信息安全风险评估报告格式

网络设备防护 身份鉴别 访问控制 安全审计

主机安全剩余信息保护 入侵防范 恶意代码防范 资源控制 身份鉴别 访问控制 安全审计 剩余信息保护 应用安全 通信 完整性 通信保密性 抗抵赖 软件容错 资源控制 数据完整性

数据安全及备 数据保密性 份与恢复 备份和恢复 10

附件3:资产类型与赋值表

针对每一个系统或子系统~单独建表

资产编赋值说类别 项目 子项 资产名称 资产权重 号 明

附件4:威胁赋值表 威胁

威管总操滥行身口密漏拒恶窃物社意通数电越胁理分资产名称 编号 作 用为份令码洞绝意取理会外信据源灾权等不值 失授抵假使 攻分利服代数破工故中受中害级 到误 权 赖 冒 击 析 用 务 码据坏 程 障 断 损 断 用 位

11

附件5:脆弱性分析赋值表

编整改建议 检测子项 脆弱性 作用对象 赋值 潜在影响 标识 检测项 号 机构、制度、人员 V1

安全策略 V2 管理脆弱 V3 检测与响应脆弱性 1 性检测 V4 日常维护 …… V5

V6 网络拓扑及结构脆弱性

网络设备脆弱性 V7 网络脆弱2 性检测 网络安全设备脆弱性 V8 …… V9

V10 操作系统脆弱性

系统脆弱3 数据库脆弱性 V11 性检测 …… V12 12

V13 网络服务脆弱性应用脆弱4 性检测 V14 …… V15 数据处理 数据处理

5和存储脆 数据存储脆弱性 V16 弱性 …… V17

安全事件管理 V18 运行维护6 脆弱性 …… V19 V20 数据备份 灾备与应

7 急响应脆 应急预案及演练 V21 弱性 …… V22 V23 环境脆弱性 V24 设备脆弱性

物理脆弱8 存储介质脆弱性 V25 性检测 …… V26 …… V27 13

V28 远程控制木马

木马病毒9 恶意插件 V29 检测 …… V30 V31 办公区

生产区 V32 现场渗透

渗透与攻测试 10 服务区 V33 击性检测 跨地区 V34 远程渗透测试 V35 V36 关键设备一 关键设备

V37 11 安全性专 关键设备二 项检测 V38 ……

V39 设备采购环节 设备采购

12和维保服 维护环节 V40 务 …… V41

13 其他检测 …… V42 14 15

人与人之间的距离虽然摸不着,看不见,但的的确确是一杆实实在在的秤。真与假,善与恶,美与丑,尽在秤杆上可以看出;人心的大小,胸怀的宽窄,拨一拨秤砣全然知晓。 人与人之间的距离,不可太近。 与人太近了,常常看人不清。一个人既有优点,也有缺点,所谓人无完人,金无赤足是也。初识时,走得太近就会模糊了不足,宠之;时间久了,原本的美丽之处也成了瑕疵,嫌之。 与人太近了,便随手可得,有时得物,据为己有,太过贪财;有时得人,为己所用,也许贪色。贪财也好,贪色亦罢,都是一种贪心。 与人太近了,最可悲的就是会把自己丢在别人身上,找不到自己的影子,忘了回家的路。 这世上,根本没有零距离的人际关系,因为人总是有一份自私的,人与人之间太近的距离,易滋生事端,恩怨相随。所以,人与人相处的太近了,便渐渐相远。 人与人之间的距离也不可太远。 太远了,就像放飞的风筝,过高断线。 太远了,就像南徙的大雁,失群哀鸣。 太远了,就像失联的旅人,形单影只。 人与人之间的距离,有时,先远后近;有时,先近后远。这每次的变化之中,总是有一个难以忘记的故事或者一段难以割舍的情。 有时候,人与人之间的距离,忽然间近了,其实还是远;忽然间远了,肯定是伤了谁。 人与人之间的距离,如果是一份信笺,那是思念;如果是一个微笑,那是宽容;如果是一句问候,那是友谊;如果是一次付出,那是责任。这样的距离,即便是远,但也很近。 最怕的,人与人之间的距离就是一句失真的谗言,一个不屑的眼神,一叠诱人的纸币,或者是一条无法逾越的深谷。这样的距离,即便是近,但也很远。

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4