信息安全风险评估报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1111单位:1111系统安全项目信息安全风险评估报告
我们单位名
日期
报告编写人: 日期:
批准人:日期:
版本号:第一版本日期
第二版本日期
终板
目录
1 ............................................................................................................... 概述3 1.1 ..................................................................................................... 项目背景3 1.
2 ..................................................................................................... 工作方法
3 1.3 ..................................................................................................... 评估范围3
1.4 ..................................................................................................... 基本信息3
2...................................................................................................... 业务系统分析4 2.1 ............................................................................................... 业务系统职能4 2.2 ............................................................................................... 网络拓扑结构4
2.3 ............................................................................................... 边界数据流向4
3............................................................................................................ 资产分析5 3.1 ............................................................................................... 信息资产分析5
3.1.1................................................................................... 信息资产识别概述5
3.1.2......................................................................................... 信息资产识别5
4.1 ............................................................................................... 威胁分析概述6 4.2 ..................................................................................................... 威胁分类7 4.3 ..................................................................................................... 威胁主体7
4.4 ..................................................................................................... 威胁识别7
5......................................................................................................... 脆弱性分析8 5.1 ............................................................................................ 脆弱性分析概述8 5.2 ............................................................................................ 技术脆弱性分析9
5.2.1................................................................................ 网络平台脆弱性分析9
5.2.2................................................................................ 操作系统脆弱性分析9
5.2.3................................................................................ 脆弱性扫描结果分析9
5.2.3.1................................................................................... 扫描资产列表9
5.2.3.2................................................................................... 高危漏洞分析10
5.2.3.3................................................................................... 系统帐户分析10
5.2.3.4................................................................................... 应用帐户分析10 5.3 ............................................................................................ 管理脆弱性分析10
5.4 .................................................................................................. 脆弱性识别12
6............................................................................................................ 风险分析13 6.1 ............................................................................................... 风险分析概述13 6.2 ............................................................................................... 资产风险分布13
6.3 ............................................................................................... 资产风险列表13
7................................................................................................ 系统安全加固建议14 7.1 .................................................................................................. 管理类建议14 7.2 .................................................................................................. 技术类建议14
7.2.1............................................................................................... 安全措施14
7.2.2............................................................................................... 网络平台15
7.2.3............................................................................................... 操作系统15