信息安全风险评估报告 下载本文

附件5:脆弱性分析赋值表

编号 检测项 检测子项 机构、制度、人员 安全策略 1 管理脆弱性检测 检测与响应脆弱性 日常维护 …… 网络拓扑及结构脆弱性 网络脆弱性检测 网络设备脆弱性 网络安全设备脆弱性 …… 操作系统脆弱性 3 系统脆弱性检测 数据库脆弱性 …… 脆弱性 作用对象 赋值 潜在影响 整改建议 标识 V1 V2 V3 V4 V5 V6 V7 V8 V9 V10 V11 V12 2 12

4 应用脆弱性检测 网络服务脆弱性 …… 数据处理 13

V13 V14 V15 V16 V17 V18 V19 V20 V21 V22 V23 5 数据处理和存储脆弱性 数据存储脆弱性 …… 6 运行维护脆弱性 安全事件管理 …… 数据备份 7 灾备与应急响应脆弱性 应急预案及演练 …… 环境脆弱性 设备脆弱性 V24 V25 V26 V27 8 物理脆弱性检测 存储介质脆弱性 …… …… 远程控制木马 9 木马病毒检测 恶意插件 …… 办公区 现场渗透测试 生产区 服务区 跨地区 远程渗透测试 关键设备一 11 关键设备安全性专项检测 关键设备二 …… 设备采购环节 12 设备采购和维保服务 维护环节 …… 13

14

V28 V29 V30 V31 V32 V33 V34 V35 V36 V37 V38 V39 V40 V41 V42 10 渗透与攻击性检测 其他检测 ……