信息安全风险评估报告 下载本文

内容发布更新时间 : 2024/5/18 2:26:36星期一 下面是文章的全部内容请认真阅读。

.

.

1111单位:1111系统安全项目 信息安全风险评估报告 我们单位名

日期

.

报告编写人: 日期 :

批准人 :日期 :

版本号 :第一版本 日期 第二 版本 日期

终板

目 录

1

概述 ................................................................................................................................................. 4 1.1 1.2 1.3 1.4 2

项目背景 ................................................................................................................................ 4 工作方法 ................................................................................................................................ 4 评估范围 ................................................................................................................................ 4 基本信息 ................................................................................................................................ 4

业务系统分析 ................................................................................................................................. 5 2.1 2.2 2.3

业务系统职能 ........................................................................................................................ 5 网络拓扑结构 ........................................................................................................................ 5 边界数据流向 ........................................................................................................................ 5

3 资产分析 ......................................................................................................................................... 5 3.1 信息资产分析 ........................................................................................................................ 5 3.1.1 信息资产识别概述 ............................................................................................................ 5 3.1.2 信息资产识别 .................................................................................................................... 6

4 威胁分析 ......................................................................................................................................... 6 4.1 4.2 4.3 4.4

威胁分析概述 ........................................................................................................................ 6 威胁分类 ................................................................................................................................ 7 威胁主体 ................................................................................................................................ 7 威胁识别 ................................................................................................................................ 8

5 脆弱性分析 ..................................................................................................................................... 8

.

.

5.1 脆弱性分析概述 .................................................................................................................... 8 5.2 技术脆弱性分析 .................................................................................................................... 9 5.2.1 网络平台脆弱性分析 ........................................................................................................ 9 5.2.2 操作系统脆弱性分析 ........................................................................................................ 9 5.2.3 脆弱性扫描结果分析 ...................................................................................................... 10 5.2.3.1 扫描资产列表 ......................................................................................................... 10 5.2.3.2 高危漏洞分析 ......................................................................................................... 10 5.2.3.3 系统帐户分析 ......................................................................................................... 10 5.2.3.4 应用帐户分析 ......................................................................................................... 10 5.3 管理脆弱性分析 .................................................................................................................. 11 5.4 脆弱性识别 .......................................................................................................................... 12 6

风险分析 ....................................................................................................................................... 13 6.1 6.2 6.3 7

风险分析概述 ...................................................................................................................... 13 资产风险分布 ...................................................................................................................... 13 资产风险列表 ...................................................................................................................... 14

系统安全加固建议 ....................................................................................................................... 14 7.1 管理类建议 .......................................................................................................................... 14 7.2 技术类建议 .......................................................................................................................... 14 7.2.1 安全措施 .......................................................................................................................... 14 7.2.2 网络平台 .......................................................................................................................... 15 7.2.3 操作系统 .......................................................................................................................... 15

8 9

制定及确认 ................................................................................................... 错误!未定义书签。 附录A:脆弱性编号规则............................................................................................................ 17

.