等级保护测评报告模板Word下载.docx
- 文档编号:20561011
- 上传时间:2023-01-24
- 格式:DOCX
- 页数:31
- 大小:21.15KB
等级保护测评报告模板Word下载.docx
《等级保护测评报告模板Word下载.docx》由会员分享,可在线阅读,更多相关《等级保护测评报告模板Word下载.docx(31页珍藏版)》请在冰豆网上搜索。
本报告中给出的测评结论不能作为对信息系统内部署的相关系统
构成组件(或产品)的测评结论。
在任何情况下,若需引用本报告中的测评结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。
山东省电子信息产品检验院
年月
等级测评结论
测评结论与综合得分
系统名称保护等级
系统简介
测评过程简介
测评结论综合得分
总体评价
主要安全问题
问题处置建议
1测评项目概述
1.1测评目的
1.2测评依据
1.3测评过程
1.4报告分发范围
2被测信息系统情况
2.1承载的业务情况
2.2网络结构
2.3系统资产
2.3.1机房
序号机房名称物理位置
2.3.2网络设备
序名数量重要
操作系品牌型号用途
号称(台/套)程度
⋯⋯⋯⋯⋯⋯⋯⋯
2.3.3安全设备
序
名
数量
重要
操作系
品牌
型号
用途
号
称
(台/套)
程度
⋯
2.3.4服务器/存储设备
重
序用数量要
名称/数据管理系版本
号件(台/套)程
统
度
⋯⋯⋯⋯⋯⋯⋯
2.3.5终端
数量(台
/
名称
重要程度
⋯⋯
套)
2.3.6业务应用软件
件名称主要功能开厂商重要程度
⋯⋯⋯⋯⋯
2.3.7关键数据类别
安全防需求
数据
所属用
2.3.8安全相关人员
序号
位/角色
系方式
序号姓名位/角色系方式
2.3.9安全管理文档
序号文档名称主要内容
⋯⋯⋯
2.4安全服务
序号安全服名称安全服商
2.5安全环境威胁评估
序号威分(子)类描述
2.6前次测评情况
3等级测评范围与方法
3.1测评指标
3.1.1基本指标
表3-1基本指标
安全层面安全控制点测评项数
3.1.2不适用指标
表3-2不适用指标
安全层面安全控制点不适用项原因说明
3.1.3特殊指标
安全层面安全控制点特殊要求描述测评项数
3.2测评对象
3.2.1测评对象选择方法
3.2.2测评对象选择结果
1)机房
序号机房名称物理位置重要程度
2)网络设备
序号名称操作系用途重要程度
⋯⋯⋯⋯
3)安全设备
4)服务器/存储设备
序号名称用件重要程度
/数据管理系
5)终端
6)数据库管理系统
序数据系名数据管理系所在名重要程度
号称型称
7)业务应用软件
序号件名称主要功能开厂商重要程度
8)访谈人员
序号姓名位/职责
9)安全管理文档
3.3测评方法
4单元测评
4.1物理安全
4.1.1结果汇总
表4-1物理安全-单元测评结果汇总表安全控制点
测评
符合
物理位
物理
防盗窃
防
防水
防静
温湿
电力
电磁
对象
情况
置的选
访问
和防破
雷
和防
电
度控
供应
屏蔽
火
择
控制
坏
击
潮
制
部分
1
不符
合
不适
用
⋯⋯
4.1.2结果分析
4.2网络安全
4.2.1结果汇总
4.2.2结果分析
4.3主机安全
4.3.1结果汇总
4.3.2结果分析
4.4应用安全
4.4.1结果汇总
4.4.2结果分析
4.5数据安全及备份恢复
4.5.1结果汇总
4.5.2结果分析
4.6安全管理制度
4.6.1结果汇总
4.6.2结果分析
4.7安全管理机构
4.7.1结果汇总
4.7.2结果分析
4.8人员安全管理
4.8.1结果汇总
4.8.2结果分析
4.9系统建设管理
4.9.1结果汇总
4.9.2结果分析
4.10系统运维管理
4.10.1结果汇总
4.10.2结果分析
4.11×
×
(特殊指标)
4.11.1结果汇总
4.11.2结果分析
4.12单元测评小结
4.12.1
控制点符合情况汇总
表4-*单元测评结果分类统计表
安全控
符合情况
安全
安全控制点
制点得
不适用
层面
部分符合
分
物理位置的选
2
物
物理访问控制
理
安
防盗窃和防破
3
全
4
防雷击
面
5
防火
6
防水和防潮
7
防静
8
温湿度控制
9
力供
10
磁防
计
4.12.2安全问题汇总
表
4-4
安全问题汇总表
问
题
重
安全
象
项权
编
制点
项
程度
5整体测评
5.1安全控制间安全测评
5.2
层面间安全测评
5.3
区域间安全测评
5.4
验证测试
5.5
整体测评结果汇总
表5-1
修正后的安全问题汇总表
修正后
问题
安全描
测评项
整体
修正
问题严
号
述
描述
因子
重程度
符合程
值
6总体安全状况分析
6.1系统安全保障评估
表6-1
系统安全保障情况得分表
序安全
安全控制点得
安全面得分
号面
安全层
安全层面得分
面
物理位置的选择
防盗窃和防破坏
防静电
电力供应
电磁防护
11
结构安全
12
访问控制
13
网
安全审计
14
络
边界完整性检查
15
入侵防范
16
恶意代码防范
17
网络设备防护
18
主
身份鉴别
机
19
安全标记
20
21
可信路径
22
23
剩余信息保护
24
25
26
资源控制
27
28
29
30
31
应
32
33
通信完整性
34
通信保密性
35
抗抵赖
36
软件容错
37
38备
及
全数据完整性
39
数据保密性
40
备份和恢复
41
管理制度
42
管
制定和发布
43
评审和修订
44
岗位设置
45
人员配备
46
授权和审批
47
沟通和合作
构
48
审核和检查
49
人员录用
50
人
人员离岗
51
员
人员考核
安全意识教育和培
52理
训
53
外部人员访问管理
54
系
系统定级
55
建
安全方案设计
设
56
产品采购和使用
57
自行软件开发
58
外包软件开发
59
工程实施
60
测试验收
61
系统交付
62
系统备案
63
等级测评
64
安全服务商选择
65
环境管理
66
资产管理
67
介质管理
68
设备管理
监控管理和安全管
69统
运理中心
维
70理网络安全管理
71
系统安全管理
72
恶意代码防范管理
73
密码管理
74
变更管理
75
备份与恢复管理
76
安全事件处置
77
应急预案管理
6.2安全问题风险评估
表6-2信息系统安全问题风险分析表
问题描述
关联资产
关联威胁
危害分析
安全层面
风险等级
编号
结果
6.3等级测评结论
7问题处置建议
附录A等级测评结果记录
物理安全
象安全控制指
点
物理位置⋯
的⋯
⋯物理
网络安全
主机安全
应用安全
数据安全及备份恢复
安全管理制度
安全管理机构
人员安全管理
果符合程
系统建设管理
系统运维管理
(特殊指标安全层面)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 等级 保护 测评 报告 模板