机 密

Similar documents
PowerPoint 演示文稿

2.2.6 掌握信息安全等级保护各个关键环节, 理解和掌握 5 个安全等级的基本要求 ; 熟悉 IT 服务项目管理 ; 理解和掌握信息技术基础知识 3. 考试题型 3.1. 信息安全服务工程师 ( 满分 100 分,60 分及格 ) 单项选择题 简答题

关于信息安全等级保护工作的实施意见

2010第六期.indd

2019 年伊春市市直机关公务员公开遴选 ( 选调 ) 面试成绩 准考证号报考部门名称报考职位名称部门代码面试成绩 伊春市纪委监委 科员 伊春市纪委监委 科员 伊春市纪委监委 科员 2019

中华人民共和国信息安全等级保护管理办法

中华人民共和国信息安全等级保护管理办法

电力能效监测系统技术规范 第8部分:安全防护要求.doc

关于信息安全等级保护工作的实施意见

第一级, 信息系统受到破坏后, 会对公民 法人和其他组织的合法权益 造成损害, 但不损害国家安全 社会秩序和公共利益 第二级, 信息系统受到破坏后, 会对公民 法人和其他组织的合法权益 产生严重损害, 或者对社会秩序和公共利益造成损害, 但不损害国家安全 第三级, 信息系统受到破坏后, 会对社会秩序

<4D F736F F D20D5FEB8AED4DAD0C5CFA2B0B2C8ABB9A4D7F7BFAAD5B9C7E9BFF65F56312E315F2E646F63>

文档说明 文档名称适用范围文档编号扩散范围 NSS-WP-03- 等级保护咨询服务白皮书介绍东软安全服务团队提供的等级保护咨询服务 NSS-WP-03 对等级保护有需求的组织 地 址 : 北京市海淀区东北旺西路 8 号中关村软件园 6 号楼 邮编 : 电话 :(86 10)



???????????????????

2

PDSI-项目开发启动说明书

幻灯片 1

中国科学院

第 六 条 办 法 第 五 条 ( 三 ) 协 会 考 评, 考 评 指 考 核 评 价 第 七 条 办 法 第 六 条 职 业 操 守 包 括 的 内 容 : 个 人 诚 信 不 做 假 账 不 偷 漏 税 不 贪 污 盗 窃 等 第 八 条 企 业 财 务 管 理 人 才 评 价 实 行 五 星

他 随 身 带 有 二 三 十 张 古 方, 白 天 卖 药, 夜 晚 将 药 材 精 细 研 末, 按 方 配 制 对 于 病 人 服 药 后 反 应, 特 别 留 心 发 现 问 题, 就 近 向 老 医 生 老 药 贩 虚 心 求 教, 千 方 百 提 高 药 效 同 时 对 于 春 夏 秋

目 录 第 一 章 地 方 陪 同 导 游 人 员 服 务 程 序...1 第 一 节 地 方 陪 同 导 游 人 员 的 概 念 与 职 责...1 第 二 节 服 务 准 备...2 一 熟 悉 接 待 计 划...2 二 落 实 接 待 事 宜...5 三 物 质 和 知 识 的 准 备...

走 吧, 到 三 峡 去 : 那 里 是 我 们 先 人 用 生 命 之 血 打 造 的 家 园 走 吧, 到 三 峡 去 : 那 里 的 浪 涛 承 载 过 千 百 万 只 我 们 先 人 驶 向 今 天 的 航 船 走 吧, 到 三 峡 去 : 那 里 的 每 一 座 青 山 都 刻 满 了 我

6寸PDF生成工具

申 请 律 师 执 业 许 可 初 审 服 务 指 南 目 录 一 办 理 要 素 ( 一 ) 事 项 名 称 和 编 码 4 ( 二 ) 实 施 机 构 4 ( 三 ) 申 请 主 体 4 ( 四 ) 受 理 地 点 4 ( 五 ) 办 理 依 据 4 ( 六 ) 办 理 条 件 5 ( 七 )

( 地 ( ) 组 织 机 构 代 码 企 业 详 细 名 称 哈 密 地 伊 吾 新 疆 广 汇 新 能 源 有 限 公 司 玛 纳 斯 玛 纳 斯 祥 云 化 纤 有 限 公 司 玛 纳 斯 玛 纳 斯 澳 洋 科 技 有 限 责

图 文 聚 焦 国 培 计 划 (2013) 甘 肃 省 农 村 小 学 音 乐 骨 干 教 师 短 期 集 中 培 训 9 月 4 日 开 班 了, 学 员 老 师 们 从 甘 肃 省 各 个 县 市 州 汇 聚 湖 南 一 师, 开 始 了 为 期 14 天 的 培 训 学 习 : 鲜 明 的

申請機構基本資料

申請機構基本資料

环 境, 我 在 巩 固 在 校 期 间 所 学 习 的 理 论 知 识 的 同 时, 不 断 的 充 实 己, 利 用 业 余 时 间 主 动 学 习 专 业 知 识, 技 能, 把 理 论 联 系 到 工 作 实 践 中 作 为 一 名 工 作 生 活 中 的 党 员, 我 始 终 注 意 与

附件1

~2~

,,

untitled

邻居啊 第二天 对门却悄无声息了 莫非昨夜的吵闹 仅是个幻觉 夜幕拉下时 寒风又吱溜溜地叫个不停 老婆 睡下后 我这只夜猫子 继续兴致勃勃地跟着福尔 摩斯去探案 白天的喧嚣退去了 周围格外安静 正 是读书的好时候 突然 响起了钟摆声 哒 哒 哒 节奏匀称 不疾不徐 声响却愈来愈大 格外突兀 了 原来

<4D F736F F D BAC520CAD7B6BCCAA6B7B6B4F3D1A C4EAD7A8D2B5BCBCCAF5D6B0CEF1C6C0C6B8B9A4D7F7D2E2BCFB2E646F63>

其 他 方 面 也 可 以 采 用 同 样 的 方 式, 这 样 又 可 以 锻 炼 除 语 文 方 面 的 其 他 能 力 了 而 英 语 方 面, 我 认 为 配 合 英 语 专 业 举 办 英 语 演 讲 比 赛 就 很 不 错 这 样 开 展 一 系 列 的 创 新 活 动, 锻 炼 多 方

<4D F736F F D A67EABD7A4BAB3A1B1B1A8EEA8EEABD7A6DBA6E6B5FBA6F4AD70B5652E646F63>

统计工作情况汇报

Microsoft Word - 送報伕2.doc

Microsoft Word - N011 斷翅天使

中 国 科 学 院 国 家 科 学 图 书 馆

申论写作套路万能模板

Microsoft Word - 三方协议书与接收函的相关说明学生版.doc

PowerPoint 演示文稿

非法集资活动研究

PowerPoint 演示文稿

幻灯片 1

1. 浪潮信息安全风险评估 (1) 概述 浪潮风险评估服务建立在工作流程标准化 技术水平专业化 经验累积知识化之上, 从 业务和风险管理的角度出发, 采用定性和定量相结合的方法, 帮助客户识别 IT 风险 分析 IT 风险 处置 IT 风险, 从而建立以风险控制为中心的安全保障体系 威胁 利用 脆弱

闽教职成〔2013〕33号

信息安全等级保护howto

PowerPoint Template

三 教学重点 难点 (500 字以内 ) 教学重点 : 信息安全保障体系, 信息安全技术教学难点 : 信息安全是一个复杂的系统工程, 要引导学生用系统工程的观点 方法来对待和处理信息安全问题, 要从风险控制的角度做好信息安全 标准的使用和实施需要将技术融合到风险控制中也是难点, 需要结合试验和设计进

幻灯片 1

PowerPoint 演示文稿

-2-

2016年苏州高新区公开招聘教师

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

标准名称

PowerPoint Template


市公安局 市公安局 合格 市公安局 合格 市公安局

1999 年底, 公安部与信息产业 部 国家安全部 国家保密局 国 家密码管理委员会等相关部门起草 了 计算机信息系统安全保护等级 制度建设纲要 [3], 初步确立了安全 保护等级制度的主要适用范围 建 设目标 建设原则 建设任务 实 施步骤及措施等主要问题 2000 年 11 月 10 日, 国家


82.6 市公文交换中心 市公文交换中心 市公文交换中心 市公文交换中心 市公文交换中心

福建省示范性现代职业院校建设工程

钢城区互联网信息管理办公室 综合管理 综合类 (A) 钢城区互联网信息管理办公室 综合管理 综合类 (A) 钢城区互联网信息管理办公室 综合管理 综合类 (A)

NECC-NHJC

编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程

重大时事 1

范 本

风险评估服务白皮书 沈阳东软系统集成工程有限公司 2012 年 02 月 Copyright 沈阳东软系统集成工程有限公司版权所有 neteye.neusoft.com

信息安全等级保护备案实施细则 第一条为加强和指导信息安全等级保护备案工作, 规范备案受理 审核和管理等工作, 根据 信息安全等级保护管理办法 制定本实施细则 第二条本细则适用于非涉及国家秘密的第二级以上信息系统的备案 第三条地市级以上公安机关公共信息网络安全监察部门受理本辖区内备案单位的备案 隶属于

11. 信息安全技术智能联网设备口令保护指南 杭州海康威视数字技术股份有限公司 中国电子技术标准化院 北京信息安全测评中心等 12. 信息安全技术汽车电子系统网络安全要求 中国电子技术标准化院 东软集团股份有限公司 电子科技大学 中国信息安全测评中心 公安部第三所 中国第一汽车集团公司 上海汽车集团

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9>

口 行 政 管 理 部 门 进 行 安 全 条 件 审 查 未 经 安 全 条 件 审 查 通 过, 港 口 建 设 项 目 不 得 开 工 建 设 第 六 条 交 通 运 输 部 指 导 监 督 全 国 港 口 建 设 项 目 安 全 条 件 审 查 工 作 国 务 院 国 家 发 展 改 革 委

信息安全风险评估(运营商)-售前方案

PPT使用说明


中国绿色建筑与节能委员会

公安机关信息安全等级保护

公务员版 B 河北 公务员版 B 河北 公务员版 C 河北 公务员版 C 河北 公务员版 C 河北

金融行业信息安全等级保护测评服务安全指引.doc

Slide 1

(Microsoft Word - 136\260g\270\364\252\272\267s\256Q.doc)

【结构化面试名师精品班2ATY15K002】讲义.docx

酒 神 (长篇小说)

了 手 打 上 石 膏, 偷 偷 的 敲 了 父 母 親 的 門 說 我 的 手 還 是 好 痛 說 著 眼 淚 尌 流 了 下 來, 事 實 上 手 並 不 疼, 心 中 對 於 自 己 奪 眶 的 眼 淚 感 到 震 驚, 連 續 幾 晚, 你 靠 著 絕 佳 的 演 技, 安 穩 的 睡 在

PowerPoint Template

北京林克曼数控技术股份有限公司

形 成 为 习 俗, 久 远 地 流 传 着 我 国 传 统 的 家 庭 结 构 基 本 上 属 于 生 育 型 的, 传 宗 接 代 成 为 男 女 结 合 的 第 一 使 命 家 族 在 旧 社 会, 特 别 在 封 建 社 会 里, 代 表 着 一 种 社 会 地 位, 于 是 在 人 们 头

<4D F736F F D20BCC6CBE3BBFAD0C5CFA2CFB5CDB3B0B2C8ABB5C8BCB6B1A3BBA4B9DCC0EDD2AAC7F32E646F63>

1.加入党组织主要经过哪些程序?

电信行业网上营业厅

36 SQ2016YFHZ 能源相关方向组 7 月 17 日 ( 星期一 ) 黑龙江 2 11:20-11:55 37 SQ2016YFHZ 能源相关方向组 7 月 17 日 ( 星期一 ) 广东 2 13:00-13:35 38 SQ2016YFHZ 能源相关方

( 地 州 通 辽 通 辽 经 济 技 术 开 通 辽 金 煤 化 工 有 限 公 司 发 区 通 辽 通 辽 经 济 技 术 开 X00 内 蒙 古 蒙 牛 乳 业 科 尔 沁 有 限 责 任 公 司 发 区 鄂 尔 多 斯 伊 金 霍 洛

<4D F736F F F696E74202D20D1EEBDA8BEFC5FD0C5CFA2B0B2C8ABB9FABCD2B1EAD7BCD6C6D0DEB6A9C7E9BFF6BDE9C9DC2E >


《周保中抗日救国文集》

Transcription:

国家发展和改革委员会 中华人民共和国公安部文件 国家保密局 发改高技 [2008]2071 号 关于加强国家电子政务工程建设项目信息安全风险评估工作的通知 中央和国家机关各部委, 国务院各直属机构 办事机构 事业单位, 各省 自治区 直辖市及计划单列市 新疆生产建设兵团发展改革委 公安厅 保密局 : 为了贯彻落实 国家信息化领导小组关于加强信息安全保障工作的意见 ( 中办发 [2003]27 号 ), 加强基础信息网络和重要信息系统安全保障, 按照 国家电子政务工程建设项目管理暂行办法 ( 国家发展和改革委员会令 [2007] 第 55 号 ) 的有关规定, 加强和规范国家电子政务工程建设项目信息安全风险评估工作, 现就有关事项通知如下 : 一 国家的电子政务网络 重点业务信息系统 基础信息库以 1

及相关支撑体系等国家电子政务工程建设项目 ( 以下简称电子政务项目 ), 应开展信息安全风险评估工作 二 电子政务项目信息安全风险评估的主要内容包括 : 分析信息系统资产的重要程度, 评估信息系统面临的安全威胁 存在的脆弱性 已有的安全措施和残余风险的影响等 三 电子政务项目信息安全风险评估工作按照涉及国家秘密的信息系统 ( 以下简称涉密信息系统 ) 和非涉密信息系统两部分组织开展 四 涉密信息系统的信息安全风险评估应按照 涉及国家秘密的信息系统分级保护管理办法 涉及国家秘密的信息系统审批管理规定 涉及国家秘密的信息系统分级保护测评指南 等国家有关保密规定和标准, 进行系统测评并履行审批手续 五 非涉密信息系统的信息安全风险评估应按照 信息安全等级保护管理办法 信息系统安全等级保护定级指南 信息系统安全等级保护基本要求 信息系统安全等级保护实施指南 和 信息安全风险评估规范 等有关要求, 可委托同一专业测评机构完成等级测评和风险评估工作, 并形成等级测评报告和风险评估报告 等级测评报告参照公安部门制订的格式编制, 风险评估报告参考 国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式 ( 见附件 ) 编制 六 电子政务项目涉密信息系统的信息安全风险评估, 由国家保密局涉密信息系统安全保密测评中心承担 非涉密信息系统的信息安全风险评估, 由国家信息技术安全研究中心 中国信息安全测 2

评中心 公安部信息安全等级保护评估中心等三家专业测评机构承担 七 项目建设单位应在项目建设任务完成后试运行期间, 组织开展该项目的信息安全风险评估工作, 并形成相关文档, 该文档应作为项目验收的重要内容 八 项目建设单位向审批部门提出项目竣工验收申请时, 应提交该项目信息安全风险评估相关文档 主要包括 : 涉及国家秘密的信息系统使用许可证 和 涉及国家秘密的信息系统检测评估报告, 非涉密信息系统安全保护等级备案证明, 以及相应的安全等级测评报告和信息安全风险评估报告等 九 电子政务项目信息安全风险评估经费计入该项目总投资 十 电子政务项目投入运行后, 项目建设单位应定期开展信息安全风险评估, 检验信息系统对安全环境变化的适应性及安全措施的有效性, 保障信息系统的安全可靠 十一 中央和地方共建电子政务项目中的地方建设部分信息安全风险评估工作参照本通知执行 附件 : 国家电子政务工程建设项目非涉密信息系统信息安全 风险评估报告格式 3

( 此页无正文 ) 国家发展改革委公安部国家保密局 二 八年八月六日 主题词 : 风险评估 通知 抄送 : 中央办公厅 全国人民代表大会常务委员会办公厅 国务院办公 厅 中国人民政治协商会议全国委员会办公厅 最高法院办公厅 最高检察院办公厅 4

附件 : 国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式 项目名称 : 项目建设单位 : 风险评估单位 : 年 月日

目 录 一 风险评估项目概述... 1 1.1 工程项目概况... 1 1.1.1 建设项目基本信息... 1 1.1.2 建设单位基本信息... 1 1.1.3 承建单位基本信息... 2 1.2 风险评估实施单位基本情况... 2 二 风险评估活动概述... 2 2.1 风险评估工作组织管理... 2 2.2 风险评估工作过程... 2 2.3 依据的技术标准及相关法规文件... 2 2.4 保障与限制条件... 3 三 评估对象... 3 3.1 评估对象构成与定级... 3 3.1.1 网络结构... 3 3.1.2 业务应用... 3 3.1.3 子系统构成及定级... 3 3.2 评估对象等级保护措施... 3 3.2.1 XX 子系统的等级保护措施... 3 3.2.2 子系统 N 的等级保护措施... 3 四 资产识别与分析... 4 4.1 资产类型与赋值... 4

4.1.1 资产类型... 4 4.1.2 资产赋值... 4 4.2 关键资产说明... 4 五 威胁识别与分析... 4 5.1 威胁数据采集... 5 5.2 威胁描述与分析... 5 5.2.1 威胁源分析... 5 5.2.2 威胁行为分析... 5 5.2.3 威胁能量分析... 5 5.3 威胁赋值... 5 六 脆弱性识别与分析... 5 6.1 常规脆弱性描述... 5 6.1.1 管理脆弱性... 5 6.1.2 网络脆弱性... 5 6.1.3 系统脆弱性... 5 6.1.4 应用脆弱性... 5 6.1.5 数据处理和存储脆弱性... 6 6.1.6 运行维护脆弱性... 6 6.1.7 灾备与应急响应脆弱性... 6 6.1.8 物理脆弱性... 6 6.2 脆弱性专项检测... 6 6.2.1 木马病毒专项检查... 6 6.2.2 渗透与攻击性专项测试... 6 6.2.3 关键设备安全性专项测试... 6 6.2.4 设备采购和维保服务专项检测... 6 6.2.5 其他专项检测... 6

6.2.6 安全保护效果综合验证... 6 6.3 脆弱性综合列表... 6 七 风险分析... 6 7.1 关键资产的风险计算结果... 6 7.2 关键资产的风险等级... 7 7.2.1 风险等级列表... 7 7.2.2 风险等级统计... 7 7.2.3 基于脆弱性的风险排名... 7 7.2.4 风险结果分析... 7 八 综合分析与评价... 7 九 整改意见... 7 附件 1: 管理措施表... 8 附件 2: 技术措施表... 9 附件 3: 资产类型与赋值表... 11 附件 4: 威胁赋值表... 11 附件 5: 脆弱性分析赋值表... 12

一 风险评估项目概述 1.1 工程项目概况 1.1.1 建设项目基本信息 工程项目名称 工程项目 批复的建 设内容 非涉密信息系统部分的建设内容相应的信息安全保护系统建设内容 项目完成时间 项目试运行时间 1.1.2 建设单位基本信息 工程建设牵头部门部门名称工程责任人通信地址联系电话电子邮件 工程建设参与部门部门名称工程责任人通信地址联系电话电子邮件如有多个参与部门, 分别填写上 1

1.1.3 承建单位基本信息 如有多个承建单位, 分别填写下表 企业名称 企业性质 是国内企业 / 还是国外企业 法人代表通信地址联系电话电子邮件 1.2 风险评估实施单位基本情况 评估单位名称法人代表通信地址联系电话电子邮件 二 风险评估活动概述 2.1 风险评估工作组织管理 描述本次风险评估工作的组织体系 ( 含评估人员构成 ) 工作原则和采取的保密措施 2.2 风险评估工作过程 工作阶段及具体工作内容. 2.3 依据的技术标准及相关法规文件

2.4 保障与限制条件 需要被评估单位提供的文档 工作条件和配合人员等必要条件, 以及可能的限制条件 三 评估对象 3.1 评估对象构成与定级 3.1.1 网络结构 文字描述网络构成情况 分区情况 主要功能等, 提供网络拓扑图 3.1.2 业务应用 文字描述评估对象所承载的业务, 及其重要性 3.1.3 子系统构成及定级 描述各子系统构成 根据安全等级保护定级备案结果, 填写各子系统的安全保护等级定级情况表 : 各子系统的定级情况表其中业务信息安全序号子系统名称安全保护等级等级 其中系统服务安全等级 3.2 评估对象等级保护措施 按照工程项目安全域划分和保护等级的定级情况, 分别描述不同保护等级保护范围内的子系统各自所采取的安全保护措施, 以及等级保护的测评结果 根据需要, 以下子目录按照子系统重复 3.2.1 XX 子系统的等级保护措施 根据等级测评结果,XX 子系统的等级保护管理措施情况见附表一 根据等级测评结果,XX 子系统的等级保护技术措施情况见附表二 3.2.2 子系统 N 的等级保护措施 3

四 资产识别与分析 4.1 资产类型与赋值 4.1.1 资产类型 按照评估对象的构成, 分类描述评估对象的资产构成 详细的资产分类与赋值, 以附件形式附在评估报告后面, 见附件 3 资产类型与赋值表 4.1.2 资产赋值 填写 资产赋值表 资产赋值表 序号资产编号资产名称子系统资产重要性 4.2 关键资产说明 在分析被评估系统的资产基础上, 列出对评估单位十分重要的资产, 作为风险评估的重点对象, 并以清单形式列出如下 : 资产编号 子系统名称 关键资产列表 应用 资产重要程度权重 其他说明 五 威胁识别与分析 对威胁来源 ( 内部 / 外部 ; 主观 / 不可抗力等 ) 威胁方式 发生的可能性, 威胁主体的能力水平等进行列表分析

5.1 威胁数据采集 5.2 威胁描述与分析 依据 威胁赋值表, 对资产进行威胁源和威胁行为分析 5.2.1 威胁源分析填写 威胁源分析表 5.2.2 威胁行为分析填写 威胁行为分析表 5.2.3 威胁能量分析 5.3 威胁赋值 填写 威胁赋值表 六 脆弱性识别与分析 按照检测对象 检测结果 脆弱性分析分别描述以下各方面的脆弱性检测结 果和结果分析 6.1 常规脆弱性描述 6.1.1 管理脆弱性 6.1.2 网络脆弱性 6.1.3 系统脆弱性 6.1.4 应用脆弱性 5

6.1.5 数据处理和存储脆弱性 6.1.6 运行维护脆弱性 6.1.7 灾备与应急响应脆弱性 6.1.8 物理脆弱性 6.2 脆弱性专项检测 6.2.1 木马病毒专项检查 6.2.2 渗透与攻击性专项测试 6.2.3 关键设备安全性专项测试 6.2.4 设备采购和维保服务专项检测 6.2.5 其他专项检测包括 : 电磁辐射 卫星通信 光缆通信等 6.2.6 安全保护效果综合验证 6.3 脆弱性综合列表 填写 脆弱性分析赋值表 七 风险分析 7.1 关键资产的风险计算结果 填写 风险列表 风险列表 资产编号资产风险值资产名称

7.2 关键资产的风险等级 7.2.1 风险等级列表 填写 风险等级表 资产风险等级表 资产编号资产风险值资产名称资产风险等级 7.2.2 风险等级统计 资产风险等级统计表 风险等级资产数量所占比例 7.2.3 基于脆弱性的风险排名 基于脆弱性的风险排名表 脆弱性风险值所占比例 7.2.4 风险结果分析 八 综合分析与评价 九 整改意见 7

附件 1: 管理措施表 序号层面 / 方面安全控制 / 措施落实部分落实没有落实不适用 管理制度 安全管理制度 制定和发布 评审和修订 岗位设置 人员配备 安全管理机构 授权和审批 沟通和合作 审核和检查 人员录用 人员安全管理 人员离岗 人员考核 安全意识教育和培训外部人员访问管理系统定级安全方案设计产品采购自行软件开发 系统建设管理 外包软件开发 工程实施 测试验收系统交付系统备案安全服务商选择系统运维管理环境管理

序号 层面 / 方面 安全控制 / 措施 落实部分落实没有落实不适用 资产管理介质管理设备管理监控管理和安全管理中心网络安全管理系统安全管理恶意代码防范管理密码管理变更管理备份与恢复管理安全事件处置应急预案管理 小计 附件 2: 技术措施表 序号 1 层面 / 方面安全控制 / 措施落实部分落实没有落实不适用 物理位置的选择 物理访问控制 防盗窃和防破坏 防雷击 物理安全 防火 防水和防潮 防静电温湿度控制电力供应电磁防护 9

网络结构安全 网络访问控制 网络安全审计 网络安全 边界完整性检查 网络入侵防范恶意代码防范网络设备防护身份鉴别访问控制安全审计 主机安全 剩余信息保护 入侵防范恶意代码防范资源控制身份鉴别访问控制安全审计剩余信息保护 应用安全 通信完整性 通信保密性抗抵赖软件容错资源控制 数据安全及备份与恢复 数据完整性 数据保密性 备份和恢复

11 附件 3: 资产类型与赋值表针对每一个系统或子系统, 单独建表类别项目子项资产编号资产名称资产权重赋值说明附件 4: 威胁赋值表资产名称编号威胁总分值威胁等级操作失误滥用授权行为抵赖身份假冒口令攻击密码分析漏洞利用拒绝服务恶意代码窃取数据物理破坏社会工程意外故障通信中断数据受损电源中断灾害管理不到位越权使用

附件 5: 脆弱性分析赋值表 编 号 检测项检测子项脆弱性作用对象赋值潜在影响 整改建议 标识 机构 制度 人员 V1 安全策略 V2 1 管理脆弱 性检测 检测与响应脆弱性 V3 日常维护 V4 V5 网络拓扑及结构脆弱性 V6 2 网络脆弱 性检测 网络设备脆弱性 网络安全设备脆弱性 V7 V8 V9 操作系统脆弱性 V10 3 系统脆弱 性检测 数据库脆弱性 V11 V12

4 应用脆弱 性检测 网络服务脆弱性 V13 V14 数据处理 数据处理 V15 5 和存储脆 数据存储脆弱性 V16 弱性 V17 6 运行维护 脆弱性 安全事件管理 V18 V19 灾备与应 数据备份 V20 7 急响应脆 应急预案及演练 V21 弱性 V22 环境脆弱性 V23 设备脆弱性 V24 8 物理脆弱 性检测 存储介质脆弱性 V25 V26 V27 13

远程控制木马 V28 9 木马病毒 检测 恶意插件 V29 V30 办公区 V31 10 渗透与攻 击性检测 现场渗透 测试 生产区 服务区 V32 V33 跨地区 V34 远程渗透测试 V35 关键设备一 V36 关键设备 11 安全性专 关键设备二 V37 项检测 V38 设备采购 设备采购环节 V39 12 和维保服 维护环节 V40 务 V41 13 其他检测 V42