信息安全风险评估报告

上传人:鲁** 文档编号:488113475 上传时间:2023-01-24 格式:DOCX 页数:15 大小:18.26KB
返回 下载 相关 举报
信息安全风险评估报告_第1页
第1页 / 共15页
信息安全风险评估报告_第2页
第2页 / 共15页
信息安全风险评估报告_第3页
第3页 / 共15页
信息安全风险评估报告_第4页
第4页 / 共15页
信息安全风险评估报告_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《信息安全风险评估报告》由会员分享,可在线阅读,更多相关《信息安全风险评估报告(15页珍藏版)》请在金锄头文库上搜索。

1、XXXXX公司信息安全风险评估报告历史版本编制、审核、批准、发布实施、分发信息记录表版本号编制人/创建日期审核人/审核日期批准人/批准日期发布日期/实施日期,:编V1.0XXXX2017.2.16XXXX2017.2.16XXXX2017.2.162017/2/16原稿V1.1XXX2017.9.15XXXX2017.9.15XXXX2017.9.152017/9/15修订稿/-可编辑修改-/一. 风险项目综述1. 企业名称:XXXXX公司2. 企业概况:XXXXX公司是一家致力于计算机软件产品的开发与销售、计算机信息系统集成及技术支持与 服务的企业。3. ISMS方针:预防为主,共筑信息安全

2、;完善管理,赢得顾客信赖。4. ISMS范围:计算机应用软件开发,网络安全产品设计/开发,系统集成及服务的信息安全管理。二. 风险评估目的为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可 接受的水平,进行本次风险评估。三. 风险评估日期:2017-9-10 至 2017-9-15四. 评估小组成员XXXXXXXo五. 评估方法综述1、首先由信息安全管理小组牵头组建风险评估小组;2、通过咨询公司对风险评估小组进行相关培训;3、根据我们的信息安全方针、范围制定信息安全风险管理程序,以这个程序作为我们风险评估的依据和 方法;4、各部门识别所有的业务流程,并根据

3、这些业务流程进行资产识别,对识别的资产进行打分形成重要资 产清单;5、对每个重要资产进行威胁、脆弱性识别并打分,并以此得到资产的风险等级;6、根据风险接受准则得出不可接受风险,并根据标准ISO27001:2013的附录A制定相关的风险控制措 施;7、对于可接受的剩余风险向公司领导汇报并得到批准。六. 风险评估概况根据第一阶段审核结果,修订了信息安全风险管理程序,根据新修订程序文件,再次进行了风险评估工作 从2017年9月10日开始进入风险评估阶段,到2017年9月15日止基本工作告一段落。主要工作过程 如下:1. 2017-9-10 2017-9-10,风险评估培训;2. 2017-9-112

4、017-9-11,公司评估小组制定信息安全风险管理程序,制定系统化的风险评估方法;3. 2017-9-12 2017-9-12,本公司各部门识别本部门信息资产,并对信息资产进行等级评定,其中资产分为 物理资产、软件资产、数据资产、文档资产、无形资产,服务资产等共六大类;4. 2017-9-13 2017-9-13,本公司各部门编写风险评估表,识别信息资产的脆弱性和面临的威胁,评估潜在 风险,并在ISMS工作组内审核;5. 2017-9-14 2017-9-14,本公司各部门实施人员、部门领导或其指定的代表人员一起审核风险评估表;6. 2017-9-15 2017-9-15,各部门修订风险评估表

5、,识别重大风险,制定控制措施;ISMS工作 组组织审核,并最终汇总形成本报告。七. 风险评估结果统计本次风险评估情况详见各部门“风险评估表”,其中共识别出资产190个,重要资产115个,信息安全风险 115个,不可接受风险42个.表1资产面临的威胁和脆弱性汇总表资产分类威胁脆弱性名称文档资产丢失yg .-可编辑修改-存储不当导致无法检索资产分类威胁脆弱性名称文件管理不当泄密员工信息保密意识不够没有设置登录口令涉密信息无加密措施火灾易燃烧偷盗文件存放区域防护不当数据资产丢失存储不当导致无法检索没有进行备份误操作将其删除泄密员工信息保密意识不够电脑没有设置登录口令或者屏幕保护文件未进行加密权限设置

6、不合理篡改无备份策略非法访问-可编辑修改-弱身份验证机制资产分类威胁脆弱性名称恶意代码和病毒未安装杀毒软件杀毒软件设置不合理杀毒软件未及时更新对网站下载或上传控制不当软件资产恶意代码和网络攻击软件存在漏洞未及时安装补丁运行故障、意外错误设计缺陷,使用、保护措施不当未及时安装补丁信息丢失无备份恶意代码和病毒未安装杀毒软件杀毒软件设置不合理杀毒软件未及时更新对网站下载或上传控制不当软件故障设计缺陷,使用、保护措施不当非法访问弱身份验证机制资产分类威胁脆弱性名称泄密员工信息保护意识不够没有设置登录口令权限设置不合理涉密信息无加密措施硬件资产非授权使用设备物理保护措施不当设备故障设备使用和管理不当丢失

7、设备管理不当保管不善非法访问、网络攻击防火墙或入侵检测软件配置不合理权限设置不合理弱身份验证机制恶意代码、病毒杀毒软件更新不及时杀毒软件设置不正确没有安装入侵检测软件断电-可编辑修改-UPS持续时间不能满足要求资产分类威胁脆弱性名称UPS不能定期维护异常断电设备维护不当储存电能不够设计缺陷线路不通布线不规范服务资产非法访问、网络攻击防火墙或入侵检测软件配置不合理权限设置不合理弱身份验证机制恶意代码、病毒杀毒软件更新不及时杀毒软件设置不正确没有安装入侵检测软件八. 风险处理计划根据本次风险评估结果,对不可接受风险进行处理。在选取控制措施和方法时,结合公司财力、物力和资 产重要度等级等各种因素,制定了风险处理计划。公司各部门针对不可接受风险,公司组织各部门制定风险 处置计划,经各部门讨论确认,管理者代表批准后实施。风险处置计划制定情况详见风险处置计划。-可编辑修改-九. 残余风险在采取相关管理和技术措施后,经再次风险评估,不可接受风险采取措施后的残余风见各部门信息安全残 余风险评估表。对于中等及以上的残余风险,若确定为接受的,需要经过管理者代表批准。根据残余风险评估结果,采取措施后,残余风险等级均为低,经评审确定这些残余风险均为可接受风险。Welcome ToDownload !欢迎您的下载,资料仅供参考!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号