《安全评估报告》7条回答范例

《安全评估报告》7条回答范例

(1)安全管理负责人、信息审核人员及安全管理机构设立情况。

公司设有编辑审核部门、运营管理部门、运维管理部门;编辑审核部门将对每日的新闻内容进行审核;运营部门对用户的帖子内容进行审核;运维管理部门负责日志留存记录、内容拦截等工作。

(2)用户真实身份核验及注册信息留存措施。

在用户注册时需要使用手机号注册,我们可以根据手机号对其身份信息进行核验,同时通过日志留存设备检查将该用户身份信息、终端IP地址、终端型号、MAC地址和上网所用账号进行有效绑定,并对应至相应数据表。

(3)对用户账号、操作时间、操作类型、网络源地址和目标地址、网络源端口、客户端硬件特征等日志信息,以及用户发布信息记录的留存措施。

通过日志留存设备记录用户账号、操作时间、操作类型、网络源地址和目标地址、网络源端口、客户端硬件特征等日志信息;同时日志留存设备提供基于时间、应用服务类型、IP地址、端口、账号为查询条件的查询功能;可以通过日志留存设备的查询模块,查找所对应的终端以及其使用人。

(4)对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施。

日志留存设备将对系统管理员日志备份数据的修改及删除操作进行记录,同时记录所有对重要服务器的访问记录;

1.提供黑名单功能,能够设置关键词、链接等;

2.提供拦截通知功能,对特定的网址和帖子进行拦截、邮件告知等;

3.能够记录所使用终端的相关信息和上网行为有关信息。

(5)个人信息保护以及防范违法有害信息传播扩散、社会动员功能失控风险的技术措施。

1.提供黑名单功能,能够设置关键词、链接等;

2.提供拦截通知功能,对特定的网址和帖子进行拦截、邮件告知等;

3.能够记录所使用终端的相关信息和上网行为有关信息

4.对个人信息进行MD5双重加密存储,存储数据库以及服务器,每隔一个月进行密码更换。

(6)建立投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关投诉和举报的情况。

提供网址和帖子举报机制,举报后将推送消息给运营人员;运营人员会及时受理并排查举报内容是否合法合规;

(7)建立为监管部门和执法部门依法履职提供技术、数据支持和协助的工作机制的情况。

1.日志留存设备将提供应用会话记录和系统会话记录100天的记录;

2.能够根据用户账号、终端设备、IP地址追溯用户真实身份信息;

3.能够及时通过运营后台对所要拦截的内容进行拦截或者删除操作

  • 9
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
网络安全体系建设方案(2018) 编制: 审核: 批准: 2018-xx-xx 目 录 1 安全体系发布令 2 2 安全体系设计 3 2。1 总体策略 4 2。1.1 安全方针 4 2。1。2 安全目标 4 2。1。3 总体策略 4 2.1。4 实施原则 4 2.2 安全管理体系 4 2。2。1 组织机构 5 2。2。2 人员安全 5 2.2。3 制度流程 5 2。3 安全技术体系 6 2。3.1 物理安全 6 2。3.2 网络安全 8 2.3。3 主机安全 11 2。4.4 终端安全 14 2.4。5 应用安全 15 2。4.6 数据安全 18 2。4 安全运行体系 19 2。4.1 系统建设 19 2。4.2 系统运维 23 1 安全体系发布令 根据《网络安全法》《信息安全等级保护管理办法》的相关规范及指导要求,参照GB/T 22080-2008idtISO27001:2005《信息技术-安全技术- 信息安全管理体系要求》,为进一步加强公司运营系统及办公系统的安全运行及防护,避 免公司核心业务系统及日常办公系统遭受到病毒、木马、黑客攻击等网络安全威胁,防止 因网络安全事件(系统中断、数据丢失、敏感信息泄密)导致公司和客户的损失,制定本 网络安全体系。 本网络安全体系是公司的法规性文件,是指导公司各部门建立并实施信息安全管理 、技术、运行体系的纲领和行动准则,用于贯彻公司的网络安全管理方针、目标,实现 网络安全体系有效运行、持续改进,体现公司对社会的承诺,现正式批准发布,自 2018年 XX月 XX 日起实施。 全体员工必须严格按照本网络安全体系的要求,自觉遵循信息安全管理方针,贯彻 实施本安全体系的各项要求,努力实现公司信息安全管理方针和目标。 总经理: 批准日期:2018-xx-xx 2 安全体系设计 公司整体安全体系包括安全方针、目标及策略,分为信息安全管理、技术、运行三大 体系,通过安全工作管理、统一技术管理安全运维管理三部分管理工作,实施具体的系 统管理安全管理及审计管理,来达到对计算环境、区域边界、网络通信的安全保障。 2.1 总体策略 2.1。1 安全方针 强化意识、规范行为、数据保密、信息完整. 2.1。2 安全目标 信息网络的硬件、软件及其系统中的数据受到保护,电子文件能够永久保存而不受 偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务 不中断。 2。1。3 总体策略 公司运营环境及运营系统需满足国家行业的规范要求,并实施三级等级保护及风险 管理; 公司办公环境及办公系统满足通用信息化系统的运行要求,并实施二级等级保护; 公司自主(或外包)研发的网络安全软硬件产品必须符合相关国家标准的强制性要 求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可对外销售。 2。1.4 实施原则 谁主管谁负责、分级保护、技术与管理并重、全员参与、持续改进。 2.2 安全管理体系 安全管理体系主要涉及组织机构、人员安全、制度标准三个方面的安全需求和控制 措施。 2.2。1 组织机构 分别建立安全管理机构安全管理岗位的职责文件,对安全管理机构和网络安全负责 人的职责进行明确,确定网络安全负责人,落实网络安全保护责任;建立信息发布、变更 、审批等流程和制度类文件,增强制度的有效性;建立安全审核和检查的相关制度及报告 方式。 目前公司设立安全管理机构委员会,在岗位、人员、授权、沟通、检查各个环节 进行决策、管理和监督,委员会由公司副总经理领导,成员包括各部门分管总监。 2。2.2 人员安全人员的录用、离岗、考核、培训、安全意识教育等方面应通过制度和操作程序进 行明确,并对违反信息安全要求的相关人员进行惩罚. 根据可信雇员管理策略对所有人员进行安全背景审查、可信度鉴别和聘用,并签署 安全保密协议;对人员离职需要有严格的管理程序,及时取消相应权限、清理物品并完成 相关工作交接;将安全管理规范执行情况纳入日常绩效考核;定期对全体人员进行网络安 全教育、技术培训和技能考核。 2.2.3 制度流程 按照公司文件管理的有关规定制定、审定、发布、和修订内部安全管理制度和操作 规程,管理制度在发布前应经过公司安全委员会审批通过,对制度的评审工作应列入年 度信息安全工作会议。 应建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理 有关网络信息安全的投诉和举报。 同时为保证制度的严密性和持续性,各制度流程将会根据系统运营实际情况定期或不 定期进行修订,修订的审批、发布流程与新增完全相同,将报安全委员会审批通过后实 施。 2.3 安全技术体系 安全技术体系主要包括:物理安全、网络安全、主机安全、终端安全、应用安全、 数据安全六个方面的安全需求和控制措施. 2.3.1 物理安全 1.
目 录 报告声明 ...................................................................................... 错误!未定义书签。 委托方信息 .................................................................................. 错误!未定义书签。 受托方信息 .................................................................................. 错误!未定义书签。 风险评估报告单 .......................................................................... 错误!未定义书签。 1. 风险评估项目概述 ................................................................ 错误!未定义书签。 1.1. 建设项目基本信息 .......................................................... 错误!未定义书签。 1.2. 风险评估实施单位基本情况 .......................................... 错误!未定义书签。 1.3. 风险评估活动概述 .......................................................... 错误!未定义书签。 1.3.1. 风险评估工作组织过程 ............................................ 错误!未定义书签。 1.3.2. 风险评估技术路线 .................................................... 错误!未定义书签。 1.3.3. 依据的技术标准及相关法规文件 ............................ 错误!未定义书签。 2. 评估对象构成 ........................................................................ 错误!未定义书签。 2.1. 评估对象描述 .................................................................. 错误!未定义书签。 2.2. 网络拓扑结构 .................................................................. 错误!未定义书签。 2.3. 网络边界描述 .................................................................. 错误!未定义书签。 2.4. 业务应用描述 .................................................................. 错误!未定义书签。 2.5. 子系统构成及定级 .......................................................... 错误!未定义书签。 3. 资产调查 ................................................................................ 错误!未定义书签。 3.1. 资产赋值 .......................................................................... 错误!未定义书签。 3.2. 关键资产说明 .................................................................. 错误!未定义书签。 4. 威胁识别与分析 ...................................................................................................... 3 4.1. 关键资产安全需求 ............................................................................................ 3 4.2. 关键资产威胁概要 ............................................................................................ 7 4.3. 威胁描述汇总 .................................................................................................. 20 4.4. 威胁赋值 .......................................................................................................... 22 第 2 页共 94 页 5. 脆弱性识别与分析 ................................................................................................ 25 5.1. 常规脆弱性描述 .............................................................................................. 25 5.1.1. 管理脆弱性 ................................................................................................ 25 5.1.2. 网络脆弱性 ................................................................................................ 25 5.1.3. 系统脆弱性 ................................................................................................ 25 5.1.4. 应用脆弱性 ................................................................................................ 25 5.1.5. 数据处理和存储脆弱性 ............................................................................ 25 5.1.6. 灾备与应急响应脆弱性 ............................................................................ 25 5.1.7. 物理脆弱性 ................................................................................................ 25 5.2. 脆弱性专项检查 .............................................................................................. 25 5.2.1. 木马病毒专项检查 .................................................................................... 25 5.2.2. 服务器漏洞扫描专项检测 ........................................................................ 26 5.2.3. 安全设备漏洞扫描专项检测 .................................................................... 37 5.3. 脆弱性综合列表 .............................................................................................. 40 6. 风险分析 ................................................................................................................ 47 6.1. 关键资产的风险计算结果 .............................................................................. 47 6.2. 关键资产的风险等级 ...................................................................................... 51 6.2.1. 风险等级列表 ............................................................................................ 51 6.2.2. 风险等级统计 ............................................................................................ 52 6.2.3. 基于脆弱性的风险排名 ............................................................................ 52 6.2.4. 风险结果分析 ............................................................................................ 54 7. 综合分析与评价 .................................................................................................... 55 7.1. 综合风险评价 .................................................................................................. 55 7.2. 风险控制角度需要解决的问题 ...................................................................... 56 8. 整改意见 ..............................................

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值