PPDC 高 13. HW-026 AVAYA(运作技术部) 通讯设备 高 14. HW-027 Switch(运作技术部) 网络设备 高 15. HW-028 Router(运作技术部) 网络设备 高 16. HW-029 Fire wall(运作技术部) 网络设备 高 17. HW-030 DVR(运作技术部) 监控设备 高 18. HW-031 客户数据(硬盘) 硬盘 高 19. HW-032 柴油发电机组 柴油发电机 高 20. F001 etax网上报税系统 财务软件-单机 高 21. F002 用友通财务软件 财务软件-单机 高 22. F003 发票打印软件 财务软件-单机 高 23. A-02-25-03-201106-004 Cowin 监控系统 监控系统 高 24. A-02-25-03-201106-005 General_PSS_V4.01.0.R.091112 监控系统 高 25. H0001 梁文略 高层管理人员 高 26. S0002 杨英 高层管理人员 高 27. S0001 李海宁 中层管理人员 高 28. S0006 赵红 销售人员 高 29. S0003 张光辉 中层管理人员 高 30. S0004 刘子明 IT 服务人员 高 31. S0005 胡捷 IT 服务人员 高 32. S0008 张力 IT 服务人员 高 33. S0007 唐海英 其它 高 34. S0026 刘影 其它 高 35. server02 网络通信 中国联通 高 36. server03 供电 物管- 德必创意 高 37. server04 房屋 物管- 德必创意 高 五、威胁识别与分析 对威胁来源(内部/外部;主观/不可抗力等)、威胁方式、发生的可能性,威胁主体的能力水平等进行列表分析。下面是典型的威胁范本: 编号 威胁 硬件和设施 软件和系统 文档和数据 人力资源 服务 1 故障 ★ ★ 2 废弃 ★ ★ ★ 3 服务失效/中断 ★ 4 恶意软件 ★ 5 抵赖 ★ 6 通信监听 ★ 7 操作失误 ★ ★ 8 未经授权更改 ★ ★ ★ 9 未经授权访问,使用或复制 ★ ★ ★ 10 被利用传送敏感信息 ★ ★ 11 盗窃 ★ ★ ★ 12 供电故障 ★ ★ 13 恶意破坏 ★ ★ ★ 14 电子存储媒体故障 ★ ★ 15 违背知识产权相关法律、法规 ★ ★ 16 温度、湿度、灰尘超限 ★ 17 静电 ★ 18 黑客攻击 ★ ★ 19 容量超载 ★ ★ ★ 20 系统管理员权限滥用 ★ ★ 21 密钥泄露、篡改 ★ ★ 22 密钥滥用 ★ 23 个体伤害(车祸、疾病等) ★ 24 不公正待遇 ★ 25 社会工程 ★ 26 人为灾难:瘟疫、火灾、爆炸、恐 怖袭击等 ★ ★ ★ ★ 27 自然灾难:地震、洪水、台风、雷 击等 ★ ★ ★ ★ 28 服务供应商泄密 ★ 5.1 威胁数据采集 5.2 威胁描述与分析 依据《威胁赋值表》,对资产进行威胁源和威胁行为分析。 5.2.1 威胁源分析 填写《威胁源分析表》。 5.2.2 威胁行为分析 填写《威胁行为分析表》。 5.2.3 威胁能量分析 5.3 威胁赋值 威胁发生可能性等级对照表 等级 说 明 发生可能性 1 低 非等级2 与等级3 的定义 2 中 每半年至少发生一次但不及等级3 3 高 每月至少发生两次 说明: 判断威胁出现的频率是威胁识别的重要工作,评估者应根据经验和(或)有关的统计数据来进行判断。在风险评估过程中,还需要综合考虑以下三个方面,以形成在某种评估环境中各种威胁出现的频率: 1) 以往安全事件报告中出现过的威胁及其频率的统计; 2) 实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计; 3) 近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计,以及发布的威胁预警。 六、脆弱性识别与分析 按照检测对象、检测结果、脆弱性分析分别描述以下各方面的脆弱性检测结果和结果分析。 6.1 常规脆弱性描述 编号 大类 编号 小类及说明 1 环境和基础设施 1.1 物理保护的缺乏:建筑物、门、窗等 1.2 物理访问控制不充分或不仔细 1.3 电力供应不稳 1.4 处于易受到威胁的场所,例如洪水、地震 1.5 缺乏防火、防雷等保护性措施 2 硬件 2.1 缺乏周期性的设备更新方案 2.2 易受电压变化影响 2.3 易受到温度、湿度、灰尘和污垢影响 2.4 易受到电磁辐射 2.5 媒体介质缺乏维护或错误安装 2.6 缺乏有效的配置变更控制 2.7 缺乏设施安全控制机制 2.8 不当维护 2.9 不当处置 3 软件 3.1 不清晰、不完整的开发规格说明书 3.2 没有、或不完备的软件测试 3.3 复杂的用户界面 3.4 缺乏标示和授权机制,例如用户授权 3.5 缺乏审核踪迹 3.6 众所周知的软件缺陷,易受病毒等攻击 3.7 密码表未受到保护 3.8 密码强度太弱 3.9 访问权限的错误配置 3.10 未经控制的下载和使用软件 3.11 离开工作常所未注销(锁屏) 3.12 缺乏有效的变更控制 3.13 文档缺乏 3.14 缺乏备份 3.15 处置或重用没有正确的擦除内容的存储介质 3.16 缺乏加解密使用策略 3.17 缺乏密钥管理 3.18 缺乏身份鉴别机制 3.19 缺乏补丁管理机制 3.20 安装、使用盗版软件 3.21 缺乏使用监控 3.22 未经授权复制或传播软件(许可) 3.23 缺乏(文件)共享安全策略 3.24 缺乏服务/端口安全策略 3.25 缺乏病毒库升级管理机制 3.26 不受控发布公共信息 4 网络与通信 4.1 通信线路缺乏保护 4.2 电缆连接不牢固 4.3 对发送和接收方缺乏识别与验证 4.4 明文传输口令 4.5 发送与接受消息时缺少证据 4.6 拨号线路 4.7 未保护的敏感信息传输 4.8 网络管理不恰当 4.9 未受保护的公网连接 4.10 缺乏身份鉴别机制 4.11 未配置或错误配置访问权限 5 文档 5.1 存放缺乏保护 5.2 不受控访问或复制 5.3 随意处置 5.4 缺乏备份机制 6 人员 6.1 员工缺编 6.2 安全训练不完备 6.3 缺乏安全意识 6.4 缺乏控制机制 6.5 缺乏员工关怀/申诉政策 6.6 不完备的招聘/离职程序 6.7 道德缺失 7 服务与一般应用弱点 7.1 单点故障 7.2 服务故障响应不及时 7.3 负载过高 7.4 缺乏安全控制机制 7.5 缺乏应急机制 6.3 脆弱性综合列表 威胁发生可能性等级对照表 等级 说 明 发生可能性 1 低 非等级2 与等级3 的定义 2 中 每半年至少发生一次但不及等级3 3 高 每月至少发生两次 说明: 判断威胁出现的频率是威胁识别的重要工作,评估者应根据经验和(或)有关的统计数据来进行判断。在风险评估过程中,还需要综合考虑以下三个方面,以形成在某种评估环境中各种威胁出现的频率: 1) 以往安全事件报告中出现过的威胁及其频率的统计; 2) 实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计; 3) 近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计,以及发布的威胁预警。 七、风险分析 7.1 关键资产的风险计算结果 信息安全风险矩阵计算表 威胁发生可能性 低1 中2 高3 影响程度等级 低1 中2 高3 低1 中2 高3 低1 中2 高3 资产价值 1 1 2 3 2 4 6 3 6 9 2 2 4 6 4 8 12 6 12 18 3 3 6 9 6 12 18 9 18 27 说明: 在完成了资产识别、威胁识别、弱点识别,以及对已有安全措施确认后,将采用适当的方法确定威胁利用弱点导致安全事件发生的可能性,考虑安全事件一旦发生其所作用的资产的重要性及弱点的严重程度判断安全事件造成的损失对组织的影响,即安全风险。风险计算的方式如下,风险值 = 弱点被利用可能性等级X 威胁利用弱点影响程度等级X 资产价值 信息安全风险接受准则 等级 划分标准 说明 A级 18及以上 不可接受的风险,必须采取控制措施 B级 6-12 有条件接受的风险(需经评估小组评审,判断是否可以接受的风险) C级 1-4 不需要评审即可接受的风险 7.2.4 风险结果分析 等级 数量 说明 A级 18 不可接受的风险,必须采取控制措施 B级 186 有条件接受的风险(需经评估小组评审,判断是否可以接受的风险) C级 17 不需要评审即可接受的风险 八、综合分析与评价 通过综合的评估,公司现有的风险评估的结果是适宜的、充分的、有效的。 九、整改意见 1. 加强各部门对风险处理技巧的培训。 2. 对A级风险公司的处理需对各部门进行公示。 3. 对A级和B级风险采取适当的控制措施,编写入公司的三级文件进行控制。 附件1:管理措施表 序号 层面/方面 安全控制/措施 落实 部分落实 没有落实 不适用 安全管理制度 管理制度 √ 制定和发布 √ 评审和修订 √ 安全管理机构 岗位设置 √ 人员配备 √ 授权和审批 √ 沟通和合作 √ 审核和检查 √ 人员安全管理 人员录用 √ 人员离岗 √ 人员考核 √ 安全意识教育和培训 √ 外部人员访问管理 √ 系统建设管理 系统定级 √ 安全方案设计 √ 产品采购 √ 自行软件开发 √ 外包软件开发 √ 工程实施 √ 测试验收 √ 系统交付 √ 系统备案 √ 安全服务商选择 √ 系统运维管理 环境管理 √ 资产管理 √ 介质管理 √ 设备管理 √ 监控管理和安全管理中心 √ 网络安全管理 √ 系统安全管理 √ 恶意代码防范管理 √ 密码管理 √ 变更管理 √ 备份与恢复管理 √ 安全事件处置 √ 应急预案管理 √ 小计 附件2:技术措施表 序号 层面/方面 安全控制/措施 落实 部分落实 没有落实 不适用 1 物理安全 物理位置的选择 √ 物理访问控制 √ 防盗窃和防破坏 √ 防雷击 √ 防火 √ 防水和防潮 √ 防静电 √ 温湿度控制 √ 电力供应 √ 电磁防护 √ 网络安全 网络结构安全 √ 网络访问控制 √ 网络安全审计 √ 边界完整性检查 √ 网络入侵防范 √ 恶意代码防范 √ 网络设备防护 √ 主机安全 身份鉴别 √ 访问控制 √ 安全审计 √ 剩余信息保护 √ 入侵防范 √ 恶意代码防范 √ 资源控制 √ 应用安全 身份鉴别 √ 访问控制 √ 安全审计 √ 剩余信息保护 √ 通信完整性 √ 通信保密性 √ 抗抵赖 √ 软件容错 √ 资源控制 √ 数据安全及备份与恢复 数据完整性 √ 数据保密性 √ 备份和恢复 √ 33 附件3:资产类型与赋值表 针对每一个系统或子系统,单独建表 类别 项目 子项 资产编号 资产名称 资产权重 赋值说明 附件4:威胁赋值表 资产名称 编号 威胁 总分值 威胁等级 操作失误 滥用授权 行为抵赖 身份假冒 口令攻击 密码分析 漏洞利用 拒绝服务 恶意代码 窃取数据 物理破坏 社会工程 意外故障 通信中断 数据受损 电源中断 灾害 管理不到位 越权使用 附件5:脆弱性分析赋值表 编号 检测项 检测子项 脆弱性 作用对象 赋值 潜在影响 整改建议 标识 1 管理脆弱性检测 机构、制度、人员 V1 安全策略 V2 检测与响应脆弱性 V3 日常维护 V4 …… V5 2 网络脆弱性检测 网络拓扑及结构脆弱性 V6 网络设备脆弱性 V7 网络安全设备脆弱性 V8 …… V9 3 系统脆弱性检测 操作系统脆弱性 V10 数据库脆弱性 V11 …… V12 4 应用脆弱性检测 网络服务脆弱性 V13 …… V14 5 数据处理和存储脆弱性 数据处理 V15 数据存储脆弱性 V16 …… V17 6 运行维护脆弱性 安全事件管理 V18 …… V19 7 灾备与应急响应脆弱性 数据备份 V20 应急预案及演练 V21 …… V22 8 物理脆弱性检测 环境脆弱性 V23 设备脆弱性 V24 存储介质脆弱性 V25 …… V26 …… V27 9 木马病毒检测 远程控制木马 V28 恶意插件 V29 …… V30 10 渗透与攻击性检测 现场渗透测试 办公区 V31 生产区 V32 服务区 V33 跨地区 V34 远程渗透测试 V35 11 关键设备安全性专项检测 关键设备一 V36 关键设备二 V37 …… V38 12 设备采购和维保服务 设备采购环节 V39 维护环节 V40 …… V41 13 其他检测 …… V42 其中专业理论知识内容包括:保安理论知识、消防业务知识、职业道德、法律常识、保安礼仪、救护知识。作技能训练内容包括:岗位操作指引、勤务技能、消防技能、军事技能。 二.培训的及要求培训目的 安全生产目标责任书 为了进一步落实安全生产责任制,做到“责、权、利”相结合,根据我公司2015年度安全生产目标的内容,现与财务部签订如下安全生产目标: 一、目标值: 1、全年人身死亡事故为零,重伤事故为零,轻伤人数为零。 2、现金安全保管,不发生盗窃事故。 3、每月足额提取安全生产费用,保障安全生产投入资金的到位。 4、安全培训合格率为100%。 二、本单位安全工作上必须做到以下内容: 1、对本单位的安全生产负直接领导责任,必须模范遵守公司的各项安全管理制度,不发布与公司安全管理制度相抵触的指令,严格履行本人的安全职责,确保安全责任制在本单位全面落实,并全力支持安全工作。 2、保证公司各项安全管理制度和管理办法在本单位内全面实施,并自觉接受公司安全部门的监督和管理。 3、在确保安全的前提下组织生产,始终把安全工作放在首位,当“安全与交货期、质量”发生矛盾时,坚持安全第一的原则。 4、参加生产碰头会时,首先汇报本单位的安全生产情况和安全问题落实情况;在安排本单位生产任务时,必须安排安全工作内容,并写入记录。 5、在公司及政府的安全检查中杜绝各类违章现象。 6、组织本部门积极参加安全检查,做到有检查、有整改,记录全。 7、以身作则,不违章指挥、不违章操作。对发现的各类违章现象负有查禁的责任,同时要予以查处。 8、虚心接受员工提出的问题,杜绝不接受或盲目指挥; 9、发生事故,应立即报告主管领导,按照“四不放过”的原则召开事故分析会,提出整改措施和对责任者的处理意见,并填写事故登记表,严禁隐瞒不报或降低对责任者的处罚标准。 10、必须按规定对单位员工进行培训和新员工上岗教育; 11、严格执行公司安全生产十六项禁令,保证本单位所有人员不违章作业。 三、 安全奖惩: 1、对于全年实现安全目标的按照公司生产现场管理规定和工作说明书进行考核奖励;对于未实现安全目标的按照公司规定进行处罚。 2、每月接受主管领导指派人员对安全生产责任状的落- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 风险 评估 报告

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文