ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:17.53KB ,
资源ID:3704715      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3704715.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(系统安全需求分析报告模板.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

系统安全需求分析报告模板.docx

1、系统安全需求分析报告模板XX系统安全需求分析报告模板XX公司20xx年xx月1 概述1.1 背景1.2 目标1.3 依据序号类别名称1国家标准GB 178591999计算机信息系统安全保护等级划分准则2GB/T 20274-2006 信息系统安全保障评估框架3GB/T 20984-2007 信息安全风险评估规范4GB/T 18336-2008 信息技术安全性评估准则5GB/T 222392008信息系统安全等级保护基本要求)6GB/T 222402008信息系统安全等级保护定级指南7信息系统安全等级保护实施指南8信息系统安全等级保护测评要求9信息系统安全等级保护测评过程指南11税务标准/规范税

2、务系统信息安全等级保护基本要求(2011-09-23)12税务信息系统安全等级保护实施指南(2011-07-14)13税务系统信息安全等级保护测评准则(2011-07-14)14税务信息系统等级保护安全设计技术要求(2011-07-14)15税务系统网络与信息安全风险评估工作管理规定(试行稿)16网上办税系统安全保障要求(试行)17税务电子数据安全保护总体技术框架18税务系统网络与信息安全总体策略19税务系统网络与信息安全风险评估工作管理规定(试行稿)20税务系统电子数据处理管理办法(试行)21税务应用系统网络安全审核指南(试行)22税务系统网络与信息系统应急响应工作指南(试行)23税务系统网

3、络与信息安全事件分级分类指南(试行)1.4 原则1.5 2 安全保护现状2.1 物理环境2.2 网络安全2.2.1 业务内网2.2.2 业务外网2.3 安全管理3 风险分析3.1.1 资产识别与分析3.1.1.1 物理环境资产3.1.1.2 网络资产3.1.1.3 系统资产3.1.1.4 数据资产3.1.1.5 管理资产1. 管理制度:2. 服务单位:3. 人员角色:3.1.1.6 3.1.2 威胁识别与分析3.1.2.1 威胁来源分析威胁来源威胁来源描述环境因素、意外事故或故障由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害;意外事故或由于软件、硬件

4、、数据、通讯线路方面的故障。 无恶意内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求而导致计算机系统威胁的内部人员。 恶意内部人员不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方式盗窃机密信息或进行篡改,获取利益。 敌对分子为了获得可用于政治目的资料或者以蓄意破坏网络或数据资源为目的。而税务机关是我国政府部门的重要组成,其目前的信息网络与国际互联网连接,必然会成为敌对国家的关注焦点。 黑客利用信息系统的脆弱性,对网络和系统进行攻击。其对网络的攻击带有很强的预谋性

5、,往往对系统的正常运行造成很大的破坏,或者造成机密信息的外泄。 专业犯罪通过攻击系统,达到非法套现的目的。 第三方第三方合作伙伴和供应商,包括电信、移动等业务合作伙伴以及软件开发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行为。 3.1.2.2 威胁种类分析威胁种类威胁描述软硬件故障由于设备硬件故障、通讯链路中断、系统本身或软件Bug导致对业务高效稳定运行的影响。 物理环境威胁断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境问题和自然灾害。 无作为或操作失误由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成影响。 管理不到位安

6、全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏计算机系统正常有序运行。 恶意代码和病毒具有自我复制、自我传播能力,对计算机系统构成破坏的程序代码。 越权或滥用通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。 黑客攻击技术利用黑客工具和技术,例如:侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对计算机系统进行攻击和入侵。 非授权访问非授权用户登录系统,访问未授权信息。 假冒用户身份被假冒,比如假冒税局端向第三方平台恶意推送伪中奖信息。 泄密机密泄漏,机密信息泄漏给他人比如:企业机密信息地

7、泄漏将给企业带来巨大的损失,更重要的是有损于政府形象,使用户在使用网上税务是有所顾虑,不利于执行上级的指导精神。 篡改抵赖3.1.3 脆弱性识别与分析3.1.4 4 安全需求分析4.1 业务自身信息安全需求4.1.1 XX业务连续性需求 4.1.2 4.1.3 4.2 数据安全需求4.2.1 数据分类4.2.2 数据分级4.2.3 数据授权4.2.4 数据流转4.2.5 4.3 配套改造安全需求4.4 远程及应急维护安全需求4.5 技术安全需求4.5.1 网络层面4.5.2 主机层面4.5.3 应用层面4.5.4 数据层面4.5.5 安全管理4.5.5.1 安全管理制度4.5.5.2 安全管理机构4.5.5.3 人员安全管理4.5.5.4 系统建设管理4.5.5.5 系统运维管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1