【开发者必看】APP《安全评估报告》填写范例

《安全评估报告》的办理

 

2018年11月,网信办发布了《具有舆论属性或社会动员能力的互联网信息服务安全评估规定》。自此,各个应用市场陆续开始要求提供《安全评估报告》。

没有提供《安全评估报告》的开发者,可能会遭遇应用下架等处理。(如提示: 请至全国互联网安全服务管理平台 http://www.beian.gov.cn 评估报告登录窗口提交安全评估报告,将报告截图传至资质处再重新传包)

那么《安全评估报告》该怎么写?《安全评估报告》在哪里提交?这是一份《安全评估报告》的办理攻略。

1、注册登录http://www.beian.gov.cn

已有注册账户的用户,在首页页面点击“评估报告登录”按钮,进入登录页面点击登录进入“评估报告登录”专用登录页。新用户需要根据要求,先完善主体信息,主体资质审核很快,大概5-10分钟就可以通过了,然后就可以填其他信息了。

  • 4
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
网络安全体系建设方案(2018) 编制: 审核: 批准: 2018-xx-xx 目 录 1 安全体系发布令 2 2 安全体系设计 3 2。1 总体策略 4 2。1.1 安全方针 4 2。1。2 安全目标 4 2。1。3 总体策略 4 2.1。4 实施原则 4 2.2 安全管理体系 4 2。2。1 组织机构 5 2。2。2 人员安全 5 2.2。3 制度流程 5 2。3 安全技术体系 6 2。3.1 物理安全 6 2。3.2 网络安全 8 2.3。3 主机安全 11 2。4.4 终端安全 14 2.4。5 应用安全 15 2。4.6 数据安全 18 2。4 安全运行体系 19 2。4.1 系统建设 19 2。4.2 系统运维 23 1 安全体系发布令 根据《网络安全法》《信息安全等级保护管理办法》的相关规范及指导要求,参照GB/T 22080-2008idtISO27001:2005《信息技术-安全技术- 信息安全管理体系要求》,为进一步加强公司运营系统及办公系统的安全运行及防护,避 免公司核心业务系统及日常办公系统遭受到病毒、木马、黑客攻击等网络安全威胁,防止 因网络安全事件(系统中断、数据丢失、敏感信息泄密)导致公司和客户的损失,制定本 网络安全体系。 本网络安全体系是公司的法规性文件,是指导公司各部门建立并实施信息安全管理 、技术、运行体系的纲领和行动准则,用于贯彻公司的网络安全管理方针、目标,实现 网络安全体系有效运行、持续改进,体现公司对社会的承诺,现正式批准发布,自 2018年 XX月 XX 日起实施。 全体员工必须严格按照本网络安全体系的要求,自觉遵循信息安全管理方针,贯彻 实施本安全体系的各项要求,努力实现公司信息安全管理方针和目标。 总经理: 批准日期:2018-xx-xx 2 安全体系设计 公司整体安全体系包括安全方针、目标及策略,分为信息安全管理、技术、运行三大 体系,通过安全工作管理、统一技术管理、安全运维管理三部分管理工作,实施具体的系 统管理、安全管理及审计管理,来达到对计算环境、区域边界、网络通信的安全保障。 2.1 总体策略 2.1。1 安全方针 强化意识、规范行为、数据保密、信息完整. 2.1。2 安全目标 信息网络的硬件、软件及其系统中的数据受到保护,电子文件能够永久保存而不受 偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务 不中断。 2。1。3 总体策略 公司运营环境及运营系统需满足国家行业的规范要求,并实施三级等级保护及风险 管理; 公司办公环境及办公系统满足通用信息化系统的运行要求,并实施二级等级保护; 公司自主(或外包)研发的网络安全软硬件产品必须符合相关国家标准的强制性要 求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可对外销售。 2。1.4 实施原则 谁主管谁负责、分级保护、技术与管理并重、全员参与、持续改进。 2.2 安全管理体系 安全管理体系主要涉及组织机构、人员安全、制度标准三个方面的安全需求和控制 措施。 2.2。1 组织机构 分别建立安全管理机构和安全管理岗位的职责文件,对安全管理机构和网络安全负责 人的职责进行明确,确定网络安全负责人,落实网络安全保护责任;建立信息发布、变更 、审批等流程和制度类文件,增强制度的有效性;建立安全审核和检查的相关制度及报告 方式。 目前公司设立了安全管理机构委员会,在岗位、人员、授权、沟通、检查各个环节 进行决策、管理和监督,委员会由公司副总经理领导,成员包括各部门分管总监。 2。2.2 人员安全 对人员的录用、离岗、考核、培训、安全意识教育等方面应通过制度和操作程序进 行明确,并对违反信息安全要求的相关人员进行惩罚. 根据可信雇员管理策略对所有人员进行安全背景审查、可信度鉴别和聘用,并签署 安全保密协议;对人员离职需要有严格的管理程序,及时取消相应权限、清理物品并完成 相关工作交接;将安全管理规范执行情况纳入日常绩效考核;定期对全体人员进行网络安 全教育、技术培训和技能考核。 2.2.3 制度流程 按照公司文件管理的有关规定制定、审定、发布、和修订内部安全管理制度和操作 规程,管理制度在发布前应经过公司安全委员会审批通过,对制度的评审工作应列入年 度信息化安全工作会议。 应建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理 有关网络信息安全的投诉和举报。 同时为保证制度的严密性和持续性,各制度流程将会根据系统运营实际情况定期或不 定期进行修订,修订的审批、发布流程与新增完全相同,将报安全委员会审批通过后实 施。 2.3 安全技术体系 安全技术体系主要包括:物理安全、网络安全、主机安全、终端安全应用安全、 数据安全六个方面的安全需求和控制措施. 2.3.1 物理安全 1.
目 录 报告声明 ...................................................................................... 错误!未定义书签。 委托方信息 .................................................................................. 错误!未定义书签。 受托方信息 .................................................................................. 错误!未定义书签。 风险评估报告单 .......................................................................... 错误!未定义书签。 1. 风险评估项目概述 ................................................................ 错误!未定义书签。 1.1. 建设项目基本信息 .......................................................... 错误!未定义书签。 1.2. 风险评估实施单位基本情况 .......................................... 错误!未定义书签。 1.3. 风险评估活动概述 .......................................................... 错误!未定义书签。 1.3.1. 风险评估工作组织过程 ............................................ 错误!未定义书签。 1.3.2. 风险评估技术路线 .................................................... 错误!未定义书签。 1.3.3. 依据的技术标准及相关法规文件 ............................ 错误!未定义书签。 2. 评估对象构成 ........................................................................ 错误!未定义书签。 2.1. 评估对象描述 .................................................................. 错误!未定义书签。 2.2. 网络拓扑结构 .................................................................. 错误!未定义书签。 2.3. 网络边界描述 .................................................................. 错误!未定义书签。 2.4. 业务应用描述 .................................................................. 错误!未定义书签。 2.5. 子系统构成及定级 .......................................................... 错误!未定义书签。 3. 资产调查 ................................................................................ 错误!未定义书签。 3.1. 资产赋值 .......................................................................... 错误!未定义书签。 3.2. 关键资产说明 .................................................................. 错误!未定义书签。 4. 威胁识别与分析 ...................................................................................................... 3 4.1. 关键资产安全需求 ............................................................................................ 3 4.2. 关键资产威胁概要 ............................................................................................ 7 4.3. 威胁描述汇总 .................................................................................................. 20 4.4. 威胁赋值 .......................................................................................................... 22 第 2 页共 94 页 5. 脆弱性识别与分析 ................................................................................................ 25 5.1. 常规脆弱性描述 .............................................................................................. 25 5.1.1. 管理脆弱性 ................................................................................................ 25 5.1.2. 网络脆弱性 ................................................................................................ 25 5.1.3. 系统脆弱性 ................................................................................................ 25 5.1.4. 应用脆弱性 ................................................................................................ 25 5.1.5. 数据处理和存储脆弱性 ............................................................................ 25 5.1.6. 灾备与应急响应脆弱性 ............................................................................ 25 5.1.7. 物理脆弱性 ................................................................................................ 25 5.2. 脆弱性专项检查 .............................................................................................. 25 5.2.1. 木马病毒专项检查 .................................................................................... 25 5.2.2. 服务器漏洞扫描专项检测 ........................................................................ 26 5.2.3. 安全设备漏洞扫描专项检测 .................................................................... 37 5.3. 脆弱性综合列表 .............................................................................................. 40 6. 风险分析 ................................................................................................................ 47 6.1. 关键资产的风险计算结果 .............................................................................. 47 6.2. 关键资产的风险等级 ...................................................................................... 51 6.2.1. 风险等级列表 ............................................................................................ 51 6.2.2. 风险等级统计 ............................................................................................ 52 6.2.3. 基于脆弱性的风险排名 ............................................................................ 52 6.2.4. 风险结果分析 ............................................................................................ 54 7. 综合分析与评价 .................................................................................................... 55 7.1. 综合风险评价 .................................................................................................. 55 7.2. 风险控制角度需要解决的问题 ...................................................................... 56 8. 整改意见 ..............................................
CSDN(China Software Developer Network)是一个非常受开发者欢迎的在线技术社区和资源平台。作为开发者,使用CSDN可以获得各种必备工具。 首先,CSDN提供了丰富的技术文献和博客文章,涵盖了各种开发语言、技术框架和应用程序开发相关的内容。无论是学习新技术还是深入研究已有的技术,CSDN都能提供相关的文档和指南,帮助开发者解决问题和获得新的知识。 其次,CSDN还提供了开源项目和代码分享平台。开发者可以在CSDN上找到各种优秀的开源项目和代码示例,充分利用已有的资源,减少重复工作和提高开发效率。同时,CSDN提供了代码托管和版本控制功能,方便开发者进行团队协作和代码管理。 此外,CSDN还有一个活跃的技术问答社区。开发者可以在这里提出自己的问题,得到来自社区其他开发者的解答和帮助。无论是针对技术问题还是开发中的困惑,CSDN社区都能提供及时的支持和交流平台。 最后,CSDN还定期举办各种线上线下的技术交流活动。开发者可以通过参加这些活动结识同行,分享自己的经验和见解,了解行业最新动态。这些活动不仅有助于扩展人脉,还可以提升开发者的专业能力和技术水平。 综上所述,CSDN是开发者必备的工具之一。它提供了丰富的技术资源和知识,帮助开发者解决问题、学习新技术、提高开发效率。同时,CSDN还为开发者提供了交流和合作的机会,促进了开发者们的成长和发展。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值