等级保护安全培训规划(5)

2019-03-10 11:11

序号 4 5 6 7 8 问题描述 严重程度 可能的改进措施 三、过程输出 安全现状评估过程中重要的过程控制文件和结果描述文件包括: ? 评估工作计划或项目工作计划 ? 评估方案或测评方案 ? 各类数据记录表格 ? 安全评估报告

1、评估工作计划或项目工作计划基本结构

1、项目概述 2、工作依据 3、工作内容 4、工作产品 5、任务分工 6、时间计划 7、项目评审 2、评估方案或测评方案基本结构 1、项目概述 2、测评对象 21

3、测评指标 4、测评方式和工具 5、层面测评实施 6、系统测评实施 附件A:安全管理测评记录表格 附件B:网络结构测评记录表格 附件C:网络设备测评记录表格 附件D:安全设备测评记录表格 附件E:主机设备测评记录表格 附件F:应用系统测评记录表格 附件G:物理安全测评记录表格 3、记录表格基本结构 序号 类别 求 基本要法 测评方录 结果记况 符合情4、安全评估报告基本结构 1、项目概述 2、测评对象 3、测评指标 4、测评方式和工具 22

5、测评结果 6、综合分析 7、测评结论 附件A:安全管理测评记录表格 附件B:网络结构测评记录表格 附件C:网络设备测评记录表格 附件D:安全设备测评记录表格 附件E:主机设备测评记录表格 附件F:应用系统测评记录表格 附件G:物理安全测评记录表格 3.1.1.2 安全需求确定

一、分析方法

通过等级测评方法对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是进一步对系统进行安全改造的依据,由于《信息系统安全等级保护基本要求》中提出的安全要求是针对大部分系统的通用要求,因此还应结合自身系统的特点判断不符合要求的差距是否在今后的安全改造过程中需要补充,以及除《信息系统安全等级保护基本要求》中提出的安全要求外,是否还需要补充其他的措施。

安全需求的最终确认,可以借鉴风险分析的做法,由于已经采用等级测评方法对系统进行了安全现状评估,所以借鉴风险分析法对安全需求进行最终确认时,可以简化分析方法,关注点放在系统的重要资产上,识别出系统的重要资产、重要资产保护方面存在的缺陷、重要资产可能面临的威胁以及可能的风险大小。通过针对重要资产的风险分析方法,判断等级测评中不符合项可能产生的风险,以及对重要资产的额外保护需求。

等级测评中可能产生较大风险的不符合项,为了对抗特定环境下的威胁,重要资产需要补充的安全措施,两者共同构成了系统的安全需求。

二、基本步骤

23

安全需求确认的基本步骤如下: 1、重要资产的分析

明确信息系统中的重要资产或称重要部件,如边界设备、网关设备、核心网络设备、重要服务器设备、重要应用系统、重要数据等。列表说明重要资产,并按重要程度排序。

例如: 序号 1 2 3 4 5 6 7 8 2、重要资产安全弱点评估

检查或判断上述重要资产或重要部件可能存在的弱点,包括技术上和管理上的;分析安全弱点被利用的可能性。重要资产可能存在的弱点的分析和判断可以借用安全现状评估的结果数据,根据弱点的暴露程度或弱点的可利用程度,列表说明。

例如: 序号 资产名称 弱点 弱点说明 24

资产名称 重要程度 资产说明 1 2 序号 资产名称 弱点 弱点说明 3 3、重要资产面临威胁评估

分析和判断上述重要资产或重要部件可能面临的威胁,包括外部的威胁和内部的威胁,威胁发生的可能性或概率。威胁的分析和判断可以采用过滤法,即利用威胁的大列表对每项资产进行过滤,有发生可能性的威胁保留,然后根据威胁发生的可能性大小列表说明重要资产面临的威胁。

例如: 序号 资产名称 威胁 2 3 4、综合风险分析 以每个重要资产为主线,分析威胁利用弱点可能产生的安全事件,分析安全事件发生造成的损害或产生的影响大小。按照安全事件发生造成的损害或产生的影响大小排序说明每个资产可能的安全事件和安全事件的影响。

25

威胁说明 1


等级保护安全培训规划(5).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:专英资料2010年诺贝尔化学奖 - 图文

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: