说明
word完美格式
f范文范例学习指导
五、威胁识别与分析
对威胁来源(内部外部;主观不可抗力等)、威胁方式、发生的可能性,威胁主体的能力水平等进行列表分析。
51威胁数据采集52威胁描述与分析
依据《威胁赋值表》,对资产进行威胁源和威胁行为分析。521威胁源分析
填写《威胁源分析表》。522威胁行为分析
填写《威胁行为分析表》。523威胁能量分析
53威胁赋值
填写《威胁赋值表》。
六、脆弱性识别与分析
按照检测对象、检测结果、脆弱性分析分别描述以下各方面的脆弱性检测结果和结果分析。
word完美格式
f61常规脆弱性描述
611管理脆弱性612网络脆弱性613系统脆弱性614应用脆弱性
范文范例学习指导
615数据处理和存储脆弱性616运行维护脆弱性617灾备与应急响应脆弱性618物理脆弱性
62脆弱性专项检测
621木马病毒专项检查622渗透与攻击性专项测试623关键设备安全性专项测试624设备采购和维保服务专项检测625其他专项检测
包括:电磁辐射、卫星通信、光缆通信等。626安全保护效果综合验证
63脆弱性综合列表
填写《脆弱性分析赋值表》。
word完美格式
f七、风险分析
范文范例学习指导
71关键资产的风险计算结果
填写《风险列表》
资产编号
风险列表
资产风险值
资产名称
72关键资产的风险等级
721风险等级列表
填写《风险等级表》
资产风险等级表
资产编号
资产风险值
资产名称
资产风险等级
722风险等级统计
风险等级
资产风险等级统计表
资产数量
所占比例
723基于脆弱性的风险排名
基于脆弱性的风险排名表
脆弱性
风险值
所占比例
word完美格式
f724风险结果分析
范文范例学习指导
八、综合分析与评价
九、整改意见
word完美格式
f范文范例学习指导
附件1:管理措施表
序号层面方面
安全控制措施
管理制度
安全管理制度制定和发布评审和修订
岗位设置
人员配备
安全管理机构授权和审批沟通和合作
审核和检查
人员录用
人员离岗人员安全管理
人员考核
安全意识教育和培训
外部人员访问管理
系统定级
安全方案设计
产品采购
自行软件开发
外包软件开发系统建设管理
工程实施
测试验收
系统交付
系统备案
安全服务商选择
落实部分落实没有落实不适用
word完美格式
f范文范例学习指导
序号层面方面
安全控制措施
落实部分落实没有落实不适用
环境管理
资产管理
介质管理
设备管理
监控管理和安全管理中心
网络安全管理
系统运维管理系统安全管理恶意代码防范管理
密码管理
变更管r