ImageVerifierCode 换一换
格式:DOC , 页数:10 ,大小:185.04KB ,
资源ID:4541110      下载积分:5 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4541110.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(计算机风险评估分析报告.doc)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机风险评估分析报告.doc

1、一、风险评定项目概况 名称 完成时间 试运行时间 二、风险评定活动概述 2.1 风险评定工作组织管理 企业此次风险评定工作组员: 组长: 主任: 组员: 工作标准:依据综合审计日志和信息安全策略准则,在风险评定过程中把最真实数据和结果反应出来,并立即调整信息安全保密策略,立即补充完善技术和管理方法,使计算机保持和等级要求相一致安全保护水平。 2.2 风险评定工作过程 此次评定阶段和具体工作内容包含 第一阶段:资产识别和分析 第二阶段:威胁识别和分析 第三阶段:脆弱性识别和分析 第四阶段:综合分析和评价 第五阶段:整改意见 2.3 依据技

2、术标准及相关法规文件 此次风险评定依据企业保密安全策略和综合审计汇报等文件 三、评定对象 此次风险评定对象包含企业全部计算机,其担任关键任务是信息产生、传输、和最终流向。 四、资产识别和分析 4.1 资产类型和赋值 4.1.1资产类型 根据评定对象组成,分类描述评定对象资产组成。具体资产分类和赋值,以附件形式附在评定汇报后面,见附件3《资产类型和赋值表》。 4.1.2资产赋值 资产赋值表 序号 编号 名称 密级 1 计算机 2 计算机 3 计算机 4 中间机 五、威胁识别和分析 种类 描述 软硬件故障

3、  因为设备硬件故障、系统本身或软件Bug造成对业务高效稳定运行影响 物理环境威胁   断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境问题和自然灾难 无作为或操作失误   因为应该实施而没有实施对应操作,或无意地实施了错误操作,对系统造成影响 管理不到位   安全管理无法落实,不到位,造成安全管理不规范,或管理混乱,从而破坏信息系统正常有序运行 恶意代码和病毒   含有自我复制、自我传输能力,对信息系统组成破坏程序代码 越权或滥用   经过采取部分方法,超越自己权限访问了原来无权访问资源;或滥用自己职权,做出破坏信息系统行为 物理攻击   物理

4、接触、物理破坏、偷窃 泄密   泄漏,信息泄漏给她人 篡改   非法修改信息,破坏信息完整性 抵赖   不认可收到信息和所作操作和交易 5.1 威胁数据采集 种类 威胁出现频率 软硬件故障 低 物理环境威胁 很低 无作为或操作失误 低 管理不到位 低 恶意代码和病毒 低 越权或滥用 低 物理攻击 低 泄密 低 篡改 低 抵赖 低 5.2 威胁赋值 见《威胁赋值表》。 六、脆弱性识别和分析 根据检测对象、检测结果、脆弱性分析分别描述以下各方面脆弱性检测结果和结果分析。 6.1 常规脆弱性描述 6.1.1 管理脆弱性

5、在计算机管理上采取严格管理制度和安全策略,脆弱性赋值为低。 6.1.2系统脆弱性 计算机安装是windows xp sp3系统,经过对其稳定性测试和漏洞扫描并立即安装漏洞补丁,脆弱性赋值为低。 6.1.3应用脆弱性 计算机应用有严格身份判别和软件安全稳定性测试,脆弱性赋值为低。 6.1.4数据处理和存放脆弱性 计算机数据处理和存放采取自动保留和定时备份机制,确保完整性,脆弱性赋值为低。 6.1.5运行维护脆弱性 计算机定时进行软件更新和硬件维护,脆弱性赋值为低。 6.1.7灾备和应急响应脆弱性 依据保密安全策略应急响应策略,定时对应急计划和响应程序进行检验和进行必需演练,确

6、保其一直有效。脆弱性赋值为低。 6.1.8物理脆弱性 依据物理安全策略,划分了安全区域,并进行物理访问控制,进行统计在案。脆弱性赋值为低。 6.2脆弱性专题检测 6.2.1木马病毒专题检验 依据杀毒软件综合杀毒日志和杀毒统计,脆弱性赋值为低。 6.2.2设备安全性专题测试 依据计算机综合审计日志进行分析,脆弱性赋值为低。 6.2.3其它专题检测 经过安装电磁辐射干扰仪,脆弱性赋值为低。 6.3 脆弱性综合列表 见《脆弱性分析赋值表》。 七、综合分析和评价 依据上述风险评定结果,评定企业计算机风险值是很低,期望企业各涉密人员能够继续保持和遵守安全保密策略和行为准册,严格

7、要求自己。 八、整改意见 依据评定结果提出以下几点整改意见: 1.加强计算机管理使用制度培训。 2.对安全产品实施要做到立即到位。 3.严格根据审批手续实施 附件1:管理方法表 序号 层面/方面 安全控制/方法 落实 部分落实 没有落实 不适用 安全管理制度 管理制度 √ 制订和公布 √ 评审和修订 √ 安全管理机构 岗位设置 √ 人员配置 √ 授权和审批 √ 沟通和合作 √ 审核和检验 √

8、 人员安全管理 人员录用 √ 人员离岗 √ 人员考评 √ 安全意识教育和培训 √ 外部人员访问管理 √ 系统建设管理 系统定级 √ 安全方案设计 √ 产品采购 √ 自行软件开发 √ 外包软件开发 √ 工程实施 √ 测试验收 √ 系统交付 √ 系统立案 √ 安全服务商选择 √ 系统运维管理

9、 环境管理 √ 资产管理 √ 介质管理 √ 设备管理 √ 监控管理和安全管理中心 √ 网络安全管理 √ 系统安全管理 √ 恶意代码防范管理 √ 密码管理 √ 变更管理 √ 备份和恢复管理 √ 安全事件处理 √ 应急预案管理 √ 小计 附件2:技术方法表 序号 层面/方面 安全控制/方法 落实 部分落实

10、没有落实 不适用 1 物理安全 物理位置选择 √ 物理访问控制 √ 防偷窃和防破坏 √ 防雷击 √ 防火 √ 防水和防潮 √ 防静电 √ 温湿度控制 √ 电力供给 √ 电磁防护 √ 主机安全 身份判别 √ 访问控制 √ 安全审计 √ 剩下信息保护 √ 入侵防范 √ 恶意代码防范 √

11、 资源控制 √ 应用安全 身份判别 √ 访问控制 √ 安全审计 √ 剩下信息保护 √ 通信完整性 √ 通信保密性 √ 抗抵赖 √ 软件容错 √ 资源控制 √ 数据安全及备份和恢复 数据完整性 √ 数据保密性 √ 备份和恢复 √ 附件3:威胁赋值表 资产名称 编号 威胁 总分值 威胁等级 操作失误 滥用

12、授权 行为抵赖 身份假冒 口令攻击 密码分析 漏洞利用 拒绝服务 恶意代码 窃取数据 物理破坏 社会工程 意外故障 通信中止 数据受损 电源中止 灾难 管理不到位 越权使用 1 2 1 1 1 1 1 1 2 1 1 1 1 2 1 1 1 1 1 1 22 很低 2 2 1 1 1 1 1 2 3 1 1 1 1 2 1 1 2 1 1 1 25 很低 3 2 1 1 1 1 1 1 2 1 1 1 1 2 1 1 3 1

13、 1 1 24 很低 4 2 1 1 1 1 1 1 1 1 1 1 1 2 1 1 1 1 1 1 21 很低 附件4:脆弱性分析赋值表 编号 检测项 检测子项 脆弱性 整改提议 标识 1 管理脆弱性检测 机构、制度、人员 很低 加强制度培训 V1 安全策略 低 增加审计事件 V2 检测和响应脆弱性 低 无 V3 日常维护 低 无 V4 3 系统脆弱性检测 操作系统脆弱性 低 无 V5 5 数据处理和存放脆弱性 数据处理 低 无 V6 数据存放脆弱性 低 无 V7 6 运行维护脆弱性 安全事件管理 中 无 V8 7 灾备和应急响应脆弱性 数据备份 中 备份周期时间降低 V9 应急预案及演练 低 无 V10 8 物理脆弱性检测 环境脆弱性 低 无 V11 设备脆弱性 低 无 V12 存放介质脆弱性 低 无 V13 9 木马病毒检测 远程控制木马 低 无 V14 恶意插件 低 无 V15 13 其它检测 电磁辐射干扰仪 低 无 V16

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服