信息系统安全风险评估方案报告

本文由用户“无敌小格格go”分享发布 更新时间:2023-01-31 12:15:52 举报文档

以下为《信息系统安全风险评估方案报告》的无排版文字预览,完整格式请下载

下载前请仔细阅读文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

xx***

记录编号

005



信息系统安全风险评估报告

创建日期

2015年8月16日





文档密级





















更改记录



时间

更改内容

更改人



 

 

 



 

 

 





项 目 名 称: XXX风险评估报告

被***单位: XXX***

参与评估部门:XXXX委员会

一、风险评估项目概述

1.1 工程项目概况

1.1.1 建设项目基本信息

风险评估版本

201X年8日5日更新的资产清单及评估



项目完成时间

201X年8月5日



项目试运行时间

2015年1-6月





1.2 风险评估实施单位基本情况

评估单位名称

XXX***





二、风险评估活动概述

2.1 风险评估工作组织管理

描述本次风险评估工作的组织体系(含评估人员构成)、工作原则和采取的保密措施。

2.2 风险评估工作过程

本次评估供耗时2天,采取抽样的的方式结合现场的评估,涉***所有部门及所有的产品,已经包括了***地址位置的相关产品。

2.3 依据的技术标准及相关法规文件

本次评估依据的法律法规条款有:

序号

法律、法规及其他要求名称

颁布时间

实施时间

颁布部门



1

全国人大常委会关于维护互联网安全的决定

2000.12.28

2000.12.28

全国人大常委会



2

中华人民共和国计算机信息系统安全保护条例

1994.02.18

1994.02.18

国务院第147号令



3

中华人民共和国计算机信息网络国际联网管理暂行规定

1996.02.01

1996.02.01

国务院第195号令



4

中华人民共和国计算机软件保护条例

2001.12.20

2002.01.01

国务院第339号令



5

中华人民共和国信息网络传播权保护条例

2006.05.10

2006.07.01

国务院第468号令



6

中华人民共和国计算机信息网络国际联网管理暂行规定实施办法

1998.03.06

1998.03.06

国务院信息化工作领导小组



7

计算机信息网络国际联网安全保护管理办法

1997.12.16

1997.12.30

公安部第33号令



8

计算机信息系统安全专用产品检测和销售许可证管理办法

1997.06.28

1997.12.12

公安部第32号令



9

计算机病毒防治管理办法

2000.03.30

2000.04.26

公安部第51号令



10

恶意软件定义

2007.06.27

2007.06.27

中国互联网协会



11

抵制恶意软件自律公约

2007.06.27

2007.06.27

中国互联网协会



12

计算机信息系统保密管理暂行规定

1998.2.26

1998.02.26

国家保某某



13

计算机信息系统国际联网保密管理规定

2000.01.01

2000.01.01

国家保某某



14

软件产品管理办法

2000.10.08

2000.10.08

***



15

互联网等信息系统网络传播视听节目管理办法

2004.06.15

2004.10.11

国家广播电影电视总局



16

互联网电子公告服务管理规定

2000.10.08

2000.10.08

信息产业部



17

信息系统工程监理工程师资格管理办法

2003年颁布

2003.03.26

信息产业部



18

信息系统工程监理单位资质管理办法

2003.03.26

2003.04.01

信息产业部



19

电子认证服务管理办法

2009.02.04

2009.03.31

信息产业部



20

关于印发《国家电子信息产业基地和产业园认定管理办法(试行)》的通知

2008.03.04

2008.03.04

***



21

计算机软件著作权登记收费项目和标准

1992.03.16

1992.04.01

机电部计算机软件登记办公室



22

中国互联网络域名管理办法

2004.11.05

2004.12.20

信息产业部



23

中华人民共和国专利法

2010.01.09

2010.02.01

全国人民代表大会常务委员



24

中华人民共和国技术合同法

1987.06.23

1987.06.23

国务院科学技术部



25

关于电子专利申请的规定

2010.08.27

2010.10.01

国家知识产权局



26

中华人民共和国著作权法

2010.02.26

2010.02.26

全国人大常委会



27

中华人民共和国著作权法实施条例

2002.08.02

2002.9.15

国务院第359号令



28

科学技术保密规定

1995.01.06

1995.01.06

国家科委、国家保某某



29

互联网安全保护技术措施规定

2005.12.13

2006.03.01

公安部发布



30

中华人民共和国认证认可条例

2003.09.03

2003.11.1

国务院第390号令



31

中华人民共和国保守国家秘密法

2010.04.29

2010.10.01

全国人大常委会



32

中华人民共和国国家安全法

1993.02.22

1993.02.22

全国人大常委会



33

中华人民共和国商用密码管理条例

1999.10.07

1999.10.07

国务院第273号令



34

消防监督检查规定

2009.4.30

2009.5.1

公安部第107号



35

仓库防火安全管理规则

1990.03.22

1994.04.10

***令第6号



36

地质灾害防治条例

2003.11.24

2004.03.01

国务院394号



37

《电力安全生产监管办法》

2004.03.09

2004.03.09

国家电力监管委员会第2号



38

中华人民共和国劳动法

2007.06.29

2008.1.1

华人民共和国主席令第二十八号



39

失业保险条例

1998.12.26

1999.01.22

国务院



40

失业保险金申领发放

2001.10.26

2001.01.01

劳动和社会保障部



41

中华人民共和国企业劳动争议处理条例

1993.06.11

1993.08.01

国务院



2.4 保障与限制条件

需要被评估单位提供的文档、工作条件和配合人员等必要条件,以及可能的限制条件。

三、评估对象

3.1 评估对象构成与定级

3.1.1 网络结构

根据提供的网络拓扑图,进行结构化的审核。

3.1.2 业务应用

本公司涉及的数据中心运营及服务活动。

3.1.3 子系统构成及定级

N/A

3.2 评估对象等级保护措施

按照工程项目安全域划分和保护等级的定级情况,分别描述不同保护等级保护范围内的子系统各自所采取的安全保护措施,以及等级保护的测评结果。

根据需要,以下子目录按照子系统重复。

XX子系统的等级保护措施

根据等级测评结果,XX子系统的等级保护管理措施情况见附表一。

根据等级测评结果,XX子系统的等级保护技术措施情况见附表二。

四、资产识别与分析

4.1 资产类型与赋值

4.1.1资产类型

按照评估对象的构成,分类描述评估对象的资产构成。详细的资产分类与赋值,以附件形式附在评估报告后面,见附件3《资产类型与赋值表》。

4.1.2资产赋值

填写《资产赋值表》。

大类

详细分类

举例



文档和数据

经营规划

中长期规划等

经营计划等





组织情况

组织变更方案等

组织机构图等

组织变更通知等

组织手册等





规章制度

各项规程、业务手册等

人事制度

人事方案等

人事待遇资料等

录用计划等

离职资料等

中期人员计划等

人员构成等

人事变动通知等

培训计划等

培训资料等





财务信息

预决算(各类投资预决算)等

业绩(财务报告)等

中期财务状况等

资金计划等

成本等

财务数据的处理方法(成本计算方法和系统,会计管理审查等经营分析系统,减税的方法、规程)等





营业信息

市场调查报告(市场动向,顾客需求,其***动

向及对这些情况的分析方法和结果)等

商谈的内容、合同等

报价等

客户名单等

营业战略(有关和其***合作销售、销售途径的

确定及变更,对代理商的政策等情报)等

退货和投诉处理(退货的品名、数量、原因及对投诉的

处理方法)等

供应商信息等





技术信息

试验/分析数据(本公司或者委托其它单位进行的试

验/分析)等

研究成果(本公司或者和其它单位合作研究开发的

技术成果)等

科技发明的内容(专利申请书以及有关的资料/试验数

据)等

开发计划书等

新产品开发的体制、组织(新品开发人员的组成,业务

分担,技术人员的配置等)

技术协助的有关内容(协作方,协作内容,协作时间等)

教育资料等

技术备忘录等





软件信息

生产管理系统等

技术解析系统等

计划财务系统等

设计书等

流程等

编码、密码系统等

源程序表等





其他

诉讼或其他有争议案件的内容(民事、无形资产、工伤

等纠纷内容)

本公司基本设施情况(包括动力设施)等

董事会资料(新的投资领域、设备投资计划等)

本公司电话簿等

本公司安全保卫实施情况及突发事件对策等



软件

操作系统

Windows、 Linux 等





应用软件/系统

开发工具、办公软件、网站平台、 财务系统 等





数据库

MS SQL Server、MySQL 等



硬件设备

通讯工具

传真等





传输线路

光纤、双绞线等





存储媒体

磁带、光盘、软盘、U 盘等





存储设备

光盘刻录机、磁带机等





文印设备

打印机、复印机、扫描仪





服务器

PC Server、小型机等





桌面终端

PC、工作站等





网络通信设备

路由器、交换机、集线器、无线路由器等





网络安全设备

防火墙、防水墙、IPS 等





支撑设施

UPS、机房空调、发电机等



人力资源

高层管理人员

高层管理人员 本公司总/副总经理、总监等





中层管理人员

部门经理





技术管理人员

项目经理、项目组长、安全工程师





普通技术人员

软件工程师、程序员、测试工程师、界面工程师等





IT 服务人员

系统管理员、网络管理员、维护工程师





其它

人事、行政、财务等人员



服务

通信

ADSL、光纤等





房租

办公房屋租用





托管

服务器托管、虚拟主机、邮箱托管





法律

外聘律师、法律顾问





供电

照明电、动力电





审计

财务审计





6.2. 资产赋值判断准则

对资产的赋值不仅要考虑资产的经济价值,更重要的是要考虑资产的安全状况对于系统或组织的重要性,由资产在其三个安全属性上的达成程度决定。

资产赋值的过程也就是对资产在机密性、完整性和可用性上的达成程度进行分析,并在

此基础上得出综合结果的过程。达成程度可由安全属性缺失时造成的影响来表示,这种影响

可能造成某些资产的损害以至危及信息系统,还可能导致经济效益、市场份额、组织形象的

损失。

6.2.1. 机密性赋值

根据资产在机密性上的不同要求,将其分为三个不同的等级,分别对应资产在机密性上

应达成的不同程度或者机密性缺失时对整个组织的影响。

赋值

标识

定 义



3

高

包含组织最重要的秘密,关系未来发展的前途命运,对根本利益有着决

定性的影响,如果泄露会造成灾难性的损害,例如直接损失超过100 万

人民币,或重大项目(合同)失败,或失去重要客户,或关键业务中断3

天。



2

中

组织的一般性秘密,其泄露会使组织的安全和利益受到损害,例如直接

损失超过10 万人民币,或项目(合同)失败,或失去客户,或关键业务

中断超过1 天。



1

低

可在社会、组织内部或在组织某一部门内部公开的信息,向外扩散有可

能对组织的利益造成轻微损害或不造成伤害。



6.2.2. 完整性赋值

根据资产在完整性上的不同要求,将其分为三个不同的等级,分别对应资产在完整性上

缺失时对整个组织的影响。

赋值

标识

定 义



3

高

完整性价值非常关键,未经授权的修改或破坏会对组织造成重大的或无法接受的影响,对业务冲击重大,并可能造成严重的业务中断,并且难以弥补。例如直接损失超过100 万人民币,或重大项目(合同)失败,或失去重要客户。



2

中

完整性价值中等,未经授权的修改或破坏会对组织造成影响,对业务冲击明显,但可以弥补。例如直接损失超过10 万人民币,或项目(合同)失败,或失去客户。



1

低

完整性价值较低,未经授权的修改或破坏会对组织造成轻微影响,甚至可以忽略,对业务冲击轻微,容易弥补。



6.2.3. 可用性赋值

根据资产在可用性上的不同要求,将其分为三个不同的等级,分别对应资产在可用性上

的达成的不同程度。

赋值

标识

定 义



3

高

可用性价值非常高,合法使用者对资产的可用度达到年度90%以上,或系统不允许中断。



2

中

可用性价值中等,合法使用者对资产的可用度在正常工作时间达到50%以上,或系统允许中断时间小于8 工作时。



1

低

可用性价值较低或可被忽略,合法使用者对资产的可用度在正常工作时间达到50%以下,或系统允许中断时间小于24 工作时。



6.2.4. 资产重要性等级

资产价值(V)= 机密性价值(C)+完整性价值(I)+可用性价值(A)

资产等级:

等级

价值分类

资产总价值



1

低

3 ~ 4



2

中

5 ~ 7



3

高

8 ~ 9





4.2 重要资产清单及说明

在分析被评估系统的资产基础上,列出对评估单位十分重要的资产,作为风险评估的重点对象,并以清单形式列出如下:

重要资产列表

序号

资产编号

子系统名称

应用

资产重要程度权重

其他说明





F001

***证件

其他

高







F002

财务账务文件

其他

高







F004

发票

其他

高







F006

用友通财务软件备份数据

其他

高







ATSH10-007

Pernod Ricard业务持续服务合同

客户合同

高







ATSH-11/001/10-007

天选备份软件维护服务合同

供应商合同

高







ATSH10-008

VantAsia业务持续服务合同

客户合同

高







ATSH11-001

NAB业务持续服务合同

客户合同

高







HW-009

服务器(运作技术部)

服务器

高







HW-022

精密空调(运作技术部)

精密空调

高







HW-023

UPS(运作技术部)

UPS

高







HW-024

PPDC(运作技术部)

PPDC

高







HW-026

AVAYA(运作技术部)

通讯设备

高







HW-027

Switch(运作技术部)

网络设备

高







HW-028

Router(运作技术部)

网络设备

高







HW-029

Fire wall(运作技术部)

网络设备

高







HW-030

DVR(运作技术部)

监控设备

高







HW-031

客户数据(硬盘)

硬盘

高







HW-032

柴油发电机组

柴油发电机

高







F001

etax网上报税系统

财务软件-单机

高







F002

用友通财务软件

财务软件-单机

高







F003

发票打印软件

财务软件-单机

高







A-02-25-03-201106-004

Cowin 监控系统

监控系统

高







A-02-25-03-201106-005

General_PSS_V4.01.0.R.091112

监控系统

高







H0001

梁某某

高层管理人员

高







S0002

杨英

高层管理人员

高







S0001

李某某

中层管理人员

高







S0006

赵某某

销售人员

高







S0003

张某某

中层管理人员

高







S0004

刘某某

IT 服务人员

高







S0005

胡某某

IT 服务人员

高







S0008

张力

IT 服务人员

高







S0007

唐某某

其它

高







S0026

刘某某

其它

高







server02

网络通信

中国联通

高







server03

供电

物管- 德必创意

高







server04

房屋

物管- 德必创意

高







五、威胁识别与分析

对威胁来源(内部/外部;主观/不可抗力等)、威胁方式、发生的可能性,威胁主体的能力水平等进行列表分析。下面是典型的威胁范本:

编号

威胁

硬件和设施

软件和系统

文档和数据

人力资源

服务



1

故障

★

★









2

废弃

★

★

★







3

服务失效/中断









★



4

恶意软件



★









5

抵赖



★









6

通信监听









★



7

操作失误

★

★









8

未经授权更改

★

★

★







9

未经授权访问,使用或复制

★

★

★







10

被利用传送敏感信息

★

★









11

盗窃

★

★

★







12

供电故障

★







★



13

恶意破坏

★

★

★







14

电子存储媒体故障



★

★







15

违背知识产权相关法律、法规



★

★







16

温度、湿度、灰尘超限

★











17

静电

 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。



















远程渗透测试















11

关键设备安全性专项检测

关键设备一



















关键设备二



















……















12

设备采购和维保服务

设备采购环节



















维护环节



















……















13

其他检测

……

















欢迎您的光临,Word文档下载后可修改编辑.双击可删除页眉页脚.谢谢!希望您提出您宝贵的意见,你的意见是我进步的动力。赠语; 1、如果我们做与不做都会有人笑,如果做不好与做得好还会有人笑,那么我们索性就做得更好,来给人笑吧! 2、现在你不玩命的学,以后命玩你。3、我不知道年少轻狂,我只知道胜者为王。4、不要做金钱、权利的奴隶;应学会做“金钱、权利”的主人。5、什么时候离光明最近?那就是你觉得黑暗太黑的时候。6、最值得欣赏的风景,是自己奋斗的足迹。?7、压力不是有人比你努力,而是那些比你牛×几倍的人依然比你努力。

[文章尾部最后500字内容到此结束,中间部分内容请查看底下的图片预览]

以上为《信息系统安全风险评估方案报告》的无排版文字预览,完整格式请下载

下载前请仔细阅读上面文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

图片预览