安全评估实施方案完整模板Word文档格式.docx

上传人:wj 文档编号:13032410 上传时间:2022-10-03 格式:DOCX 页数:93 大小:438.69KB
下载 相关 举报
安全评估实施方案完整模板Word文档格式.docx_第1页
第1页 / 共93页
安全评估实施方案完整模板Word文档格式.docx_第2页
第2页 / 共93页
安全评估实施方案完整模板Word文档格式.docx_第3页
第3页 / 共93页
安全评估实施方案完整模板Word文档格式.docx_第4页
第4页 / 共93页
安全评估实施方案完整模板Word文档格式.docx_第5页
第5页 / 共93页
点击查看更多>>
下载资源
资源描述

安全评估实施方案完整模板Word文档格式.docx

《安全评估实施方案完整模板Word文档格式.docx》由会员分享,可在线阅读,更多相关《安全评估实施方案完整模板Word文档格式.docx(93页珍藏版)》请在冰豆网上搜索。

安全评估实施方案完整模板Word文档格式.docx

项目组成

读取

审核

3

X项目组

成员

版权说明

本文件中出现的全部内容,除另有特别注明,版权均属北京XXXXXX公司所有。

任何个人、机构未经北京XXXXXX公司的书面授权许可,不得以任何方式复制或引用文件的任

何片断。

北京XXXXXX公司安全服务事业部负责对本文档的解释。

保密申明

本文件包含了来自北京XXXXXX的可靠、权威的信息,以及XXXXX网络系统的敏感

信息,接受这份文件表示同意对其内容保密并且未经北京XXXXXX公司书面请求和书面认

可,不得复制,泄露或散布这份文件。

如果你不是有意接受者,请注意对这份文件内容的任

何形式的泄露、复制或散布都是被禁止的。

目录

一. 背景 8

1.1. 评估目标 8

1.2. 评估范围 9

二. 评估原则 9

2.1. 保密原则 9

2.2. 标准性原则 10

2.3. 可控性原则 10

2.4. 全面性原则 11

2.5. 重点性原则 11

2.6. 最小影响原则 12

三. 评估标准 12

3.1. 信息安全标准 12

3.1.1. BS7799(ISO/IEC17799) 12

3.1.2. SSE-CMM 12

3.1.3. ISO/IEC15408(GB/T18336) 13

3.1.4. ISO/IEC13335 13

3.1.5. 其他相关标准 14

3.2. 组织安全策略 14

3.2.1. 相关法规和政策 14

3.2.2. 行业管理规范 15

四. 资产调查与赋值 15

4.1. 需求调查 15

4.1.1. 调查对象 16

4.1.2. 调查方式 17

4.1.3. 调查内容 17

4.2. 资产赋值 18

4.2.1. 基本概念 18

4.2.2. 信息资产分类 19

4.2.3. 信息资产赋值 22

五. 安全类别Ⅱ级评估内容 24

5.1. 安全技术评估 24

5.1.1. 物理安全 25

5.1.2. 网络安全 26

5.1.3. 节点安全 28

5.1.4. 应用与数据安全 30

5.2. 安全管理评估 31

5.2.1. 政策与制度 31

5.2.2. 机构与人员 34

5.2.3. 安全风险管理 37

5.2.4. 工程建设管理 43

5.2.5. 运行与维护管理 48

5.2.6. 业务连续性管理 59

5.2.7. 其他管理要求 63

六. 扫描评估方案 65

6.1. 目标 65

6.2. 地点 65

6.3. 时间 65

6.4. 参与人员 65

6.5. 范围 65

6.5.1. 网络设备 65

6.5.2. 应用系统 66

6.6. 评估方法 66

6.7. 工具选择 66

6.7.1. 漏洞扫描工具 66

6.7.2. 辅助工具 68

6.7.3. 系统自带程序 71

6.8. 评估的代价 73

6.8.1. 流量的代价 73

6.8.2. 主机的代价 73

6.8.3. 主机的潜在威胁 74

6.9. 实施步骤 75

6.9.1. 网络扫描 75

6.9.2. 扫描策略 75

6.9.3. 扫描操作 76

6.9.4. 报告整理 79

七. 人工评估方案 79

7.1. 目标 79

7.2. 地点 80

7.3. 时间 80

7.4. 参与人员 80

7.5. 范围 80

7.5.1. 网络设备 80

7.5.2. 应用系统 80

7.6. 评估方法 81

7.7. 实施步骤 82

7.7.1. 评估步骤 82

7.7.2. 评估内容 83

7.7.3. 报告整理 84

八. 项目实施计划 84

8.1. 项目组结构 84

8.1.1. 甲方项目组结构 84

8.1.2. 乙方项目组结构 85

8.2. 项目小组联系表 86

8.2.1. 甲方小组联系表 86

8.2.2. 乙方小组联系表 86

8.3. 项目进度安排 86

8.4. 用户配合 87

8.5. 评估监控 87

8.5.1. 网页监控 87

8.5.2. 系统监控 88

8.6. 评估风险的应对措施 88

8.7. 评估风险应急预案 89

附录一:

甲方项目组联系表 90

附录二:

乙方项目组联系表 91

附录三:

项目进度计划 92

一.背景

企业对信息技术和服务的依赖意味着自身更容易受到安全威胁的攻击。

为保证企业富有竞争力,保持现金流顺畅和赢利,以及维护企业的良好商业形象,信息安全的三要素保密性、完整性和可用性都是至关重要的。

对于一个特定的网络,为了实现其网络安全的目标,就是要在网络安全风险评估的基础上,明确系统中所存在的各种安全风险,并制订相应的安全策略,通过网络安全管理和各种网络安全技术的实施,从而达到网络安全的目标。

安全评估是网络安全防御中的一项重要技术,其原理是根据已知的安全漏洞知识库,对目标可能存在的安全隐患进行逐项检查。

目标可以包括工作站、服务器、交换机、路由器、数据库等各种网络对象和应用对象。

然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。

在网络安全体系的建设中,安全扫描工具花费低、效果好、见效快、与网络的运行相对独立、安装运行简单,可以大规模减少安全管理员的手工劳动,有利于保持全网安全政策的统一和稳定。

为了充分了解客户当前的网络安全威胁状况,需要利用一些常用的扫描工具、应用软件以及人工分析的等方式获得客户中重要服务器的各类数据。

在扫描之后,将扫描系统获得的报告汇集成为一个当前系统漏洞评估报告,同时根据漏洞情况提供加强网络安全的建议。

为了保证客户网络的安全有效运行以及漏洞信息能够更加完整和准确,XXXXXX公司还为客户提供手工的安全评估服务,我们公司拥有大量具有丰富经验的安全工程师,通过对客户网络主机的直接接触,对目标进行安全评估,达到及时发现网络存在的安全问题,保证网络的安全性,同时对网络系统性能不造成影响。

1.1.评估目标

本期安全风险评估项目,将通过管理上、技术上的等多方面进行,以实现以下安全评估目标:

l管理上

Ø

审核安全策略的合理性

审核安全管理文档的完备程度

完成资产识别、分类工作

拟定体系及策略改进计划

l技术上

识别被评估系统面临的威胁

识别被评估系统存在的脆弱性

识别安全设施的有效性

分析威胁发生的可能性

分析威胁发生的后果

评价安全风险

拟定风险处理计划

1.2.评估范围

对于指定的信息系统必须首先进行资产识别和分类,明确被保护的信息资产,对每一项资产进行确认和评估。

在对信息资产进行识别评估分析时,要根据系统遭受破坏后,对保密性、完整性和可用性造成的影响来决定信息资产的价值。

XXXXX目前拥有一个机房。

XXXXXX将对个机房进行安全评估和加固服务。

主要从这个机房的管理层、技术层、操作层、物理层等多个层面进行安全评估工作,以求能够通过这次评估和加固工作达到要求的安全标准,大幅度提高XXXXX以及下属机房的安全防御能力。

二. 评估原则

为了确保安全项目成功实施,我们将遵循以下原则进行:

2.1.保密原则

对于安全项目,实施方首先应做到的就是对用户要求保密的信息遵守保密原则。

XXXXXX公司和参加此次评估项目的所有项目组成员,都要与甲方签署相关的保密协议和非侵害性协议。

2.2. 标准性原则

依据国际国内标准开展工作是本次评估工作的指导原则,也是XXXXXX公司提供信息安全服务的一贯原则。

XXXXXX公司在提供本次评估服务中,将会依据相关的国内和国际标准进行。

这些标准包括:

l ISO17799

l BS7799-2

l ISO13335

l AS/NZS4360

l ISO15408/GB18336

l SSE-CMM

XXXXXX公司在提供本次评估服务中,除了依据相关的国内和国际标准之外,还要参

考一些没有成为国际和国内标准,但是已经成为业界事实上标准的一些规范和约定。

这些规范和约定包括:

l CVE公共漏洞和暴露

l PMI项目管理方法学

XXXXXX公司在提供本次评估服务中,除了依据相关的国内和国际标准之外,还根据

本项目的需要,遵循XXXXXX公司自身的一些规范和要求。

这些规范包括:

l XXXXXX科技顾问服务项目管理规范V1.0

l XXXXXX科技信息安全顾问服务规范V1.0

l XXXXXX科技信息安全风险评估标准V1.1

l XXXXXX科技信息安全风险评估服务规范V1.1

2.3. 可控性原则

XXXXXX公司将从多个方面配合甲方,以便达到甲方对评估工作的可控性。

这些可控

性包括:

l人员可控性

XXXXXX公司项目组将确保项目组成员工作的连续性。

XXXXXX公司将派遣有经验的顾问、评估师和工程师参加本项目的评估工作,

同时还会安排有经验的项目管理人员、质量保证人员、标准化审核人员等支持项目的工作。

XXXXXX公司的人员安排将在顾问服务的工作说明中明确定义并得到双方的同意、确认和签署。

如果根据项目的具体情况,后期需要进行人员调整时,必须经过正规的项目变更程序,并得到双方的正式认可和签署。

l工具可控性

XXXXXX公司项目组所使用的所有技术工具都事先通告甲方。

并且在必要时可以应甲方要求,向甲方介绍主要工具的使用方法,并进行一些实验。

项目过程可控性

本评估项目的管理将依据PMI项目管理方法学达到项目过程的可控性。

为了保证XXXXXX公司的工作能够按照工程进度实施,甲方组成的评估小组

的工作需要在双方进行评估之前举行会议,予以讨论,正式形成文字材料,即

书面确定甲方评估小组的职责和义务。

评估期间双方将本着友好合作的态度完成各自的职责。

2.4. 全面性原则

XXXXXX公司将按照确定的评估范围进行全面的评估,从范围上满足甲方的要求。

XXXXXX公司实施的网络、系统和应用评估是对xxxxx的全面评估;

XXXXXX公司实施

的人工分析也覆盖了上述业务系统的业务流程和相互间的业务相关性和数据共享;

XXXXXX公司进行的综合分析和建议将结合XXXXXX公司长期的信息安全经验和相关的国际经验。

评估覆盖信息的存储、传输、处理全过程。

2.5. 重点性原则

从用户的业务期望出发,采用详细的安全风险评估方式对用户指出的关键性业务系统进行重点评估。

2.6.最小影响原则

XXXXXX公司会从项目管理层面和工具技术层面,将评估工作对甲方系统和网络正常运行的可能影响降低到最低限度,不会对现有网络的运行和业务的正常提供产生显著影响。

系统评估我们选择对业务连续性影响较小的主机进行。

数据库评估和网络评估,我们选择业务最小的时段进行,一般在半夜12点以后进行,在评估前作好数据备份。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1