全球旧事资料 分类

备份与恢复管理
安全事件处置
应急预案管理
小计
附件2:技术措施表
序号
层面方面
安全控制措施落实部分落实没有落实
1
物理位置的选择
物理访问控制
防盗窃和防破坏
防雷击
物理安全
防火防水和防潮
防静电
温湿度控制
电力供应
电磁防护
word完美格式
不适用
f范文范例学习指导
网络安全
主机安全
应用安全数据安全及备
份与恢复
网络结构安全网络访问控制网络安全审计边界完整性检查网络入侵防范恶意代码防范网络设备防护
身份鉴别访问控制安全审计剩余信息保护入侵防范恶意代码防范资源控制身份鉴别访问控制安全审计剩余信息保护通信完整性通信保密性
抗抵赖软件容错资源控制数据完整性数据保密性备份和恢复
word完美格式
f范文范例学习指导
附件3:资产类型与赋值表
针对每一个系统或子系统,单独建表
类别项目
子项
资产编号
资产名称
资产权重
赋值说明
附件4:威胁赋值表
资产名称
编号
威胁
操作失误
滥用授权
行为抵赖
身份假冒
口令攻击
密码分析
漏洞利用
拒绝服务
恶意代码
窃取数据
物理破坏
社会工程
意外故障
通信中断
数据受损
电源中断
灾害
管理不到位
越权使用
总分值
威胁等级
word完美格式
f范文范例学习指导
附件5:脆弱性分析赋值表
编检测项

检测子项机构、制度、人员
管理脆弱1
性检测
安全策略检测与响应脆弱性
日常维护
……
网络拓扑及结构脆弱性
网络脆弱
2
性检测
网络设备脆弱性网络安全设备脆弱性
……
3系统脆弱性检测
操作系统脆弱性数据库脆弱性……
脆弱性
word完美格式
作用对象赋值
潜在影响
整改建议标识
V1V2V3V4V5V6V7V8V9V10V11V12
f范文范例学习指导
网络服务脆弱性
V13
应用脆弱
4
性检测
……
V14
数据处理
V15
数据处理
5和存储脆
数据存储脆弱性
V16
弱性
……
V17
运行维护
安全事件管理
V18
6
脆弱性
……
V19
数据备份
V20
灾备与应
7急响应脆
应急预案及演练
V21
弱性
……
V22
环境脆弱性
V23
设备脆弱性
V24
8物理脆弱性检测
存储介质脆弱性
V25
……
V26
……
V27
word完美格式
f范文范例学习指导
远程控制木马
V28
木马病毒
9
恶意插件
V29
检测
……
V30
办公区
V31
现场渗透
生产区
V32
10渗透与攻击性检测
测试
服务区
V33
跨地区
V34
远程渗透测试
V35
关键设备一
V36
关键设备
11安全性专关键设备二
V37
项检测
……
V38
设备采购环节
V39
设备采购
12和维保服维护环节
V40

……
r
好听全球资料 返回顶部