当前位置:文档之家› 信息安全风险评估服务产品V100R001C00说明书

信息安全风险评估服务产品V100R001C00说明书

信息安全风险评估服务产品V100R001C00说明书
信息安全风险评估服务产品V100R001C00说明书

信息安全风险评估服务产品V100R001C00

产品说明书

修订记录

说明:

1.服务说明书内容定位:面向客户技术层人员及公司拓展人员,较详细介绍产品特性、

功能、性能、软硬件架构、实现原理等内容

2.请服务开发人员删掉文章内容中可选或不涉及的相关内容,作为提交客户的终

稿。

3.本服务说明书不需要一线拓展人员进行内容修改,提交前请删除本页以上内容。

正式提交客户前,请一线拓展人员删除本页及以上页面!

信息安全风险评估服务产品V100R001C00

产品说明书

华为技术有限公司

版权所有侵权必究

2012年05月28日

目录

1服务概述

1.1 简介

1.2 服务范围

1.3 服务价值

2 服务内容

2.1 资产评估

2.2 威胁评估

2.3 脆弱性评估

2.4 已有控制措施的确认

2.5 风险分析

2.6 风险处置建议

1 服务概述

1.1 简介

信息技术的进步给信息化建设带来了长足的发展,当关键业务越来越依托在信息系统上时,随之而来的安全隐患也越来越多。如何在日益增多的安全威胁下保证关键核心业务的有效性、如何有条理地进行安全的建设并提高安全管理能力,如何评价信息安全建设水平,这些问题已经成为大中型企业/政府部门/机构的高级管理者、关键业务部门主管以及信息主管需要解决的迫切课题。

信息系统安全风险评估作为华为安全咨询服务的一项重要内容,是其它安全服务体系建立、安全规划、法规遵从等服务的基础,同时也是提升安全服务层次、深入了解用户系统现状、安全需求以及安全规划的有力手段。

信息安全风险评估就是从管理和技术的角度,运用科学的方法和手段,系统分析网络与信息系统所面临的威胁及存在的脆弱性。评估安全事件一旦发生可能造成的危害程度,提出有针对性地抵御安全威胁的防护措施,为防范和化解信息安全风险,将风险控制在可以接受的水平,最大限度地保障网络正常运行和信息安全提供科学依据。

风险评估服务中所涉及的要素有业务、信息资产、脆弱性、威胁和风险,对风险衡量的因素主要有两个:可能性和影响。

风险评估相关要素的关系如图1-1所示,是进行风险评估服务的基础,它比较清晰地说明了风险评估中所涉及的各个要素及相互关系。

图1-1 风险评估相关要素的关系

1.2 服务范围

风险评估范围包括业务系统基础架构、管理制度、使用或管理业务系统的相关人员以及由业务系统使用时所产生的文档、数据等。

主要根据国际、国内的相关标准,从识别信息系统的资产入手,确定重要资产,针对重要资产分析其面临的安全威胁并识别其存在的脆弱性,最后综合评估系统的安全风险。

适用的目标客户范围:

?需要了解企业安全现状的客户;

?当企业进行IT规划设计时;

?在企业发生信息安全事件后,或怀疑可能会发生安全事件时;

?关心组织现有的信息安全控制措施是否有效时;

?当需要对组织安全状况进行周期性评估,以查看是否满足组织持续运营时。

1.3 服务价值

通过华为信息安全风险评估服务,客户将获得的价值有:

?了解企业信息安全现状与所面临的各种威胁;

?对企业信息安全各个层次的安全性状况和整体安全状况有全面具体的了解;

?为客户准确地定义出管理层自上而下的信息安全目标和要求;

?使客户全体得到教育和提升,并能够遵守公司信息安全的总体策略;

?评估企业信息安全的指南是否符合业务标准,同时有效保障公司的业务安全,

并能够确保一致地执行;

?清晰的展现信息系统当前的安全现状,提供公正、客观、翔实的数据作为决

策参考,企业可以在投资提升安全、降低风险、承受风险、转移风险等方面

做出正确的选择。

2 服务内容

信息安全风险评估的内容与范围应该涵盖信息系统的技术和管理体系。主要的服务内容包括:

2.1 资产评估

1.服务内容

资产作为信息系统价值的体现,既是系统保护的目标,也是风险评估的对象。在风险评估工作中,风险的所有重要因素都紧紧围绕着资产为中心,威胁、脆弱性以及风险都是针对资产而客观存在的。威胁利用资产自身的脆弱性使得安全事件的发生成为可能,从而形成了风险。这些安全事件一旦发生,对具体资产甚至是整个系统都将造成一定的影响。

在风险评估实践中,资产分析分为两个部分:业务分析和信息资产分析,业务分析主要是分析信息系统承载的数据和业务,识别关键业务和关键业务数据,并分析其遭到破坏所造成的影响,这部分工作在业务综合分析中完成;信息资产分析主要是针对所评估的信息系统进行的,识别关键系统组成单元,即我们在现场测试过程中的测试对象,分析其遭到破坏对业务和数据所造成的影响,这部分分析工作是根据《信息资产调研表》中的内容进行的。

资产评估主要内容如下:

●资产识别:根据所评估的业务和应用系统的业务流程来识别信息资产,并建立

资产清单。

●资产赋值:按照机密性、完整性、可用性要求进行赋值。

2.2 威胁评估

1.服务内容

威胁是一种对组织及其资产构成潜在破坏的可能性因素,是客观存在的。造成威胁的因素可分为人为因素和环境因素。

威胁识别的关键在于确认引发威胁的人或事物,威胁源可能是蓄意也可能是偶然的因素,通常包括人、系统和自然环境等。一项资产可能面临多个威胁,而一个威胁也可能对不同的资产造成影响。威胁识别完成后还应该对威胁发生的可能性进行评估,列出威胁清单,描述威胁属性,并对威胁出现的频率赋值。

威胁评估主要内容如下:

●威胁识别:主要通过采集入侵检测系统(IDS)的报警信息、威胁问卷调查和对

技术人员做顾问访谈的方式。

●威胁赋值:判断威胁出现的频率是威胁评估的重要内容,应根据历史经验和有关

的统计数据来进行判断。需要综合考虑以下三个方面,以形成在某

种评估环境中各种威胁出现的频率。

以往安全事件报告中出现过的威胁及其频率的统计;

实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计;

近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频

率统计,以及发布的威胁预警。

2.3 脆弱性评估

1.服务内容

脆弱性是对一个或多个资产弱点的总称,脆弱性评估过程是对信息系统中存在的可被威胁利用的管理和技术漏洞进行分析与发现,并确定脆弱性被威胁利用的难易程度(赋值)的过程。

脆弱性识别是风险评估工作过程中最为复杂、较难把握的环节,同时也是非常重要的环节,对评估工作小组成员的专业技术水平要求较高。脆弱性分为管理脆弱性和技术脆弱性。管理脆弱性调查主要通过发放管理脆弱性调查问卷、顾问访谈以及收集分析现有的管理制度来完成;技术脆弱性检测主要借助专业的脆弱性检测工具和对评估范围内的各种软硬件安全配置进行检查来识别。

在工作过程中,应注意脆弱性识别的全面性,包括物理、网络、应用和管理等方面。为了分析脆弱性影响的严重程度,最好对关键资产的脆弱性进行深度检测和验证,比如关键服务的身份认证等。识别完成之后,还要对具体资产的脆弱性严重程度进行赋值。脆弱性严重程度可以等级化处理,不同等级分别表示资产脆弱性严重程度的高低。等级数值越大,脆弱性严重程度越高。

脆弱性评估主要内容如下:

●管理脆弱性识别:包括组织架构管理、人员安全管理、运维安全管理、审计安全

管理等方面的评估。主要依据ISO 27001标准设计的安全问卷来

对相关管理者、技术人员等,以访谈和问卷的方式来识别客户管

理方面的脆弱性。

●技术脆弱性识别:通过安全工具扫描、人工审计、渗透测试等方法对企业的网络

安全、网站安全、操作系统安全、数据库安全等方面的脆弱性进

行识别。

主要包括如下的方法:

漏洞扫描

对网元进行漏洞扫描和评估,寻找网络中的安全漏洞。

渗透测试

渗透测试是站在攻击者的角度,对目标进行深入的技术脆弱性的挖掘,渗透

测试一般由专业渗透测试人员来完成。

基线安全评估

对各种类型操作系统(HP-UX、AIX、SOLARIS、LINUX、Windows等)、

WEB应用(IIS、Tomcat等)、网络设备等网元的安全配置进行检查和评估,

发现未进行配置的安全项,并提供增强网元自身安全功能的建议。

●脆弱性赋值:根据对资产的损害程度、技术实现的难易程度、弱点的流行程度,

采用等级方式对已识别的脆弱性的严重程度进行赋值。

2.4 已有控制措施的确认

1.服务内容

对已经部署的安全设备、管控手段和安全措施等的安全功能进行验证,评估已部署的这些措施是否生效,或已达到既定的安全管控目标。

安全措施可分为预防性安全措施和保护性安全措施两种。

已有安全措施的确认的主要内容如下:

●预防性安全措施的确认:对可以降低威胁利用脆弱性导致安全事件发生的可能性,

如入侵检测系统等的确认。

●保护性安全措施的确认:对可以减少因安全事件发生后对组织或系统造成的影响,

如业务持续性计划等的确认。

2.5 风险分析

1.服务内容

风险分析需要完成的工作主要有:风险计算、形成风险评估报告。针对资产、威胁、脆弱性等主要风险要素,分析威胁发生(或脆弱性被利用)的可能性和对信息系统所承载业务造成的影响,并按照评估量化标准进行赋值。进而采用适当的风险计算公式,完成风险赋值,并按风险值进行排序。风险评估报告主要结合风险评估工作过程中采集到的中间数据,对信息系统中的安全风险进行定性和定量分析。

风险分析的主要内容如下:

●风险计算:采用适当的风险计算公式,计算出信息资产的风险值,并按风险值进

行排序。

●编写风险评估报告:主要包括:单位信息、评估过程、系统业务分析、系统平台

描述、体系结构分析、信息资产分析、脆弱性分析、威胁分析、风险

分析等内容。

2.6 风险处置建议

1.服务内容

根据风险分析结论,分别就技术方面和管理方面给出被评估系统的近期、中期、长期的风险处置建议。

风险只能被避免、降低、转移或接受,而不可能完全消除。

风险处置建议的主要内容如下:

●确定风险接受水平:包括风险的避免、降低、转移或接受。

●制定控制措施

信息安全产品培训方案

[标签:标题] 信息安全产品 培训方案 *****有限公司 2016年08月05日

目录 第1章概述 (1) 1.1 前言 (1) 1.2 培训目的 (1) 1.3 培训内容 (1) 1.4 培训安排 (2) 第2章培训原则 (2) 2.1 培训范围 (2) 2.2 培训时间 (2) 2.3 培训师资 (3) 2.4 对培训人员的要求 (3) 2.5 提供中文授课及中文材料与培训教材 (3) 第3章*******原厂商培训计划细节 (3) 3.1 产品基础培训 (3) 3.2 系统运行维护培训 (3) 3.3 技术答疑 (4) 3.4 有针对性的二次培训 (4) 3.5 升级培训服务 (4) 第4章培训安排 (4) 4.1 应用交付基础培训(现场培训) (4) 4.2 应用交付系统运行维护培训(集中培训) (6) 第5章培训教材简介 (8) 5.1 配置与管理 (8) 5.2 单设备接线方式 (8) 5.3 配置界面 (9) 5.4 配置和使用 (9)

第1章概述 1.1前言 系统基于互联网的应用系统安全评估及网络行为监控项目实施完成以后,如何才能对所有设备进行有效管理,是所有系统管理员关心的问题。为了保证整个系统稳定运行,提高其使用效率和安全性,需要对用户的系统管理人员进行相关技术培训,使他们能掌握产品的配置、故障诊断、设备管理、达到能独立进行日常管理,以保障系统的正常运行,使管理员能够更快的进入环境,真正帮助管理员对系统进行有效管理,提高管理质量。因此,为用户培训出一支有较高水平的技术队伍,来保证整个系统的有效运行,也是十分重要的。 针对系统基于互联网的应用系统安全评估及网络行为监控项目我司会对硬件设备提供现场操作使用培训,其内容涉及设备的基本原理、安装、调试、操作使用和保养维修(产品维护、故障排除、性能优化等)等,我司会在本章中提供详细的培训方案。 1.2培训目的 培训目的有两个: 强化分支机构IT人员对设备的认识程度及维护能力,让其可自主完成对应用交付运维; 强化总部IT人员,对集中管理平台使用及认知,让其可担当其省分应用交付运维工作,并分担总部在应用交付运维上的工作。 用户方的技术人员经培训后应能熟练地掌握与本产品有关的软件及硬件维护工作,并能及时排除大部分设备故障。本文件是*******科技技术支持部培训中心对采购人进行应用交付的使用维护的培训大纲。 针对培训对象按不同的级别进行了分类,共设定了两个级别的培训项目:入门级别(初级)和专家级别培训(中级、高级)。对于每个培训项目,本文件第三部分“培训项目说明”定义了该培训项目的培训对象、入学要求、培训目标、培训内容、培训方式、培训时长及培训课程等。 1.3培训内容 技术培训: 对货物生产厂家提供的软硬件设备的技术原理和操作使用方法,维护管理等进行培训。货物生产厂家负责提供培训教材。分为入门级培训和专家级培训。同时,根据本项目需要,我司培训内容分为初级、中级、高级三种内容,详细内容见第二节。 技术交流:货物生产厂家与采购人进行定期的技术交流,分享应用交付和网络安全等方面最新技术信息。技术交流时间在项目实施前举办一次,然后验收后每一年举办一

信息安全风险评估方法

从最开始接触风险评估理论到现在,已经有将近5个年头了,从最开始的膜拜捧为必杀技,然后是有一阵子怀疑甚至预弃之不用,到现在重拾之,尊之为做好安全的必备法宝,这么一段起起伏伏的心理历程。对风险的方法在一步步的加深,本文从风险评估工作最突出的问题:如何得到一致的、可比较的、可重复的风险评估结果,来加以分析讨论。 1. 风险评估的现状 风险理论也逐渐被广大信息安全专业人士所熟知,以风险驱动的方法去管理信息安全已经被大部分人所共知和接受,这几年国内等级保护的如火如荼的开展,风险评估工作是水涨船高,加之国内信息安全咨询和服务厂商和机构不遗余力的推动,风险评估实践也在不断的深入。当前的风险评估的方法主要参照两个标准,一个是国际标准《ISO13335信息安全风险管理指南》和国内标准《GB/T 20984-2007信息安全风险评估规范》,其本质上就是以信息资产为对象的定性的风险评估。基本方法是识别并评价组织/企业内部所要关注的信息系统、数据、人员、服务等保护对象,在参照当前流行的国际国内标准如ISO2700 2,COBIT,信息系统等级保护,识别出这些保护对象面临的威胁以及自身所存在的能被威胁利用的弱点,最后从可能性和影响程度这两个方面来评价信息资产的风险,综合后得到企业所面临的信息安全风险。这是大多数组织在做风险评估时使用的方法。当然也有少数的组织/企业开始在资产风险评估的基础上,在实践中摸索和开发出类似与流程风险评估等方法,补充完善了资产风险评估。 2. 风险评估的突出问题 信息安全领域的风险评估甚至风险管理的方法是借鉴了银行业成熟的风险管理方法,银行业业务风险管理的方法已经发展到相当成熟的地步,并且银行业也有非常丰富的基础数据支撑着风险分析方法的运用。但是,风险评估作为信息安全领域的新生事物,或者说舶来之物,尽管信息安全本身在国内开展也不过是10来年,风险评估作为先进思想也存在着类似“马列主义要与中国的实际国情结合走中国特色社会主义道路”的问题。风险评估的定量评估方法缺少必要的土壤,没有基础的、统计数据做支撑,定量风险评估寸步难移;而定性的风险评估其方法的本质是定性,所谓定性,则意味着估计、大概,不准确,其本质的缺陷给实践带来无穷的问题,重要问题之一就是投资回报问题,由于不能从财务的角度去评价一个/组风险所带来的可能损失,因此,也就没有办法得到投资回报率,尽管这是个问题,但是实践当中,一般大的企业都会有个基本的年度预算,IT/安全占企业年度预算的百分之多少,然后就是反正就这么些钱,按照风险从高到低或者再结合其他比如企业现有管理和技术水平,项目实施的难易度等情况综合考虑得到风险处理优先级,从高到低依次排序,钱到哪花完,风险处理今年就处理到哪。这方法到也比较具有实际价值,操作起来也容易,预算多的企业也不怕钱花不完,预算少的企业也有其对付办法,你领导就给这么些钱,哪些不能处理的风险反正我已经告诉你啦,要是万一出了事情你也怪不得我,没有出事情,等明年有钱了再接着处理。

信息安全风险评估服务

1、风险评估概述 风险评估概念 信息安全风险评估是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。当风险评估应用于IT 领域时,就是对信息安全的风险评估。风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799 ISO17799国家标准《信息系统安全等级评测准则》等方法,充分体现以资产为出发点、以威胁为触发因素、以技术/ 管理/ 运行等方面存在的脆弱性为诱因的 信息安全风险评估综合方法及操作模型。 风险评估相关 资产,任何对组织有价值的事物。 威胁,指可能对资产或组织造成损害的事故的潜在原因。例如,组织的网络系统可能受到来自计算机病毒和黑客攻击的威胁。 脆弱点,是指资产或资产组中能背威胁利用的弱点。如员工缺乏信息安全意思,使用简短易被猜测的口令、操作系统本身有安全漏洞等。 风险,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害饿潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险评估,对信息和信息处理设施的威胁、影响和脆弱点及三者发生的可能性评估。 风险评估也称为风险分析,就是确认安全风险及其大小的过程,即利用适 当的风险评估工具,包括定性和定量的方法,去顶资产风险等级和优先控制顺序。

2、风险评估的发展现状 信息安全风险评估在美国的发展 第一阶段(60-70 年代)以计算机为对象的信息保密阶段 1067年11月到1970年2月,美国国防科学委员会委托兰德公司、迈特公司(MITIE)及其它和国防工业有关的一些公司对当时的大型机、远程终端进行了研究,分析。作为第一次比较大规模的风险评估。 特点: 仅重点针对了计算机系统的保密性问题提出要求,对安全的评估只限于保密性,且重点在于安全评估,对风险问题考虑不多。 第二阶段(80-90 年代)以计算机和网络为对象的信息系统安全保护阶段评估对象多为产品,很少延拓至系统,婴儿在严格意义上扔不是全面的风险评估。 第三阶段(90 年代末,21 世纪初)以信息系统为对象的信息保障阶段随着信息保障的研究的深入,保障对象明确为信息和信息系统;保障能力 明确来源于技术、管理和人员三个方面;逐步形成了风险评估、自评估、认证认可的工作思路。 我国风险评估发展 ?2002年在863计划中首次规划了《系统安全风险分析和评估方法研究》课题?2003年8月至2010年在国信办直接指导下,组成了风险评估课题组 ?2004年,国家信息中心《风险评估指南》,《风险管理指南》 ?2005年全国风险评估试点?在试点和调研基础上,由国信办会同公安部,安全部,等起草了《关于开展信息安全风险评估工作的意见》征求意见稿 ?2006 年,所有的部委和所有省市选择1-2 单位开展本地风险评估试点工作?2015 年,国家能源局根据《电力监控系统安全防护规定》(国家发展和改革委

信息安全产品培训方案

信息安全产品培训方案 *****有限公司 2016年08月05日

目录 第1章概述 (1) 1.1前言 (1) 1.2培训目的 (1) 1.3培训内容 (2) 1.4培训安排 (2) 第2章培训原则 (3) 2.1培训范围 (3) 2.2培训时间 (3) 2.3培训师资 (3) 2.4对培训人员的要求 (3) 2.5提供中文授课及中文材料与培训教材 (4) 第3章*******原厂商培训计划细节 (4) 3.1产品基础培训 (4) 3.2系统运行维护培训 (4) 3.3技术答疑 (5) 3.4有针对性的二次培训 (5) 3.5升级培训服务 (5) 第4章培训安排 (6) 4.1培训讲师简介 ....................................................................... 错误!未定义书签。 4.2应用交付基础培训(现场培训) (6) 4.3应用交付系统运行维护培训(集中培训) (7) 第5章培训教材简介 (9) 5.1配置与管理 (9) 5.2单设备接线方式 (9) 5.3配置界面 (10)

5.4配置和使用 (11)

第1章概述 1.1前言 系统基于互联网的应用系统安全评估及网络行为监控项目实施完成以后,如何才能对所有设备进行有效管理,是所有系统管理员关心的问题。为了保证整个系统稳定运行,提高其使用效率和安全性,需要对用户的系统管理人员进行相关技术培训,使他们能掌握产品的配置、故障诊断、设备管理、达到能独立进行日常管理,以保障系统的正常运行,使管理员能够更快的进入环境,真正帮助管理员对系统进行有效管理,提高管理质量。因此,为用户培训出一支有较高水平的技术队伍,来保证整个系统的有效运行,也是十分重要的。 针对系统基于互联网的应用系统安全评估及网络行为监控项目我司会对硬件设备提供现场操作使用培训,其内容涉及设备的基本原理、安装、调试、操作使用和保养维修(产品维护、故障排除、性能优化等)等,我司会在本章中提供详细的培训方案。 1.2培训目的 培训目的有两个: 强化分支机构IT人员对设备的认识程度及维护能力,让其可自主完成对应用交付运维; 强化总部IT人员,对集中管理平台使用及认知,让其可担当其省分应用交付运维工作,并分担总部在应用交付运维上的工作。 用户方的技术人员经培训后应能熟练地掌握与本产品有关的软件及硬件维护工作,并能及时排除大部分设备故障。本文件是*******科技技术支持部培训中心对采购人进行应用交付的使用维护的培训大纲。 针对培训对象按不同的级别进行了分类,共设定了两个级别的培训项目:入门级别(初级)和专家级别培训(中级、高级)。对于每个培训项目,本文件第

信息安全风险评估方案教程文件

信息安全风险评估方 案

第一章网络安全现状与问题 1.1目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 1.2网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部

信息安全风险评估报告DOC

XXXXX公司 信息安全风险评估报告 历史版本编制、审核、批准、发布实施、分发信息记录表

一. 风险项目综述 1.企业名称: XXXXX公司 2.企业概况:XXXXX公司是一家致力于计算机软件产品的开发与销售、计算机信息系统集成及技术支持与服

务的企业。 3.ISMS方针:预防为主,共筑信息安全;完善管理,赢得顾客信赖。 4.ISMS范围:计算机应用软件开发,网络安全产品设计/开发,系统集成及服务的信息安全管理。 二. 风险评估目的 为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,进行本次风险评估。 三. 风险评估日期: 2017-9-10至2017-9-15 四. 评估小组成员 XXXXXXX。 五. 评估方法综述 1、首先由信息安全管理小组牵头组建风险评估小组; 2、通过咨询公司对风险评估小组进行相关培训; 3、根据我们的信息安全方针、范围制定信息安全风险管理程序,以这个程序作为我们风险评估的依据和方 法; 4、各部门识别所有的业务流程,并根据这些业务流程进行资产识别,对识别的资产进行打分形成重要资产 清单; 5、对每个重要资产进行威胁、脆弱性识别并打分,并以此得到资产的风险等级; 6、根据风险接受准则得出不可接受风险,并根据标准ISO27001:2013的附录A制定相关的风险控制措施; 7、对于可接受的剩余风险向公司领导汇报并得到批准。 六. 风险评估概况 根据第一阶段审核结果,修订了信息安全风险管理程序,根据新修订程序文件,再次进行了风险评估工作

从2017年9月10日开始进入风险评估阶段,到2017年9月15日止基本工作告一段落。主要工作过程如下: 1.2017-9-10 ~ 2017-9-10,风险评估培训; 2.2017-9-11 ~ 2017-9-11,公司评估小组制定《信息安全风险管理程序》,制定系统化的风险评估方法; 3.2017-9-12 ~ 2017-9-12,本公司各部门识别本部门信息资产,并对信息资产进行等级评定,其中资产分为 物理资产、软件资产、数据资产、文档资产、无形资产,服务资产等共六大类; 4.2017-9-13 ~ 2017-9-13,本公司各部门编写风险评估表,识别信息资产的脆弱性和面临的威胁,评估潜在 风险,并在ISMS工作组内审核; 5.2017-9-14 ~ 2017-9-14,本公司各部门实施人员、部门领导或其指定的代表人员一起审核风险评估表; 6. 2017-9-15 ~ 2017-9-15,各部门修订风险评估表,识别重大风险,制定控制措施;ISMS工作 组组织审核,并最终汇总形成本报告。 . 七. 风险评估结果统计 本次风险评估情况详见各部门“风险评估表”,其中共识别出资产190个,重要资产115个,信息安全风险115个,不可接受风险42个. 表1 资产面临的威胁和脆弱性汇总表

信息安全技术 网络产品和服务安全通用要求(标准状态:即将实施)

I C S35.040 L80 中华人民共和国国家标准 G B/T39276 2020 信息安全技术 网络产品和服务安全通用要求 I n f o r m a t i o n s e c u r i t y t e c h n o l o g y G e n e r a l s e c u r i t y r e q u i r e m e n t s o f n e t w o r k p r o d u c t s a n d s e r v i c e s 2020-11-19发布2021-06-01实施 国家市场监督管理总局

目 次 前言Ⅰ 1 范围1 2 规范性引用文件1 3 术语和定义1 4 概述2 5 安全通用要求2 5.1 基本级安全通用要求2 5.2 增强级安全通用要求4 参考文献7 G B /T 3927 6 2020

前言 本标准按照G B/T1.1 2009给出的规则起草三 请注意本文件的某些内容可能涉及专利三本文件的发布机构不承担识别这些专利的责任三 本标准由全国信息安全标准化技术委员会(S A C/T C260)提出并归口三 本标准起草单位:中国电子技术标准化研究院二北京赛西科技发展有限责任公司二公安部第三研究所二中国信息安全测评中心二中国网络安全审查技术与认证中心二国家信息技术安全研究中心二中国电子信息产业发展研究院二中国科学院信息工程研究所二中国信息通信研究院二国家信息中心二国家计算机网络与信息安全管理中心二中电数据服务有限公司二中国软件评测中心二工业和信息化部电子第五研究所二中国电子科技集团公司第十五研究所二中国科学院软件研究所二公安部第一研究所二阿里巴巴(北京)软件服务有限公司二联想(北京)有限公司二阿里云计算有限公司二浪潮电子信息产业股份有限公司二北京天融信网络安全技术有限公司二华为技术有限公司二启明星辰信息技术集团股份有限公司二中国电力科学研究院有限公司二北京神州绿盟科技有限公司二深圳市腾讯计算机系统有限公司二北京奇虎科技有限公司二北京威努特技术有限公司二山谷网安科技股份有限公司二国家应用软件产品质量监督检验中心二新华三技术有限公司二浙江蚂蚁小微金融服务集团股份有限公司二深信服科技股份有限公司二西门子(中国)有限公司二奇安信科技集团股份有限公司三 本标准主要起草人:刘贤刚二李京春二顾健二李斌二李嵩二叶润国二孙彦二谢安明二胡影二王闯二许东阳二高金萍二宋好好二周开波二舒敏二吴迪二刘蓓二何延哲二方进社二崔宁宁二周亚超二张宝峰二布宁二任泽君二申永波二李汝鑫二樊洞阳二雷晓锋二鲍旭华二程广明二郭永振二白晓媛二赵江二杜晓黎二史岗二韩煜二董晶晶二刘玉岭二李凌二李娜二严妍二徐雨晴二张屹二焦玉峰二代威二石凌志二钟建伟二姚金龙二宋铮二闫韬二郭旭二王晖三

信息安全的相关技术及产品

信息安全的相关技术及产品 一、信息安全行业中的主流技术 信息安全行业中的主流技术如下: 1、病毒检测与清除技术 2、安全防护技术 包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的相关技术。 3、安全审计技术 包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。 4、安全检测与监控技术 对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。 5、解密、加密技术 在信息系统的传输过程或存储过程中进行信息数据的加密和解密。 6、身份认证技术

用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。 二、信息安全服务及产品 信息安全服务是指为确保信息和信息系统的完整性、保密性和可用性所提供的信息技术专业服务,包括对信息系统安全的的咨询、集成、监理、测评、认证、运维、审计、培训和风险评估、容灾备份、应急响应等工作。 在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类: ◆用户身份认证:是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括:静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USB KEY、IC卡、数字证书、指纹虹膜等。 ◆防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。 ◆网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台

信息安全技术_公共基础设施_PKI系统安全等级保护技术要求

信息安全技术公共基础设施PKI系统安全等级保护技术要求 引言 公开密钥基础设施(PKI)是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施。PKI系统是通过颁发与管理公钥 证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和OCSP等可选服务部件以及所依赖的运行环境。 《PKI系统安全等级保护技术要求》按五级划分的原则,制定PKI系统安全等级保护技术要求,详细说明了为实现GB/T AAA—200×所提出的PKI系统五个安全保护等级应采取的安全技术要求、为确保这些安全技术所实现的安全功能能够达到其应具有的安全性而采取的保证措施,以及各安全技术要求在不同安全级中具体实现上的差异。第一级为最低级别,第五级为最高级别,随着等级的提高,PKI系统安全等级保护的要求也随之递增。正文中字体为黑体加粗的内容为本级新增部分的要求。 信息安全技术公钥基础设施 PKI系统安全等级保护技术要求 1 范围 本标准依据GB/T AAA—200×的五个安全保护等级的划分,规定了不同等级PKI系统所需要的安全技术要求。 本标准适用于PKI系统的设计和实现,对于PKI系统安全功能的研制、开发、测试和产品采购亦可参照使用。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,提倡使用本标准的各方探讨使用其最新 版本的可能性。凡是不注日期的引用文件,其最新版本适用于本标准。 GB/T 19713-2005 信息安全技术公钥基础设施在线证书状态协议 GB/T 20271-2006 信息安全技术信息系统通用安全技术要求 GB/T 20518-2006 信息安全技术公钥基础设施数字证书格式 GB/T 21054-2007 信息安全技术公钥基础设施PKI系统安全等级保护评估准则 GB/T 21052-2007 信息安全技术信息系统物理安全技术要求 GB/T20984-2007 信息安全技术信息安全风险评估指南 3 术语和定义 下列术语和定义适用于本标准。 3.1 公开密钥基础设施(PKI)public key infrastructure (PKI) 公开密钥基础设施是支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。 3.2 PKI系统PKI system PKI系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和OCSP等可选服务部件以及所依赖的运行环境。 3.3

信息安全风险评估方案

第一章网络安全现状与问题 目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部和内部的攻击,只有将众多的攻击手法进行搜集、归类、分析、消化、综合,将其体系化,才有可能使防御系统与之相匹配、相耦合,以自动适应攻击的变化,从而

企业网络与信息安全风险评估规范

企业网络与信息安全风险评估规范

目录 第一章总则 (3) 第二章风险评估原则 (5) 第三章风险评估模型 (5) 第四章风险评估策略 (9) 第五章风险评估过程框架 (11) 第六章风险评估手段 (15) 第七章文档要求 (16) 第八章项目管理 (17)

第一章总则 第一条网络与信息安全风险评估是网络与信息安全管理的基础性工作,是实现网络与信息系统安全水平持续改进的重要手段。为了指导、规范和促进各单位开展网络与信息安全风险评估工作,加强网络与信息安全的全过程动态管理,进一步提高网络与信息安全保障水平,特制定本规范。 第二条网络与信息安全风险评估是对企业现有的网络、信息系统、业务流程、安全策略等进行风险分析,并根据风险分析结论提出安全建议的过程。 第三条通过对网络与信息系统(以下简称信息系统)进行安全评估,至少应该达到以下目标: (一)掌握信息系统的安全现状和面临的安全风险; (二)明确信息系统面对的主要风险以及这些风险产生的原因; (三)为信息系统的建设、运行、维护、使用和改进提供安全性建议。 (四)改进与完善企业现有安全策略,实施有效的信息系统风险管理,加强重要信息系统的安全保障。 第四条本规范适用于国家电网公司系统各单位,用于指导各单位信息安全评估项目的开展和实施。 第五条名词解释

使命:一个组织通过信息化实现的工作任务。 信息资产:在信息化建设过程中积累起来的信息系统、信息数据、生产或服务能力、人员能力和应得的信誉。 价值:指信息资产对信息系统的重要程度,以及对信息系统为完成组织使命的重要程度。 威胁:信息资产可能受到的来自内部和来自外部的安全侵害。 脆弱性:信息资产及其防护措施在安全方面的不足,通常也称为漏洞。 风险:是指人为或自然的威胁利用信息系统存在的脆弱性,从而导致信息安全事件发生的可能性及其影响。 残余风险:采取了安全防护措施,提高了防护能力后,仍然可能存在的风险。 安全措施:为对付威胁,减少脆弱点,保护资产,限制意外事件的影响,检测和响应意外事件,促进灾难恢复和打击信息犯罪而采取的各种实践、规程和机制统称为安全措施。 安全防护需求:指为保证信息系统能够正常使用,在信息安全防护措施方面的要求。

信息安全技术 信息安全产品分类

信息安全技术信息安全产品分类 1 范围 本标准规定了信息安全产品分类,包括物理安全类、主机安全类、网络安全类、边界安全类、应用安全类、数据安全类、安全管理与支持类及其他类八个方面。 本标准适用于国家信息安全等级保护建设与信息安全行业产品分类管理。 本标准不适用于商用密码产品。 2 规范性引用文件 下列文件中的有关条款通过引用而成为本标准的条款。凡注日期或版次的引用文件,其后的任何修改单(不包括勘误的内容)或修订版本都不适用于本标准,但提倡使用本标准的各方探讨使用其最新版本的可能性。凡不注日期或版次的引用文件,其最新版本适用于本标准。 GB17859-1999计算机信息系统安全保护等级划分准则 3 术语和定义 GB17859-1999确立的术语和定义适用于本标准。 3.1 信息安全产品 information security products 保障信息安全的一个IT软件、固件或硬件包,它提供相关功能且可用于或组合到多种系统中。 3.2 物理安全产品 physical security products 采用一定信息技术实现的,用以保护系统、设备、设施以及介质免遭物理破坏(如地震、火灾等自然灾害以及直接窃取等人为破坏)的信息安全产品。 3.3 主机设备 host equipment 由单一操作系统平台及其上层运行的应用所组成的、独立的信息设备。包括PC机、工作站、服务器等。 3.4 主机安全产品 host security products 部署在主机设备上,用于保障主机运行和数据安全的信息安全产品。 3.5 网络安全产品 network security products 部署在网络设备或通信终端上,用于防御针对网络通讯的攻击,保障通讯的可用性、保密性、完整性的信息安全产品。 3.6 边界安全产品 boundary security products 部署在安全域的边界上,用于防御安全域外部对内部网络/主机设备进行渗透或安全域内部网络/主机设备向外部泄漏敏感信息的信息安全产品。 3.7 应用安全产品 application security products 部署在特定的应用系统中,用于保障应用安全的信息安全产品,如应用级别的身份鉴别和访问控制服务。

信息安全风险评估服务

1、风险评估概述 1.1风险评估概念 信息安全风险评估是参照风险评估标准和管理规,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。当风险评估应用于IT领域时,就是对信息安全的风险评估。风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、标准《信息系统安全等级评测准则》等法,充分体现以资产为出发点、以威胁为触发因素、以技术/管理/运行等面存在的脆弱性为诱因的信息安全风险评估综合法及操作模型。 1.2风险评估相关 资产,任对组织有价值的事物。 威胁,指可能对资产或组织造成损害的事故的潜在原因。例如,组织的网络系统可能受到来自计算机病毒和黑客攻击的威胁。 脆弱点,是指资产或资产组中能背威胁利用的弱点。如员工缺乏信息安全意思,使用简短易被猜测的口令、操作系统本身有安全漏洞等。 风险,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害饿潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险评估,对信息和信息处理设施的威胁、影响和脆弱点及三者发生的可能性评估。

风险评估也称为风险分析,就是确认安全风险及其大小的过程,即利用适当的风险评估工具,包括定性和定量的法,去顶资产风险等级和优先控制顺序。 2、风险评估的发展现状 2.1信息安全风险评估在美国的发展 第一阶段(60-70年代)以计算机为对象的信息保密阶段1067年11月到1970年2月,美国国防科学委员会委托兰德公司、迈特公司(MITIE)及其它和国防工业有关的一些公司对当时的大型机、远程终端进行了研究,分析。作为第一次比较大规模的风险评估。 特点: 仅重点针对了计算机系统的保密性问题提出要求,对安全的评估只限于保密性,且重点在于安全评估,对风险问题考虑不多。 第二阶段(80-90年代)以计算机和网络为对象的信息系统安全保护阶段 评估对象多为产品,很少延拓至系统,婴儿在格意义上扔不是全面的风险评估。 第三阶段(90年代末,21世纪初)以信息系统为对象的信息保障阶段 随着信息保障的研究的深入,保障对象明确为信息和信息系统;保障能力明确来源于技术、管理和人员三个面;逐步形成了风险评估、自评估、认证认可的工作思路。

企业信息安全风险评估方案

企业信息安全风险评估方案

知识域:信息安全风险评估 ?:?知识子域:风险评估流程和方法 ■掌握国家对开展风险评估工作的政策要求 ■理解风险评估、检查评估和等级保护测评之间的关系 掌握风险评估的实施流程:风险评估准备、资产识别、威胁评 估、脆弱性评估、已有安全措施确认、风险分析、风险评估文档 记录 -理解走量风险分析和定性风险分析的区别及优缺点理解自评估和检查评估的区别及优缺点 ■掌握典型风险计算方法:年度损失值(ALE)、矩阵法、相乘法掌握风险评估工具:风险评估与管理工具、系统基础平台风险评 估工具、风险评估辅助工具

1、《国家信息化领导小组关于加强信息安全保障工作的意见》仲办发[2003]27号)中明确提出 :”要重视信息安全风险评估工作”对网络与信息系统安全的潜在威胁.薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性.涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理〃

国家对开展风险评估工作的政 2、《国家网络与信息安全协调小组〈关于开展信息安全风险评估工作的意见〉》(国信办[2006 】5号文)中明确规定了风险评估工作的相关要求: 风险评估的基本内容和原则开展风险评估工作的有 关安排 风险评估工作的基本要求 K信息安全风险评估工作应当贯穿信息系统全生命周 期。在信息系统规划设计阶段,通过信息安全风险评 估工作,可以明确信息系统的安全需求及其安全目标,有针对性地制定和部署安全措施”从而避免产生欠保 护或过保护的情况。

2、在信息系统建设完成验收时,通过风险评估工作可以检验信息系统是否实现了所设计的安全功能, 是否满足了信息系统的安全需求并达到预期的安全目标。 3. 由于信息技术的发展.信息系统业务以及所处安全环境的变化,会不断出现新的信息安全风险,因此,在信息系统的运行阶段,应当定期逬行信息安全风险评估,以检验安全措施的有效性以及对安全环境的适应性。当安全形势发生重大变化或信息系统使命有重大变更时,应及时逬行信息安全风险评估。 4. 信息安全风险评估也是落实等级保护制度的重要 手段,应通过信息安全风险评估为信息系统确定安全

信息安全技术 网络产品和服务安全通用要求-编制说明

国家标准《信息安全技术网络产品和服务安全通用要求》 编制说明 一、任务来源 《信息安全技术网络产品和服务安全通用要求》是国家标准化管理委员会2017年下达的信息安全国家标准制定项目,国标立项号20193257-T-469,由中国电子技术标准化研究院、北京赛西科技发展有限责任公司、公安部第三研究所、中国信息安全测评中心、中国网络安全审查技术与认证中心、国家信息技术安全研究中心、中国电子信息产业发展研究院、中科院信息工程研究所、中国信息通信研究院、国家信息中心、国家计算机网络与信息安全管理中心、中电数据服务有限公司、中国软件评测中心、工业和信息化部电子第五研究所、中国电子科技集团公司第十五研究所、中科院软件所、公安部第一研究所、阿里巴巴(北京)软件服务有限公司、联想(北京)有限公司、阿里云计算有限公司、浪潮电子信息产业股份有限公司、北京天融信网络安全技术有限公司、华为技术有限公司、启明星辰信息技术集团股份有限公司、中国电力科学研究院有限公司、北京神州绿盟科技有限公司、深圳市腾讯计算机系统有限公司、北京奇虎科技有限公司、北京威努特技术有限公司、山谷网安科技股份有限公司、国家应用软件产品质量监督检验中心、新华三技术有限公司、浙江蚂蚁小微金融服务集团股份有限公司、深信服科技股份有限公司、西门子(中国)有限公司、奇安信科技集团股份有限公司等单位共同参与了该标准的起草工作。 标准主要起草人包括:刘贤刚、李京春、顾健、李斌、李嵩、叶润国、孙彦、谢安明、胡影、王闯、许东阳、高金萍、宋好好、周开波、舒敏、吴迪、刘蓓、何延哲、方进社、崔宁宁、周亚超、张宝峰、布宁、任泽君、申永波、李汝鑫、樊洞阳、雷晓锋、鲍旭华、程广明、郭永振、白晓媛、赵江、杜晓黎、史岗、韩煜、董晶晶、刘玉岭、李凌、李娜、严妍、徐雨晴、张屹、焦玉峰、代威、石凌志、钟建伟、姚金龙、宋铮、闫韬、郭旭、王晖等。 二、编制原则 当前,网络产品和服务中经常出现多种网络安全问题,例如,个人信息泄

信息安全风险评估需求方案完整版

信息安全风险评估需求 方案 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

信息安全风险评估需求方案 一、项目背景 多年来,天津市财政局(地方税务局)在加快信息化建设和信息系统开发应用的同时,高度重视信息安全工作,采取了很多防范措施,取得了较好的工作效果,但同新形势、新任务的要求相比,还存在有许多不相适应的地方。2009年,国家税务总局和市政府分别对我局信息系统安全情况进行了抽查,在充分肯定成绩的同时,也指出了我局在信息安全方面存在的问题。通过抽查所暴露的这些问题,给我们敲响了警钟,也对我局信息安全工作提出了新的更高的要求。 因此,天津市财政局(地方税务局)在对现有信息安全资源进行整合、整改的同时,按照国家税务总局信息安全管理规定,结合本单位实际情况确定实施信息安全评估、安全加固、应急响应、安全咨询、安全事件通告、安全巡检、安全值守、安全培训、应急演练服务等工作内容(以下简称“安全风险评估”),形成安全规划、实施、检查、处置四位一体的长效机制。 二、项目目标 通过开展信息“安全风险评估”, 完善安全管理机制;通过安全服务的引入,进一步建立健全财税系统安全管理策略,实现安全风险的可知、可控和可管理;通过建立财税系统信息安全风险评估机制,实现财税系统信息安全风险的动态跟踪分析,为财税系统信息安全整体规划提供科学的决策依据,进一步加强财税内部网络的

整体安全防护能力,全面提升我局信息系统整体安全防范能力,极大提高财税系统网络与信息安全管理水平;通过深入挖掘网络与信息系统存在的脆弱点,并以业务系统为关键要素,对现有的信息安全管理制度和技术措施的有效性进行评估,不断增强系统的网络和信息系统抵御风险安全风险能力,促进我局安全管理水平的提高,增强信息安全风险管理意识,培养信息安全专业人才,为财税系统各项业务提供安全可靠的支撑平台。 三、项目需求 (一)服务要求 1基本要求 “安全风险评估服务”全过程要求有据可依,并在产品使用有据可查,并保持项目之后的持续改进。针对用户单位网络中的IT 设备及应用软件,需要有软件产品识别所有设备及其安全配置,或以其他方式收集、保存设备明细及安全配置,进行资产收集作为建立信息安全体系的基础。安全评估的过程及结果要求通过软件或其他形式进行展示。对于风险的处理包括:协助用户制定安全加固方案、在工程建设及日常运维中提供安全值守、咨询及支持服务,通过安全产品解决已知的安全风险。在日常安全管理方面提供安全支持服务,并根据国家及行业标准制定信息安全管理体系,针对安全管理员提供安全培训,遇有可能的安全事件发生时,提供应急的安全分析、紧急响应服务。

企业信息安全风险评估资料

【最新资料,WORD文档,可编辑修改】 目录 一、信息安全风险评估简介 .............................................................. 二、信息安全风险评估流程 .............................................................. 1.风险评估准备 ................................................................................... 2.资产识别............................................................................................ 3.威胁识别............................................................................................ 4.脆弱性识别........................................................................................ 5.风险分析............................................................................................ 三、信息安全风险评估策略方法 ...................................................... 1)定量分析方法 ................................................................................ 2)定性分析方法 ................................................................................ 3)综合分析方法 ................................................................................ 四、信息安全风险评估的注意事项 .................................................. 1、各级领导对评估工作的重视 ........................................................ 2、加强评估工作的组织和管理 ........................................................ 3、注意评估过程中的风险控制。 .................................................... 4、做好各方的协调配合工作。 ........................................................ 5、提供评估所必须的保障条件。 .................................................... 信息安全风险评估 一、信息安全风险评估简介 信息安全风险评估的概念涉及资产、威胁、脆弱性和风险4个主要因素。信息安全风险评估就是从管理的角度,运用科学的方法和手段,系统分析网络与信息系统所

相关主题
文本预览
相关文档 最新文档