




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安全工程一级申请书最终国家信息安全测评:信息安全服务资质申请书(安全工程类一级)申请单位(公章):____________________填表日期:____________________©版权2011—中国信息安全测评中心,2011年1月1日申请单位的信息安全工程过程能力应包括以下十一项内容:1.评估系统安全威胁的能力;2.评估系统脆弱性的能力;3.评估安全对系统的影响的能力;4.评估系统安全风险的能力;5.确定系统的安全需求的能力;6.确定系统的安全输入的能力;7.进行管理安全控制的能力;8.进行监测系统安全状况的能力;9.进行安全协调的能力;10.进行检测和证实系统安全性的能力;11.进行建立系统安全的保证证据的能力。6.1评估系统安全威胁的能力本项要求:1.详细描述申请单位是如何识别系统所面临的各种安全威胁及其性质和特征;2.详细描述申请组织是如何对威胁的可能性进行评估的;3.提供一份具体项目中关于评估系统安全威胁的相应文档、记录。描述如何对系统安全威胁进行评估:系统安全威胁是指在信息系统中存在的对机构、组织或部门造成某种损害的潜在可能性,可能导致信息安全事故和组织信息资产损失的活动。威胁是利用脆弱性来造成后果的。系统安全威胁来自于两个方面:人为威胁和自然威胁,其中人为威胁造成的损失远远大于自然威胁。人为威胁可以分为两部分:一是意外的人为威胁,由各类不确定因素综合在一起时偶然发生的;二是有意的人为威胁,由有意的行为所引起的。自然威胁是不以人的意志为转移的不可抗拒的自然事件,如地震、雷击、洪灾和火灾等。识别人为威胁,应描述其威胁如何发生,测试其威胁相关事件的可能性。同时进行评估性工作,如评估由人为原因引起的威胁作用力的技能和效力。识别自然威胁需要根据评估目标所在的位置的地理因素来进行评估,对于非地震带、内陆、山区、干旱地区等地理因素进行充分的识别,避免评估中的偏差。对于威胁本身来说,评估威胁可能性时有两个关键因素需要考虑,一个是威胁源的动机,包括趋利、报复、破坏等;另一个是威胁源的能力,包括其技能、环境、机会等。威胁源的能力和动机都用“高”、“中”、“低”这三级来衡量。在评估威胁事件可能性时,我们充分考虑多种因素,如一项资产可能面临多个威胁,而一个威胁也可能对不同的资产造成影响,同时也注意在不同的安全服务项目中,各因素出现的概率都有所不同。通过评估系统资产的影响,可以计算出安全事件发生后可能造成的损失。这个损失的计算需要考虑到资产的重要程度和脆弱性严重程度。在计算过程中,需要将影响程度与资产等级相结合,以确定安全事件的严重性,并进行优先级排序。通过这样的评估,可以更好地了解安全事件可能带来的影响,从而采取相应的措施来保护系统资产。为了实现这个目标,需要制定详细的评估方案,并提供相应的文档和记录,以便在需要时进行参考。控制、管理控制和物理控制等;2、转移风险——通过购买保险等方式将风险转移给第三方;3、接受风险——在无法降低或转移风险的情况下,接受风险并准备应对可能发生的损失。安全事件的影响取决于资产重要程度和脆弱性严重程度。有些安全事件不仅会直接影响到资产本身,还可能对业务连续性造成影响。不同的安全事件对组织造成的影响也不同。在计算安全事件的损失时,应考虑到对组织的影响。影响是动态的,新的影响可能随着外部和内部环境的变化而出现。因此,重要的是监视现有影响并定期检查潜在的新影响。评估系统安全风险是识别、分析和评估各种风险的过程,包括风险分析和风险评价,以确认安全风险及其大小。安全风险评估的目标是了解信息安全环境和状况,明确责任,采取或完善安全保障措施,使其更加经济有效,并保持信息安全策略的一致性和持续性。风险评估的策略是先选择某项资产,评估其价值,挖掘并评估其面临的威胁和脆弱性,然后评估该资产的风险,最终得出整个评估目标的风险。风险有后果和可能性两个属性,最终风险对信息系统的影响是两个属性权衡的结果。不同的资产面临的主要威胁各不相同,随着威胁可以利用的弱点数量的增加和弱点严重级别的提高,会增加风险的可能性和该资产面临的风险后果。在许多情况下,某资产风险的可能性是面临的威胁的可能性和资产存在的脆弱性的函数,而风险的后果是资产的价值(影响)的函数。我们采用如下算式来计算资产的风险值:风险值=资产价值×威胁可能性×资产脆弱性。考虑到数据的不确定性,我们加入了顾问的经验和判断,并采用线性相乘的方法。最终的风险等级由赋值矩阵决定。针对不同的风险,可以采取降低、转移或接受的应对措施,包括技术控制、管理控制和物理控制等,或通过购买保险等方式将风险转移给第三方。在保障系统安全方面,可以采取多种手段和管理手段,例如安装防火墙、杀毒软件,改善不规范的工作流程,制定业务连续性计划等。此外,还可以通过消除可能导致风险发生的条件来避免风险的发生,例如将公司内外网隔离以避免来自互联网的攻击,或是将机房安置在不可能造成水患的位置。对于无法完全避免的风险,可以将其全部或部分地转移给其他责任方,例如购买商业保险。最后,对于残留的风险,组织可以有意识地选择接受。确定系统的安全需求需要进行系统安全需求分析并提出相应的安全要求。为了实现这一目标,可以提供一份具体项目中关于确定系统安全需求的文档和记录,例如安全需求调查表、安全策略定义、安全目标定义和安全需求分析报告等。在进行系统安全需求分析时,需要对系统的安全风险进行分析,包括物理安全风险、黑客攻击、恶意代码、病毒攻击和应用的安全风险等。在应用系统的安全风险分析中,需要考虑信息和数据的安全性,包括机密信息泄露、未经授权的访问、破坏信息完整性、假冒以及破坏系统可用性等。为保证应用系统的安全,需要采取一系列措施,例如在应用级进行加密,以确保信息的机密性和完整性。随着网络的发展和应用类型的不断增加,应用系统的安全也需要不断完善。针对金融网的网络安全问题,可以采取多种措施来保障系统的安全。例如,加强网络安全管理,加强对系统的监控和维护,建立完善的安全管理体系等。同时,还需要对可能存在的安全隐患进行分析和评估,及时采取措施加以解决,确保系统的安全性和稳定性。金融网络是一个庞大而复杂的系统,具有快速、大规模、计算机系统管理复杂等特点。随着金融网络应用的深入,安全问题也越来越突出,直接影响着银行的正常经营活动。因此,合理构建安全体系结构,改善网络应用环境的工作显得尤为迫切。当前,金融网络存在以下几种安全隐患:计算机系统漏洞、计算机病毒的破坏、来自网络外部的入侵、攻击等恶意破坏行为、非正常途径访问或内部破坏、网络硬件设备受损和金融网安全管理有缺陷。在技术需求方面,硬件安全需求包括网络连接技术标准、服务器技术标准和终端技术标准。软件安全需求包括安装防火墙软件和能及时更新的杀毒软件。管理安全需求包括根据管理原则和该系统处理数据的保密性,制定相应的管理制度或采用相应的规范,制定严格的操作规程,制定完备的系统维护制度,制订应急措施,建立人员雇佣和解聘制度,对工作调动和离职人员要及时调整相应的授权。在应对措施方面,可以采用身份认证技术、防范系统安全漏洞、防范计算机病毒、网络监控措施、网络安全隔离、数据备份和恢复以及制定切实可行的网络安全管理制度等方法。最后,还需要确定系统的安全输入的能力,详细描述并在备注中注明附件名称。描述如何确定系统的安全输入为了为系统的规划者、设计者、实施者或用户提供所需的安全输入,申请单位需要进行系统安全体系的设计,编制安全工程实施指南、系统安全运行操作指南和有关安全管理制度等文档,并进行安全培训等。在实际的系统安全设计中,需要与系统安全设计者、开发者及用户一起商讨,以求对安全需求有一个共同的理解。通过分析以决定在需求、设计、实现、配置和文档方面的任何安全限制和考虑。同时,需要开发出与安全有关的指南,并提供给工程组,安全工程指南包括体系结构、设计和实现建议等。为运行系统的用户和管理员提供安全相关的指南,安全设计准则、安全实施规则、安全设计文档、安全模型、安全体系结构、管理员手册、用户手册等。针对Web应用防护安全需要实现以下功能:针对网站主页恶意篡改的监控,防护和快速恢复;对Web网站进行多层次检测分析与应用防护;行为审计;支持多种WEB应用加速技术,减轻服务器负载。网页防篡改解决方案:除了采用常见的网络安全设备进行防护外,需要更有效的网页防篡改系统来专门对页面内容进行保护,防止来自外部或内部的非授权人员对页面和内容进行篡改和非法添加。防篡改体系除了Web服务器外,还需要部署“发布服务器”,包括部署结构、系统组成、集群与允余部署、方案特点。WEB应用防护解决方案:需要进行当前安全风险分析并制定防护计划。同时,需要实现WEB应用防火墙功能。负载均衡解决方案:附件6.6信息系统安全设计方案中提供了关于确定系统的安全输入的具体文档和记录,如系统安全体系设计方案,各种安全相关的指南等。系统的安全体系设计主要包括安全策略、安全评估和安全管理这三个方面。在技术层面上需要考虑实体的物理安全,网络的基础结构、网络层的安全、操作系统平台安全、应用平台安全,以及在此基础上的应用数据安全等。这些方面既是一种防护基础,也是相互的促进的,同时是一个循环递进的工程,需要不断的自我完善和增强,才能形成一套合理有效的安全防护系统。详细描述如何建立系统安全的保证证据的能力,包括对保证的目标进行识别、建立保证证据库并对其进行分析等。首先,需要确定安全保证目标,这个过程需要开发者、集成者、用户和签名授权者共同参与。然后,采用共同认可的收集技术来获取证据,对每个声明都需要采用相应的技术进行证明。所有安全保证组件相互依存,需要以清晰且可防御的方式,阐明共同认可且可用的事实,支持有意义的声明。建立安全保证仓库,用于存储开发、测试和使用期间产生的所有证据,可考虑使用数据库、工程笔记本、测试结果、证据日志记录的形式。提供一份具体项目中关于建立系统安全的保证证据的相应文档、记录,包括对保证的目标进行识别、建立保证证据库并对其进行分析等。建立保证证据的过程需要在项目中详细记录,包括收集的证据、证明的方法、分析的结果等,以便后续的审计和验证。同时,需要对每个声明都进行详细的记录,以便后续的追踪和监控。管理网络体系,对技术活动进行全方位跟踪和监控,包括初步设计、设备选型、监造、安装、调试、试生产、运行、检修、停备用和技术改造等全过程。7、以质量为中心,依据方针政策、法律法规、标准、规程和制度,建立全方位的管理体系,利用计量、检验、试验等手段进行监控管理,不断提高技术监控管理的水平。8、建立公司技术监控管理体系,签订“技术监控管理和技术服务合同”,监督、指导、协调各工程部、项目部技术监控管理工作。9、贯彻执行国家、行业、公司有关技术监控管理政策、规程、标准、制度和技术措施,编制实施细则并组织实施。10、及时了解各分子公司和技术监控服务单位的技术动态,通过技术监控管理网络体系进行跟踪和监控,提高技术监控管理的规范化、系统化、信息化和可控性。同时,注重总结和反馈,不断加强技术管理的效率和质量。管理工作信息平台负责跟踪公司和技术监控服务单位的技术监控指标完成情况、工作计划完成情况、反事故的措施计划完成情况、预警督办问题整改完成情况等,并建立发现问题和解决问题的体制和机制。此外,平台还负责监督、检查、指导技术监控严重问题、特别严重问题的整改;组织重大事故调查分析和处理工作,并制定反事故措施;每年至少组织召开一次公司技术监控管理工作会议;组织协调技术监控动态检查工作,每年不少于两次;协调组织技术监控网络人员每年至少进行一次技术培训和新标准宣传;制定技术监控服务单位监督网络各岗位职责、工作程序和标准;对各级专职人员每年至少进行一次任职资格、工作质量和业务能力的培训与考核,并对其是否胜任提出建议;完成技术监控各类报表和工作总结,按时上报技术监控月报、半年和年度总结等相关材料;建立本单位技术监控自查制度,对发现的问题制定整改措施并落实解决;每年组织召开两次本单位技术监控工作会议,开展专业技术研讨,学习掌握有关专业技术标准,总结工作的完成情况,落实工作计划,并协调和解决技术监控中存在的问题等;积极配合技术监控服务单位完成动态检查工作,对发现的问题制定切实可行的整改计划及措施,并严格按计划完成整改工作;建立健全本单位设备台账等监控管理档案;制定本单位技术监控管理星级考评实施细则,组织开展全公司技术监控管理星级评定工作和技术监控网络各级专责人的星级对标考评工作,考评结果接受公司的审查。为了提供不断发展的知识和技能,组织需要以项目需求、策略计划和现有员工技能为引导,识别整个组织中所需的技能和知识改进,确认组织的培训需求、项目技能或知识。组织应对所需技能和知识进行调查,并折衷研究结果,找出最有效的技能和知识培训模式。为此,需要建立良好的员工培训体系,开展有效的企业培训,采取快速提高企业员工素质的方案,提高企业员工素质与企业文化的一致性。为了有效地进行培训,需要准备针对性的培训资料,包括培训目标、培训期和满意度调查表。根据培训计划和开发的资料,采用各种有效的培训方式和方法对人员进行培训。考核是必要的,以反映出培训的效果。如果需要,可以对培训进行修正。同时,需要维护培训记录,记录有效的培训内容,以便跟踪员工接受的培训。还需要保留培训资料并尽可能标准化,以备将来培训所需或培训修正。附件7.5为员工培训及评级办法。为了与供应商协调,公司制定并实施了《施工材料、构配件、设备管理控制程序》和《采购控制程序》,以实现对采购全过程的控制。公司根据施工需要确定和配备项目所需的施工材料、构配件和设备,并按照程序的规定审批各类采购计划。未经批准的计划不得用于采购。采购计划中应明确所采购产品的种类、规格、型号、数量、交付期、质量要求和(或)采购验证的具体安排。公司对供应方进行评价,以合理选择施工材料、构配件和设备的供应方。对供方的评价内容应包括经营资格和信誉、施工材料、构配件和设备的质量、供货能力、施工材料、构配件和设备的价格、售后服务。采购管理中心按照《施工材料、构配件、设备管理控制程序》和《采购控制程序》的要求,组织相关人员对供应方进行评价、选择和再评
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年综合类-中医临床三基(医院管理)-医政管理历年真题摘选带答案(5套单选100题合辑)
- 大型设备评议管理办法
- 天津餐饮住宿管理办法
- 大连健身场所管理办法
- 大学落聘教师管理办法
- 寸阴县公积金管理办法
- 2025年经济类-中级经济师-中级经济师人力资源管理历年真题摘选带答案(5套单选100题合辑)
- 宁国招商经费管理办法
- 天使孵化基金管理办法
- 学校校本培训管理办法
- 敬老院工作计划
- 电力系统安全稳定运行概述
- 金蝶KIS专业版完整操作手册
- 煤矿工伤预防培训课件
- 仓库人员培训教材
- 施工方案安全交底
- 2024年中国汽车基础软件发展白皮书5.0-AUTOSEMO
- 演讲比赛评分表和计分表
- DB65-T 4773-2024 生物安全实验室消毒技术指南
- 供应商现场审核程序文件
- 2024年新北师大版七年级上册数学全册课件(新版教材)
评论
0/150
提交评论