曲靖全业务工程建设维护管理平台 信息安全风险评估报告 固化模板
- 格式:doc
- 大小:86.50 KB
- 文档页数:4
附件:国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式项目名称:项目建设单位:风险评估单位:年月日目录一、风险评估项目概述工程项目概况1.1.1 建设项目基本信息1.1.2 建设单位基本信息工程建设牵头部门工程建设参与部门如有多个参与部门,分别填写上1.1.3承建单位基本信息风险评估实施单位基本情况二、风险评估活动概述风险评估工作组织管理描述本次风险评估工作的组织体系含评估人员构成、工作原则和采取的保密措施;风险评估工作过程工作阶段及具体工作内容.依据的技术标准及相关法规文件保障与限制条件需要被评估单位提供的文档、工作条件和配合人员等必要条件,以及可能的限制条件;三、评估对象评估对象构成与定级3.1.1 网络结构文字描述网络构成情况、分区情况、主要功能等,提供网络拓扑图;3.1.2 业务应用文字描述评估对象所承载的业务,及其重要性;3.1.3 子系统构成及定级描述各子系统构成;根据安全等级保护定级备案结果,填写各子系统的安全保护等级定级情况表:评估对象等级保护措施按照工程项目安全域划分和保护等级的定级情况,分别描述不同保护等级保护范围内的子系统各自所采取的安全保护措施,以及等级保护的测评结果;根据需要,以下子目录按照子系统重复;3.2.1XX子系统的等级保护措施根据等级测评结果,XX子系统的等级保护管理措施情况见附表一;根据等级测评结果,XX子系统的等级保护技术措施情况见附表二;3.2.2子系统N的等级保护措施四、资产识别与分析资产类型与赋值4.1.1资产类型按照评估对象的构成,分类描述评估对象的资产构成;详细的资产分类与赋值,以附件形式附在评估报告后面,见附件3资产类型与赋值表;4.1.2资产赋值填写资产赋值表;资产赋值表关键资产说明在分析被评估系统的资产基础上,列出对评估单位十分重要的资产,作为风险评估的重点对象,并以清单形式列出如下:五、威胁识别与分析对威胁来源内部/外部;主观/不可抗力等、威胁方式、发生的可能性,威胁主体的能力水平等进行列表分析;威胁数据采集威胁描述与分析依据威胁赋值表,对资产进行威胁源和威胁行为分析;5.2.1 威胁源分析填写威胁源分析表;5.2.2 威胁行为分析填写威胁行为分析表;5.2.3 威胁能量分析威胁赋值填写威胁赋值表;六、脆弱性识别与分析按照检测对象、检测结果、脆弱性分析分别描述以下各方面的脆弱性检测结果和结果分析;常规脆弱性描述6.1.1 管理脆弱性6.1.2 网络脆弱性6.1.3系统脆弱性6.1.4应用脆弱性6.1.5数据处理和存储脆弱性6.1.6运行维护脆弱性6.1.7灾备与应急响应脆弱性6.1.8物理脆弱性脆弱性专项检测6.2.1木马病毒专项检查6.2.2渗透与攻击性专项测试6.2.3关键设备安全性专项测试6.2.4设备采购和维保服务专项检测6.2.5其他专项检测包括:电磁辐射、卫星通信、光缆通信等;6.2.6安全保护效果综合验证脆弱性综合列表填写脆弱性分析赋值表;七、风险分析关键资产的风险计算结果填写风险列表风险列表关键资产的风险等级7.2.1 风险等级列表填写风险等级表7.2.2 风险等级统计7.2.3 基于脆弱性的风险排名7.2.4 风险结果分析八、综合分析与评价九、整改意见附件1:管理措施表附件2:技术措施表附件3:资产类型与赋值表针对每一个系统或子系统,单独建表附件4:威胁赋值表附件5:脆弱性分析赋值表。
信息安全风险评估全套报告模板1. 引言嘿,大家好!今天咱们来聊聊一个可能听起来有点枯燥,但却超级重要的话题——信息安全风险评估。
别皱眉,听我说完,你会发现这东西其实没那么复杂,甚至还有点有趣!在这个信息爆炸的时代,我们的个人信息和企业数据就像是小兔子,随时可能被狡猾的狐狸盯上。
所以,搞清楚风险评估,保护我们的“兔子”,就显得尤为重要啦!2. 什么是信息安全风险评估?2.1 基本概念简单来说,信息安全风险评估就是找出那些潜在威胁,看看它们对我们的信息会造成多大的伤害。
就像一个侦探,悄悄地调查那些潜伏在阴影里的坏家伙。
评估的过程包括识别风险、分析风险和应对风险。
听起来是不是有点像超级英雄拯救世界的剧情?没错,咱们的任务就是把坏蛋们一网打尽!2.2 风险评估的重要性那么,为什么风险评估这么重要呢?首先,信息安全风险评估能帮我们发现系统中的漏洞。
想象一下,家里有个窗户没关,结果引来了一只小偷,那可是麻烦大了!通过风险评估,我们可以及时发现这些漏洞,并采取措施来堵上。
其次,评估还可以帮助我们制定更好的安全策略,像给我们的信息安全穿上铠甲,保护它们不被侵犯。
3. 风险评估的步骤3.1 识别风险好啦,咱们开始实际操作吧!第一步是识别风险。
这就像是逛超市,看看货架上有什么可能过期的产品。
我们需要列出所有可能对信息安全造成威胁的因素,比如黑客攻击、病毒、自然灾害等等。
一定要全面,不要漏掉任何一个小细节,毕竟“千里之行,始于足下”嘛!3.2 分析风险接下来,咱们进入分析风险的阶段。
这一步就像是在给这些威胁排个队,看看哪个最严重。
我们要考虑每个风险的可能性和影响程度,把它们分成不同的等级。
像是学校里的考试,分数高的就是最需要注意的风险,这样才能集中火力,确保最重要的部分不会出事。
4. 制定应对措施4.1 风险应对策略现在我们来到了制定应对措施的环节。
根据前面识别和分析的结果,咱们需要制定一些具体的行动计划。
比如,对高风险的部分加强安全防护,定期备份数据,确保一旦发生问题也不会“万劫不复”。
引言概述:安全风险评估报告(二)提供了对某个特定系统或网络的安全风险进行全面评估和分析的结果。
本报告旨在帮助组织了解其存在的安全威胁,评估风险级别,提出合理的建议和措施以应对这些风险,并最终提高整体安全性能。
正文:一、漏洞评估1. 资产识别:在本次漏洞评估中,通过对组织内部系统进行全面的资产识别,包括网络设备、服务器、应用程序等,以确保对所有可能存在的漏洞进行准确的评估。
2. 漏洞扫描:采用自动化漏洞扫描工具,对系统进行全面扫描,识别潜在的漏洞和弱点,包括操作系统和应用程序的未打补丁、默认配置等。
3. 漏洞验证:通过手工验证,确认漏洞的真实性和危害程度,筛选出具有实际风险的漏洞。
4. 漏洞分类:基于漏洞的类型和严重程度,对漏洞进行分类整理,为后续的风险评估和安全建议提供准确的数据支持。
5. 漏洞修复:根据优先级进行漏洞修复,及时打补丁、更新系统和应用程序,以弥补系统中存在的漏洞,减少安全风险。
二、威胁评估1. 威胁辨识:通过对系统进行全面分析,识别可能存在的内部和外部威胁,包括恶意软件、网络病毒、未经授权的访问等,以便及时采取相应对策。
2. 威胁影响评估:评估各个威胁对系统的实际影响程度和潜在危害,包括系统功能受限、敏感数据泄露、业务中断等,以确定应对优先级。
3. 威胁概率评估:评估各个威胁发生的概率,包括外部攻击者的技术能力、系统的弱点和容错能力等,以量化威胁发生的可能性。
4. 威胁评级:根据威胁的影响程度和发生概率,对各个威胁进行分类和评级,以确定应对的紧迫性和重要性。
5. 威胁防范措施:提供相应的威胁防范建议和措施,包括网络安全设备的配置、访问控制的策略、数据加密和备份等,以提高系统的安全性。
三、风险评估1. 风险识别:通过综合考虑漏洞评估和威胁评估的结果,识别系统面临的主要风险和已实现的安全控制措施的有效性。
2. 风险评估模型:采用合适的风险评估模型,对系统的风险进行量化和评估,确定风险的等级和可能带来的损失。
建筑工程安全风险评估报告范本1. 引言本报告旨在对建筑工程进行安全风险评估,以识别潜在的安全风险,并提供相应的建议和措施以减少这些风险的发生。
通过评估和管理安全风险,可以确保建筑工程的顺利进行并保护工作人员和公众的安全。
2. 评估方法安全风险评估采用以下方法:2.1 文件分析对建筑工程相关文件进行分析,包括建筑设计文件、施工图纸、合同文件、安全政策等,以了解建筑工程的相关参数和要求。
2.2 现场勘察实地进行建筑工程现场勘察,了解建筑工程的实际情况,并观察可能存在的安全隐患和风险。
2.3 专家咨询请安全专家参与评估过程,以提供专业的意见和建议。
3. 评估结果根据评估的文件分析和现场勘察,以下是评估结果的概要:3.1 建筑设计和施工问题发现建筑设计和施工中存在一些问题,可能会导致安全风险增加。
例如,某些结构设计不符合规范,施工材料存在质量问题等。
3.2 人员安全培训工作人员缺乏必要的安全培训和意识,可能导致在工作过程中发生安全事故。
3.3 潜在的自然灾害风险周边地区存在地震、洪水等自然灾害的风险,需要采取相应的预防措施来降低损失。
4. 建议和措施根据评估结果,以下是我们提出的一些建议和措施,以减少建筑工程安全风险:4.1 修正设计和施工问题建议对设计和施工中存在的问题进行修正,确保建筑工程符合相关规范和标准。
4.2 安全培训和意识提升建议对工作人员进行必要的安全培训,提高他们的安全意识和应对能力,以减少事故的发生。
4.3 建立应急预案针对可能发生的自然灾害风险,建议制定并实施相应的应急预案,以降低灾害带来的损失。
5. 结论通过对建筑工程的安全风险评估,我们确定了一些潜在的安全风险,并提出了相应的建议和措施。
如果这些建议和措施得到有效的实施和监督,将能够减少安全事故的发生,保护工作人员和公众的安全。
请注意,本报告仅提供了对建筑工程安全风险的初步评估,具体的实施细节需要进一步研究和决策。
XXXXXXXX信息系统信息安全风险评估报告模板项目名称:项目建设单位:风险评估单位:****年**月**日目录一、风险评估项目概述 (1)1.1工程项目概况 (1)1.1.1 建设项目基本信息 (1)1.1.2 建设单位基本信息 (1)1.1.3承建单位基本信息 (2)1.2风险评估实施单位基本情况 (2)二、风险评估活动概述 (2)2.1风险评估工作组织管理 (2)2.2风险评估工作过程 (2)2.3依据的技术标准及相关法规文件 (2)2.4保障与限制条件 (3)三、评估对象 (3)3.1评估对象构成与定级 (3)3.1.1 网络结构 (3)3.1.2 业务应用 (3)3.1.3 子系统构成及定级 (3)3.2评估对象等级保护措施 (3)3.2.1XX子系统的等级保护措施 (3)3.2.2子系统N的等级保护措施 (3)四、资产识别与分析 (4)4.1资产类型与赋值 (4)4.1.1资产类型 (4)4.1.2资产赋值 (4)4.2关键资产说明 (4)五、威胁识别与分析 (4)5.2威胁描述与分析 (5)5.2.1 威胁源分析 (5)5.2.2 威胁行为分析 (5)5.2.3 威胁能量分析 (5)5.3威胁赋值 (5)六、脆弱性识别与分析 (5)6.1常规脆弱性描述 (5)6.1.1 管理脆弱性 (5)6.1.2 网络脆弱性 (5)6.1.3系统脆弱性 (5)6.1.4应用脆弱性 (5)6.1.5数据处理和存储脆弱性 (6)6.1.6运行维护脆弱性 (6)6.1.7灾备与应急响应脆弱性 (6)6.1.8物理脆弱性 (6)6.2脆弱性专项检测 (6)6.2.1木马病毒专项检查 (6)6.2.2渗透与攻击性专项测试 (6)6.2.3关键设备安全性专项测试 (6)6.2.4设备采购和维保服务专项检测 (6)6.2.5其他专项检测 (6)6.2.6安全保护效果综合验证 (6)6.3脆弱性综合列表 (6)七、风险分析 (6)7.1关键资产的风险计算结果 (6)7.2关键资产的风险等级 (7)7.2.1 风险等级列表 (7)7.2.3 基于脆弱性的风险排名 (7)7.2.4 风险结果分析 (7)八、综合分析与评价 (7)九、整改意见 (7)附件1:管理措施表 (8)附件2:技术措施表 (9)附件3:资产类型与赋值表 (11)附件4:威胁赋值表 (11)附件5:脆弱性分析赋值表 (12)一、风险评估项目概述1.1 工程项目概况1.1.1 建设项目基本信息1.1.2 建设单位基本信息1.1.3承建单位基本信息1.2 风险评估实施单位基本情况二、风险评估活动概述2.1 风险评估工作组织管理描述本次风险评估工作的组织体系(含评估人员构成)、工作原则和采取的保密措施。
信息安全风险评估检查报告一、部门基本情况部门名称:分管信息安全工作的领导(本部门副职领导):信息安全管理机构(如办公室):二、信息系统基本情况1. 信息系统总数:个2. 面向社会公众提供服务的信息系统数:个3. 委托社会第三方进行日常运维管理的信息系统数:个,其中签订运维外包服务合同的信息系统数:个4. 本年度经过安全测评(含风险评估、等级评测)系统数:个信息系统定级备案数:个,其中系统定级情况:第一级:个;第二级:个;第三级:个;第四级:个;第五级:个;未定级:个定级变动信息系统数:个(上次检查至今)1. 姓名:2. 职务:1. 名称:2. 负责人:3. 职务:1. 名称:2. 负责人:3.互联网接入口总数:个互联网接入情况:其中:□ ___接入口数量:个,接入带宽:兆□ 电信接入口数量:个,接入带宽:兆□ 其他接入口数量:个,接入带宽:兆三、日常信息安全管理情况1. 安全自查信息系统安全状况自查制度:□已建立□未建立2. 入职人员信息安全管理制度:□已建立□未建立3. 在职人员信息安全和保密协议:□全部签订□部分签订□均未签订4. 人员离岗离职安全管理规定:□已制定□未制定5. 信息安全管理人员持证上岗:□是□否6. 信息安全技术人员持证上岗:□是□否7. 外部人员访问机房等重要区域管理制度:□已建立□未建立1. 资产管理制度:□已建立□未建立2. 信息安全设备运维管理:□已明确专人负责□未明确资产管理:□ 定期进行配置检查、日志审计等□未进行3. 设备维修维护和报废销毁管理:□ 已建立管理制度,且维修维护和报废销毁记录完整□ 已建立管理制度,但维修维护和报废销毁记录不完整四、信息安全防护管理情况1. 网络区域划分是否合理:□合理□不合理网络边界防护管理:2. 网络访问控制:□有访问控制措施□无访问控制措施3. 网络访问日志:□留存日志□未留存日志4. 安全防护设备策略:□使用默认配置□根据应用自主配置1. 服务器安全防护:□ 已关闭不必要的应用、服务、端口□未关闭□ 账户口令满足8位,包含数字、字母或符号□不满足□ 定期更新账户口令□未定期更新□ 定期进行漏洞扫描、病毒木马检测□未进行2. 网络设备防护:在信息技术产品应用方面,服务器、终端计算机和网络交换设备总台数不明确。
信息安全评估报告模板1. 引言本报告旨在对XXX公司的信息安全风险进行评估,为公司提供全面的安全咨询和建议。
通过对公司的信息系统、网络基础设施和安全管理措施进行全面分析与评估,为公司提供有力的信息安全保障。
本报告包括对公司信息安全风险的总体评估、风险等级划分、风险对策建议等内容。
2. 评估范围与目标本次信息安全评估的范围为XXX公司的整个信息系统,包括但不限于网络设备、服务器、应用系统、数据库以及相关的安全管理措施。
评估的目标是全面了解公司的信息安全状况,发现潜在的安全风险,并提供相应的解决方案和建议。
3. 评估方法与过程3.1 评估方法本次评估采用以下多种方法相结合的方式进行:- 审查文件与资料- 实地调查与观察- 静态分析与动态测试- 安全漏洞扫描与渗透测试3.2 评估过程1. 收集公司的信息安全相关文件和资料,包括网络拓扑图、系统架构图、安全策略与规定等。
2. 实地调查与观察公司的信息系统设备和安全管理情况,了解系统的使用情况、安全措施以及员工的安全意识状况。
3. 对公司信息系统进行静态分析和动态测试,发现可能存在的安全漏洞和风险。
4. 进行安全漏洞扫描和渗透测试,验证系统的弱点和漏洞,确认系统的安全性。
5. 综合分析评估结果,划分风险等级,并提供解决方案和建议。
4. 评估结果与分析4.1 风险识别与划分根据评估过程中发现的问题和风险,将其划分为以下几个等级:- 高风险:存在严重的安全漏洞和风险,需要立即修补和加强防范措施。
- 中风险:存在一定的安全漏洞和风险,需要进一步加强安全措施。
- 低风险:存在较小的安全漏洞和风险,可通过优化措施进行改进。
4.2 评估结果分析根据评估结果,XXX公司的信息安全状况存在以下几个主要问题:1. 系统更新不及时,存在已知的安全漏洞。
2. 网络设备配置不合理,存在易受攻击的风险。
3. 密码管理不严格,存在密码泄露的风险。
4. 缺乏完善的安全培训和意识宣传,员工的安全意识较低。
信息安全风险评估报告(模板)一、引言
(一)评估目的
阐述本次评估的主要目标和意图。
(二)评估范围
明确评估所涵盖的系统、网络、应用程序等具体范围。
二、被评估对象概述
(一)组织背景
介绍组织的基本情况、业务性质等。
(二)信息系统架构
详细描述被评估系统的架构、组件和相互关系。
三、评估方法和流程
(一)评估方法选择
说明所采用的评估方法及其合理性。
(二)评估流程描述
包括数据收集、分析、风险识别等具体步骤。
四、风险识别与分析
(一)资产识别
列出重要的信息资产及其属性。
(二)威胁识别
分析可能面临的各种威胁来源和类型。
(三)脆弱性识别
找出系统存在的技术和管理方面的脆弱性。
(四)风险分析
通过风险计算方法确定风险级别。
五、风险评估结果
(一)高风险区域
详细阐述高风险的具体情况和影响。
(二)中风险区域
说明中风险事项及相关特点。
(三)低风险区域
概括低风险方面的内容。
六、风险应对建议
(一)高风险应对措施
提出针对高风险的具体解决办法。
(二)中风险应对措施
相应的改进建议。
(三)低风险应对措施
一般性的优化建议。
七、残余风险评估
(一)已采取措施后的风险状况。
(二)残余风险的可接受程度。
八、结论与建议
(一)评估总结
概括评估的主要发现和结论。
(二)未来工作建议
对后续信息安全工作的方向和重点提出建议。
安全风险评估报告模板范本7篇安全风险评估报告模板【篇1】一、评估目的运用科学合理的危害辨识及危险评价方法,通过对公司消防工作中出现的意外有害因素严格控制,制定风险控制措施,达到消除危害,规避因措施不到位等原因而导致出现火警甚至火灾和有毒有害、易燃易爆介质出现泄漏着火等恶性事故的出现。
根据评价辨识结果,分别定期及时采取了针对性、可操作性较强的预防性控制措施,从而规范和消除、避免了对人身安全和设备危害,降低了消防工作作业风险。
二、评估范围公司范围内的各易燃易爆、有毒有害气体产生的火警、火灾。
三、评估依据1公司安全作业操作规程和防火、灭火管理制度;2行业的设计规范和技术标准;3企业的管理标准和技术标准;4合同书、任务书、公司目标中规定的内容;5本公司和国内外所发生相类似的事故统计资料四、评估方法主要采用安全检查表(SCL)、预危险性分析(PHA)、工作危害分析(JHA)等安全评价方法为主对现有的风险进行辨识和评价分析。
五、评估人员:风险评价组成员六、评估时间:.3.2七、评估结果公司针对本年度各部位门易燃易爆、易产生可燃性物质或介质的场所进行了严密监控和加强风险控制,根据作业环境的化学性危险有害因素和物理性危险有害因素、人机工程因素等,对易产生易燃气体的场所实施事先的控制。
并且加强正常运行时期对消防设施、器材的正确维护保养、和器械的日常演练,对所潜在的不安全因素进行充分剖析和预先分析,将有危及人身和生产设备安全作业的各种危险有害因素进行了针对性评价,在人力或主观上不可抗拒的自然灾害或不明原由产生的火警、火灾情况时,避免因消防设施不备用,或消防操作失灵等因素而出现的意外灾害扩大现象的出现。
在各单位(部门)的全体干部员工的共同努力配合下,安全处和公司安全评价小组人员利用不定时现场督察,对公司各易产生易燃易爆场所(车间、装置)部分关键装置、重点部位及重大危源的生产消防设施等进行了系统的危害辨识和危险评价。
通过现场监督检查及日常的调查询问,运用科学的评价方法完成各种消防设施和消防日常演练的符合性评价,较规范的整顿和强化了因消防设施不符合安全要求或存有隐患而导致事故的发生的可能性。
建筑工程风险评估综合报告1、建筑单位(或所有人),投资方(或责权人),承包人(或分包人)情况(对工程主要承包人要了解该公司的历史,对类似的工程曾经承建的经验如何,承包人及其工程关系方的资信情况等);该项主要了解被保险人的情况。
工程保险可以由多个共同被保险人,上述各项可以作为共同被保险人或单独的被保险人.承包人作为最主要的被保险人,需了解其以往建筑类似工程的经验,据以判断其承包该项目的风险程度;承包人及其工程关系方的资信将直接影响到工程资金的到位,进而关系到工程的进度,所以必要加以了解。
2、建筑工程名称和地址:该项主了解工程的内容及通过施工地点的描述,对该地区自然和人文情况有一个较为粗略的判断。
比如在城市和在农村、在平原和在山区、在我国的南方或在北方等就有很大的区别。
3、工程本身的危险程度,工程性质及建筑高度;该项主要通过被保险人对该工程的性质及其建筑高度的描述,协助保险人判断该工程技术的难易程度和风险大小,比如普通居民住宅和高层建筑、桥梁和普通道路、开挖水库和构筑堤坝等。
4、工地及临近地区的自然地理条件,周围环境,有无特别危险存在;该项主要通过被保险人对工程自然条件的描述,估计可能发生的自然灾害或其它事故的可能性及预防措施,比如是否属于泻洪区、附近是否有水库及河流、是否地震裂带、是否容易发生风暴等.5、工地有无现成建筑物或其它财产及其位置状态等;该项主要了解施工范围内有无其他已存在的建筑物,如属被保险人所有或照管,则提醒其与工程一并投保;如不属于被保险人所有,则提醒其投保第三者责任险,并估计可能造成的第责任险损失大小。
注意如果涉及震动、移动及减弱支撑风险时(如打夯机、深挖地基等)要对现有状况做详细的调查。
6、第三者责任风险的大小;该项可根据被保险人对第三者责任风险的要求程度及周围情况或可能发生的危险程度,保险人提出自已的保险建议(即赔偿限额、费率和免赔额的大小等承保条件)及被保险人应注意的事项;例如,地处城市闹市区的工程,可能发生的风险程度一般大大高于远离市区的空旷地带的工程。
一、业务基本情况
(一)业务功能
“曲靖全业务工程建设维护管理平台”拟通过搭建市、区(县)两级全业务管理体系,梳理并优化全业务管理各个重点环节(客户经理提交建设需求、设计院设计查勘、施工单位施工开通、验收收费等环节),平台搭建推广运行后各区县全业务运营主管、项目经理、客户经理等角色将在系统中清楚准确地查询到项目当前进度,并及时联系当前处理人进行项目推进,从而缩短专线、家庭宽带、农村无线宽带等产品的建设周期,逐步实现曲靖移动全业务各专业建设维护管理体系中每个环节的高效性、精确性、智能性。
(二)实现方式
“曲靖全业务工程建设维护管理平台”由成都闻通公司负责开发,平台搭建在互联网专线(xx.xx.xx.xx)上,通过专用的服务器、数据库、数据适配器等底层技术数据及访问层,整合项目建设、工单处理、故障巡检等环节,通过编程实现了全业务工程建设的各类管理。
(三)用户及市场情况
该项目的目的在于通过信息化手段缩短专线、家庭宽带、农村无线宽带等产品的建设周期,曲靖分公司全业务中心领导、市全业务运营中心管理员、区县公司全业务支撑员、施工单位(13家)、监理公司(1家)、设计院(1家)均需分配账号且登录该系统进行工程进度、工程质量督促考核。
二、安全评估情况
(一)评估人员组成
XX业务安全评估组由来自曲靖分公司全业务运营中心、北京神州绿盟信息安全科技股份有限公司的专家组成。
(二)评估流程
“XX”的信息安全评估工作实施遵循了如下五个步骤:
评估准备、组织实施、评估总结、整改复核、结果报备。
具体地,云南公司于2014年3月10日前完成评估准备、实施、总结,复核将于2014年3月21日前完成,于2014年3月下旬完成结果报备。
1、评估准备:2014年2月10日到2月13日,信息安全中心评估负责人员制定了评估计划。
2、组织实施:2014年2月13日到2月14日,组建了评估组,组织评估启动会议;2014年2月17日到3月10日,评估组对业务进行了远程及现场安全评估。
3、提交报告:2014年3月11日到3月21日,评估组提交XX 业务系统信息安全评估报告。
(三)安全风险
1.网络结构安全评估情况
2.设备、平台及软件安全评估情况
3.业务流程安全评估情况
4.终端软件安全评估情况
5.安全管控评估情况
6.网站检查及渗透测试评估情况。