风险评价类-中国信息安全认证中心

合集下载

中国信息安全测评中心_企业报告(供应商版)

中国信息安全测评中心_企业报告(供应商版)
4.9%
同比增长:100.0%
注:平均下浮率是指,项目下浮金额与预算金额的比值的平均值。(下浮金额=项目预算金额-中标金额)
1.2 业绩趋势
近 3 月(2022-12~2023-02):
近 1 年(2022-03~2023-02):
本报告于 2023 年 02 月 08 日 生成
1 / 14
近 3 年(2020-03~2023-02):
分地区主要项目
(1)北京(4)
序号
Байду номын сангаас
项目名称
招标单位
1
中国中化互联网出口安全威胁监测 服务单一来源采购结果公示
中国中化股份有限公司
中化信息技术有限公司互联网攻击
2 现场实时监测服务项目单一来源采 中化信息技术有限公司
购结果公示
北京市传染病智慧化多点触发监测
3 预警平台项目(第五包)成交结果 北京市疾病预防控制中心
企业基本信息
企业名称: 营业范围:
中国信息安全测评中心
主要资质:
一、业绩表现
1.1 总体指标
近 1 年(2022-02~2023-02):
中标项目数(个)
11
同比增长:-15.4%
中标率
84.6%
同比增长:-15.4%
中标总金额(万元)
(不含费率与未公示金额)
¥9497.2
同比增长:238.7%
平均下浮率
公告
4
中国网络安全审查技术与认证中心 华为天津市政务云专业技术机构安 全评价项目成交公告
中国网络安全审查技术与 认证中心
中标金额 (万元)
200.0
100.0
31.9
26.8

《信息系统安全集成服务资质认证评价要求》

《信息系统安全集成服务资质认证评价要求》

《信息系统安全集成服务资质认证评价要求》编制说明一、工作简况《信息系统安全集成服务资质认证评价要求》行业标准制定项目是中国认证认可行业标准化技术委员会2013年度的标准制修订项目。

该项目由中国信息安全认证中心承担。

截止到2011年底,国内外尚未形成安全集成服务相关标准。

ISO/IEC 21827:2008 ISO/IEC 21827:2008《Information technology —Security techniques —Systems Security Engineering —Capability Maturity Model® (SSE-CMM®)》与国家标准GB/T 20261-2006《信息技术系统安全工程能力成熟度模型》是针对信息安全工程的,其中安全工程过程包括了风险评估、安全工程与安全保证三个方面内容,以及安全工程的能力成熟度模型,未涉及认证评价的内容,所以该标准不能完全满足信息安全服务资质认证工作的需要。

鉴于现状,我们征集了信息安全业界专家的意见,专家一致提议安全集成服务资质认证标准可参考ISO/IEC 21827:2008中的安全工程与安全保证部分的内容。

结合我中心已开展的信息安全风险评估与应急处理服务资质认证的标准,将安全集成服务资质分为三级,其中一级最高,三级最低,最终制定一套符合我国信息安全服务现状的认证实施规则,依据该规则指导安全集成服务资质认证工作。

为了规范信息系统安全集成(以下简称安全集成)服务市场,提升安全集成服务质量,我中心于2012年初,依据ISCCC-SV-003《信息系统安全集成服务资质认证实施规则》开展了安全集成服务资质认证业务。

该实施规则得到了申请方的一致认可。

该项标准是在中国信息安全认证中心ISCCC-SV-003《信息系统安全集成服务资质认证实施规则》的基础上,经编写小组多次讨论和征求意见后制定,形成了目前的标准草案稿。

信息安全风险评估--资产类别

信息安全风险评估--资产类别

资产小类 机房 设备间 UPS 发电机 空调 消防设施 其它硬件 保障设施 办公大厦 办公室 其它人员 保障设施 保险柜 档案室 文件柜 办公台小 柜 其它信息 介质保障
资产 资产中类 大类 服务 关键支撑服务
资产小类 业务服务
资产大类 无形资产类
非关键支撑服务 机房供电 机房空调 通讯 快递服务 物流服务 广告 设备维护保养服务 设备巡检服务 软件开发外包服务 IT技术服务/IT管 理服务 UPS季度检查 其它服务 大厦照明 日常供水 饮用水 办公空调 物业管理 宣传品/单证印刷
资产 资产中类 资产小类 大类 Windows服务器 软件 操作系统 版 数据库 中间件 Windows个人版 Solaris
资产 大类 信息
资产中类 业务信息
资产小类 法律法规
资产 大类 人员
非业务信息 收发文 实体信息 内部规章制度 交易数据 数据库数据 销售市场信息 客户资料 采购信息 人力资源信息 宣传信息 财务信息 合同信息 研究报告 战略与发展规划 会议纪要与报告 其它业务信息 配置、日志、帐户 权限口令信息 源代码和安装包 软件开发文档 IT规划资料 IT运维资料 其它工作信息 备份数据 印章 证照 其它实体信息
资产中 类 内部人 员 外部人 员
资产小类 领导 中层领导 业务人员 技术人员 管理人员 保障人员 其他内部人员 业务外包人员 开发外包人员 维护外包人员 技术外包人员 物业人员 保安人员 快递公司人员 印刷厂工作人员 文秘人员 其他外部人员
资产 资产中类 大类 环境 硬件保障设 设施 施 人员保障设 施 信息介质保 障设施
资产中类 资产小类 无形资产 客户关系 知识产权 企业文化 企业形象/商 类 大类 硬件 主机 终端 网络设备 安全设备 备份存储设 备份存储介 传输线路设 备 监控设备 办公辅助设

ccrc信息安全风险评估服务资质认证证书模板

ccrc信息安全风险评估服务资质认证证书模板

ccrc信息安全风险评估服务资质认证证书模板文章《深度探讨CCRC信息安全风险评估服务资质认证证书模板》一、引言在当今信息化的社会,信息安全风险评估已经成为了企业、组织及个人必须面对的重要问题。

尤其对于涉及大量用户信息的CCRC(云计算资源中心)来说,信息安全风险评估更是至关重要的一环。

在这样的背景下,CCRC信息安全风险评估服务资质认证证书模板应运而生。

这一模板的推出,为CCRC的信息安全风险评估提供了一种标准化和规范化的方法,有助于提高CCRC的信息安全水平,降低信息安全风险。

二、CCRC信息安全风险评估服务资质认证证书模板概述1. 模板的设计理念CCRC信息安全风险评估服务资质认证证书模板的设计理念是通过明确的标准和规范,对CCRC的信息安全风险进行客观、全面的评估,从而提供专业的服务认证证书。

这样的模板不仅有助于CCRC自我评估和改进,还能够给用户和监管机构提供信心,确保其信息安全风险得到有效管控。

2. 模板的具体内容CCRC信息安全风险评估服务资质认证证书模板通常包括以下内容:CCRC的基本信息、信息安全管理制度、信息安全风险评估流程、信息安全风险评估结果、信息安全改进措施、认证机构意见等。

这些内容的明确定义和规范化有助于评估者更加客观、全面地评估CCRC的信息安全风险,同时也方便认证机构对CCRC的信息安全水平进行认证和监督。

三、CCRC信息安全风险评估服务资质认证证书模板的意义CCRC信息安全风险评估服务资质认证证书模板的意义主要体现在以下几个方面:- 标准化和规范化这一模板的推出有助于统一CCRC信息安全风险评估的标准和方法,使得不同的评估者和认证机构可以按照相同的标准进行评估和认证,提高评估和认证的公正性和客观性。

- 改进信息安全水平通过持续地使用和改进这一模板,CCRC可以更加系统地了解自身的信息安全风险,采取有针对性的措施来改进信息安全水平,确保用户数据的安全和隐私。

- 提升用户信心CCRC获得了符合CCRC信息安全风险评估服务资质认证证书模板的认证,能够向用户和监管机构展示其信息安全水平得到了第三方权威机构的认可,提升了用户对CCRC的信心,有助于吸引更多的用户和合作伙伴。

信息安全风险评价管理软件研究与开发技术报告

信息安全风险评价管理软件研究与开发技术报告

信息安全风险评价管理软件研究与开发技术报告国信办信息安全风险评估上海试点工作验收材料之四——信息安全风险评估管理软件研制报告上海市信息安全测评认证中心二OO五年八月目录一、项目背景 (2)二、系统开发目标 (3)三、设计原则 (4)四、研制过程 (5)五、下一步工作 (9)一、项目背景纵观国际经济形势,随着信息技术突飞猛进的发展,信息化已成为当今世界的潮流,信息产业已成为社会经济发展的基础。

它的发展正在进一步引起社会、经济乃至人们生活方式的急剧变革。

当前我国的信息化建设已进入高速发展期,电子政务,电子商务,网络经济等的兴起,这些与国民经济、社会稳定息息相关的领域急需信息安全保障。

随着信息化的发展与应用的普及,信息安全问题越来越突出,许多重要应用领域越来越依赖于计算机信息系统,这就必不可免地带来很多安全风险,对系统和组织造成巨大影响。

因此实施信息安全风险管理,有效控制安全风险是建立信息安全保障体系的重要举措,而信息安全风险评估则是实施信息安全风险管理的基础,也是信息安全建设的有效的评价方法和决策机制,对于完善我国的信息安全保障体系建设,促进信息化建设具有重大意义。

为贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文),国务院信息化办公室于2005年组织在北京、上海、黑龙江、云南等地方以及银行、税务、电力等重要行业开展信息安全风险评估试点工作。

根据国务院信息化工作办公室《关于印发<信息安全风险评估试点工作方案>的通知》(国信办【2005】5号),上海市选定了上海市信息安全测评认证中心(以下简称上海测评中心)作为本次风险评估的技术实施主体,上海市医疗保险信息中心、上海市宝山区信息委、农业银行上海市分行、上海市电力公司、上海市电力股份有限公司等5家单位作为本市风险评估的试点单位(沪信息委安【2005】64号文)。

同时制定了《上海市信息安全风险评估试点工作计划》、《上海市信息安全风险评估试点实施方案》。

信息安全风险评估与应对措施作业指导书

信息安全风险评估与应对措施作业指导书

信息安全风险评估与应对措施作业指导书第1章引言 (4)1.1 背景与目的 (4)1.2 适用范围 (4)1.3 参考文献 (4)第2章信息安全风险评估基础 (4)2.1 风险评估概念 (5)2.2 风险评估方法 (5)2.2.1 定性评估方法 (5)2.2.2 定量评估方法 (5)2.3 风险评估流程 (5)第3章组织结构与职责 (6)3.1 组织结构 (6)3.1.1 管理层 (6)3.1.2 执行层 (6)3.1.3 支持层 (7)3.2 职责分配 (7)3.2.1 管理层 (7)3.2.2 执行层 (7)3.2.3 支持层 (7)3.3 协同工作 (7)第4章风险识别 (7)4.1 资产识别 (8)4.1.1 硬件资产识别 (8)4.1.2 软件资产识别 (8)4.1.3 数据资产识别 (8)4.1.4 人力资源识别 (8)4.2 威胁识别 (8)4.2.1 内部威胁 (8)4.2.2 外部威胁 (8)4.2.3 意外威胁 (9)4.3 脆弱性识别 (9)4.3.1 硬件脆弱性 (9)4.3.2 软件脆弱性 (9)4.3.3 数据脆弱性 (9)4.3.4 管理脆弱性 (9)4.4 风险识别 (9)4.4.1 风险识别方法 (9)4.4.2 风险识别过程 (9)4.4.3 风险记录 (10)第5章风险分析 (10)5.1 风险概率评估 (10)5.1.2 风险概率评估流程 (10)5.2 风险影响评估 (10)5.2.1 评估方法 (10)5.2.2 风险影响评估流程 (10)5.3 风险等级划分 (11)5.3.1 划分依据 (11)5.3.2 风险等级划分流程 (11)第6章风险评价与决策 (11)6.1 风险评价方法 (11)6.1.1 定性风险评价 (11)6.1.2 定量风险评价 (11)6.1.3 混合风险评价 (11)6.2 风险评价过程 (11)6.2.1 风险识别 (11)6.2.2 风险分析 (11)6.2.3 风险评估 (12)6.2.4 风险排序 (12)6.3 风险决策 (12)6.3.1 风险接受准则 (12)6.3.2 风险应对策略 (12)6.3.3 风险监测与调整 (12)6.3.4 风险沟通与报告 (12)第7章应对措施制定 (12)7.1 应对措施类型 (12)7.1.1 防护措施 (12)7.1.2 缓解措施 (13)7.1.3 转移措施 (13)7.2 应对措施选择 (13)7.2.1 风险优先级 (13)7.2.2 成本效益 (13)7.2.3 系统性 (13)7.2.4 可行性 (13)7.3 应对措施实施 (13)7.3.1 制定实施计划 (13)7.3.2 资源配置 (13)7.3.3 实施与监督 (14)7.3.4 效果评估 (14)7.3.5 持续改进 (14)第8章应对措施实施与监督 (14)8.1 实施计划 (14)8.1.1 制定实施步骤 (14)8.1.2 确定时间表 (14)8.1.3 责任分配 (14)8.2 资源配置 (14)8.2.1 人力资源配置 (14)8.2.2 物力资源配置 (15)8.2.3 财力资源配置 (15)8.3 实施过程监督 (15)8.3.1 监督机制 (15)8.3.2 沟通协调 (15)8.3.3 风险监控 (15)8.4 效果评估 (15)8.4.1 评估方法 (15)8.4.2 评估指标 (15)8.4.3 评估结果应用 (15)第9章风险沟通与培训 (15)9.1 风险沟通策略 (16)9.1.1 沟通目标 (16)9.1.2 沟通对象 (16)9.1.3 沟通方式 (16)9.1.4 信息披露 (16)9.2 内部沟通 (16)9.2.1 风险信息共享 (16)9.2.2 部门间协作 (16)9.2.3 员工参与 (16)9.3 外部沟通 (16)9.3.1 部门 (16)9.3.2 合作伙伴 (16)9.3.3 客户与公众 (17)9.4 培训与意识提升 (17)9.4.1 培训计划 (17)9.4.2 培训内容 (17)9.4.3 意识提升 (17)9.4.4 培训效果评估 (17)第10章持续改进与监控 (17)10.1 监控机制 (17)10.1.1 风险监控 (17)10.1.2 变更管理 (17)10.1.3 事件管理 (17)10.2 评估周期 (17)10.2.1 定期评估 (17)10.2.2 按需评估 (18)10.3 持续改进策略 (18)10.3.1 风险管理优化 (18)10.3.2 培训与宣传 (18)10.3.3 技术创新与应用 (18)10.4 风险管理成熟度评估 (18)10.4.1 成熟度模型 (18)10.4.2 成熟度评估 (18)10.4.3 持续改进 (18)第1章引言1.1 背景与目的信息技术的飞速发展,企业和组织对信息系统的依赖程度日益加深。

信息安全风险评估资质

信息安全风险评估资质信息安全风险评估是指对组织的信息系统和数据进行综合、全面的风险评估,识别潜在的安全威胁和漏洞,并提供有效的建议和措施来降低风险。

信息安全风险评估资质是指能够进行这项工作的机构或个人所拥有的相关证书和资质。

信息安全风险评估是一项非常专业的工作,需要有一定的专业知识和技能。

因此,获得相关的资质和证书是很重要的。

以下是一些常见的信息安全风险评估资质:1. CISSP(Certified Information Systems Security Professional):CISSP是全球公认的信息安全领域的顶级证书,由国际信息系统安全认证联盟(ISC)2颁发。

持有CISSP证书的人员需要具备广泛的安全知识和技能,包括安全管理、网络安全、身份认证、访问控制等方面。

2. CISA(Certified Information Systems Auditor):CISA是由国际信息系统审计师协会(ISACA)颁发的证书,用于评估组织信息系统及其相关控制的能力。

持有CISA证书的人员需要具备详细的信息系统审计知识和技能,能够进行风险评估、合规性审计等工作。

3. ISO 27001:ISO 27001是国际标准化组织(ISO)颁布的“信息安全管理体系(ISMS)认证”标准。

该认证标准要求组织建立、实施、维护和持续改进信息安全管理体系,其中包括对风险的评估和管理。

4. Certified Ethical Hacker(CEH):CEH是由国际EC-Council颁发的认证,用于评估信息系统的安全性。

持有CEH 证书的人员需要具备黑客攻击和渗透测试的知识和技能,能够模拟真实的攻击行为来发现系统的漏洞和弱点。

在选择进行信息安全风险评估的机构时,需要考虑其是否具备相关的资质和证书。

同时,还要关注其过往的工作经验和客户评价,以确保其能够提供高质量的风险评估服务。

总之,信息安全风险评估资质是评估机构或个人在信息安全领域的专业能力和信誉的象征。

天镜漏洞扫描系统(纯方案,12页)

14.1天镜漏洞扫描系统14.2.1概述“漏洞”一词已经越来越为使用信息系统的人们所熟悉,这不仅仅是因为它本身的丑陋面目,更重要的是,它的存在使得各种威胁从四面八方蜂拥而至,致使信息系统遭受前所未有的灾难,其原因都是利用系统漏洞,进而对信息系统造成严重危害。

没有及时识别并修补这些漏洞,是信息系统最终遭受危害的根本原因。

如今,越来越多的安全漏洞被发现,使得利用这些漏洞的安全事件数量日益上升。

CNCERT/CC 始终认为,信息系统的安全漏洞是各种安全事件发生的主要根源之一。

因此,在安全事件层出不穷的今天,漏洞问题更需要被特别关注。

做好漏洞管理工作,也是用户在构建信息安全体系时,需要重点考虑甚至优先考虑的问题。

那么,如何做好漏洞管理工作呢?唯一有效的途径是:在漏洞被利用以及信息系统遭受危害之前,正确的识别并修复漏洞和错误的配置,预防安全事件的发生。

但是,信息系统的复杂性和安全漏洞的多样性给漏洞管理实践带来的更大挑战,我们将如何应对?14.2.2遭遇漏洞危机随着技术的不断进步,漏洞的发掘的水平和速度一直在提高,而漏洞的利用技术也在不断发展。

我们目前正在遭遇一场前所未有的漏洞危机,主要表现在以下几个方面:1、应用软件漏洞增势明显在所有发现的漏洞中,基于应用系统尤其是Web 应用的漏洞所占的比重明显上升,已占到70%左右。

另外,浏览器的漏洞也在不断增加,微软的IE 和Mozilla Firefox 浏览器是用户常用的网页浏览器,其漏洞数量也位居所有浏览器之首。

随着互联网的发展及经济利益的驱动,黑客正逐渐将攻击重点转在web 应用服务器上,如利用网站漏洞获取网站数据,通过网页挂马等,危害服务器安全及客户端安全。

2、从发现漏洞到攻击程序出现的时间在不断缩短据权威机构统计,从发现漏洞到发布相关攻击程序所需的平均时间越来越短,现在仅为一周,“零日攻击” 现象(例如2008年12月的IE7 0day 漏洞)也显著增多。

ISMS-4-信息安全风险评估与管理

PKSEC
1.2.2 风险分析(续)
定性分析措施
定性分析措施是最广泛使用旳 风险分析措施。主要采用文字 形式或论述性旳数值范围来描 述潜在后果旳大小程度及这些 后果发生旳可能性。
该措施一般只关注威胁事件所 带来旳损失,而忽视事件发生 旳概率。
PKSEC
1.2.2 风险分析(续)
定量分析措施
注:风险管理一般涉及风险评估、风险处理、风险接受和沟通。
PKSEC
1.2 风险管理
风险管理旳概念
Wikipedia 维基百科 -自由、开发旳百科全书
风险管理又名危机管理,是指怎样在一种肯定有风险旳环境 里把风险减至最低旳管理过程。当中涉及了对风险旳量度、 评估和应变策略。理想旳风险管理,是一连串排好优先顺序 旳过程,使当中旳能够引致最大损失及最可能发生旳事情优 先处理、而相对风险较低旳事情则压后处理。 理想旳风险管理,正希望能够花至少旳资源去尽量化解最大 旳危机。
经过风险评估辨认组织所面临旳安全风 险并拟定风险控制旳优先等级,从而对 其实施有效控制,将风险控制在组织能 够接受旳范围之内。
PKSEC
1.2.1 风险评估(续)
区别风险评估和风险管理
风险管理是把整个组织内旳风险降低到可接受水平旳整个过程。 风险管理是一种连续旳周期,一般以一定旳间隔重新开始,来 更新流程中各个阶段旳数据。风险管理是一种连续循环,不断 上升旳过程。
风险评估是拟定组织面临旳风险并拟定其优先级旳过程,是风 险管理流程中最必须,最谨慎旳一种过程。当潜在旳与安全有 关旳事件在企业内发生时,如变动业务措施、发觉新旳漏洞等, 组织都可能会开启风险评估。
PKSEC
1.2.2 风险分析
风险分析(risk analysis)

《我国信息安全技术标准体系与认证认可制度介绍》

第十期《我国信息安全技术标准体系与认证认可制度介绍》一。

什么是信息安全技术标准体系?为了规范信息系统建设、资源保护、管理、服务等信息安全各方面的建设,使信息安全在各个方面都有据可依,信息安全标准的制定显得十分重要,国际国内都形成了具有一定规模的信息安全标准体系.信息安全标准体系是由信息安全领域内具有内在联系的标准组成的科学有机整体,是编制信息安全标准编制、修订计划的重要依据,是促进信息安全领域内的标准组成趋向科学合理化的手段。

信息安全技术领域有国际标准体系、国家标准体系、行业标准体系和地方标准体系等,而且通常高层次的标准体系对下有约束力.事实上,在这些特定领域标准的执行还要看各个国家的管理法规和制度.国际信息安全标准体系主要由信息系统安全的一般要求、开发安全技术和机制、开发安全指南和安全管理支撑性文件和标准等几部分组成。

二。

国内外信息安全标准化组织有哪些?国际上与信息安全标准化有关的组织主要有以下四个。

1。

ISO/IEC JTC1(信息技术标准化委员会)所属SC27(安全技术分委员会)的前身是SC20(数据加密技术分委员会),主要从事信息技术安全的一般方法和技术的标准化工作.ISO/TC68负责银行业务应用范围内有关信息安全标准的制定,主要制定行业应用标准,与SC27有着密切的联系。

ISO/IEC JTC1负责制定的标准主要是开放系统互连、密钥管理、数字签名、安全评估等方面.2. lEC在信息安全标准化方面除了与ISO联合成立了JTC1下的分委员会外,还在电信、信息技术和电磁兼容等方面成立了技术委员会,如TC56可靠性、TC74 IT设备安全和功效、TC77电磁兼容、TC108音频/视频、信息技术和通信技术电子设备的安全等,并且制定相关国际标准。

3.ITU SG17组负责研究网络安全标准,包括通信安全项目、安全架构和框架、计算安全、安全管理、用于安全的生物测定、安全通信服务等.4。

IETF(Internet工程任务组)制定标准的具体工作由各个工作组承担。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

CCRC-QOT-0428-B/4 信息安全风险评估服务资质认证自评估表 中国网络安全审查技术与认证中心 制 第 1 页 共 9 页 信息安全风险评估服务资质认证自评估表

组织名称 申报级别 评估时间 评估部门/人员

序号 要点 条款 需提供证明材料 自评估结论 证明材料清单

符合

1. 服务技术要求 建立信息安全风险评估服务流程。 按照相关标准建立的信息安全风险评估服务流程,流程图中应包括每个阶段对应的职责、输入输出等。

2. 制定信息安全风险评估服务规范并按照规范实施。 已制定的信息安全风险评估服务规范。 3. 基本资格 仅三级要求:至少有一个完成的风险评估项目,该系统的用户数在1,000以上;具备从管理或(和)技术层面对脆弱性进行识别的能力。 一个已完成项目的合同、用户数、验收的证明材料,包括管理或(和)技术层面脆弱性识别的材料。

4. 仅二级要求:针对多种类型组织,多行业组织,至少完成一个风险评估项目,该系统的用户数在10,000以上;具备从管理和技术层面对脆弱性进行识别的能力。 一个已完成项目的合同、用户数、验收的证明材料,包括管理和技术层面脆弱性识别的材料。 CCRC-QOT-0428-B/4 信息安全风险评估服务资质认证自评估表

中国网络安全审查技术与认证中心 制 第 2 页 共 9 页 序号 要点 条款 需提供证明材料 自评估结论 证明材料清单

符合

5. 仅一级要求:能够在全国范围内,针对5个(含)以上行业开展风险评估服务;至少完成两个风险评估项目,该系统的用户数在100,000以上;具备从业务、管理和技术层面对脆弱性进行识别的能力。 5个已完成项目的合同、用户数、验收的证明材料,从业务、管理和技术层面对脆弱性进行识别的材料。 6. 仅三级要求:具备跟踪信息安全漏洞的能力 跟踪信息安全漏洞的证明材料 7. 仅二级要求:具备跟踪、验证信息安全漏洞的能力。 跟踪、验证信息安全漏洞的证明材料 8. 仅一级要求:具备跟踪、验证、挖掘信息安全漏洞的能力。 跟踪、验证、挖掘信息安全漏洞的证明材料。 9. 准备阶段-服务方案制定 编制风险评估方案、风险评估模板,并在项目实施过程中按照模板实施。 信息安全风险评估方案、风险评估模板。 10. 应为风险评估实施活动提供总体计划或方案,方案应包含风险评价原则。 已完成项目的风险评估方案,方案中应包含风险评价原则。 11. 仅二级/一级要求:应进行充分的系统调研,形成调研报告。 已完成项目的系统调研报告,报告中对被评估对象有清晰的描述。 12. 仅二级/一级要求:宜根据风险评估目标以及调研结果,确定评估依据和评估方法。 已完成项目的风险评估实施方案中应根据目标及调研结果,明确评估依据和评估方法,评估依据和评估方法符合国家标准、行业标准及相关要 13. 仅二级/一级要求:应形成较为完整的 CCRC-QOT-0428-B/4 信息安全风险评估服务资质认证自评估表

中国网络安全审查技术与认证中心 制 第 3 页 共 9 页 序号 要点 条款 需提供证明材料 自评估结论 证明材料清单

符合 风险评估实施方案。 求。

14. 准备阶段-人员和工具管理 应组建评估团队。风险评估实施团队应由管理层、相关业务骨干、IT技术人员等组成。 已完成项目的风险评估方案中对风险评估实施团队成员及团队构架的介绍。

15. 应根据评估的需求准备必要的工具。 已完成项目的风险评估方案中对评估工具的介绍,工具列表及主要功能描述。 16. 应对评估团队实施风险评估前进行安全教育和技术培训。 项目实施前的安全教育及技术培训的证明材料,如启动会的PPT,PPT中包含培训的内容,以及其他可证明对其安全教育、技术方面培训的材料。 17. 仅二级/一级要求:需采取相关措施,保障工具自身的安全性、适用性。 工具的安全测试证明材料;定期或工具软件有重大版本变更时,对工具软件进行适用性确认的测试记录。 18. 仅一级要求:需采取相关措施,保障工具管理的规范性。 已制定的工具管理制度及执行记录。 19. 风险识别阶段-资产识别 参考国家或国际标准,对资产进行分类。 参照已发布的标准,形成的资产分类列表。 20. 识别重要信息资产,形成资产清单。 已完成项目的重要资产清单。 CCRC-QOT-0428-B/4 信息安全风险评估服务资质认证自评估表

中国网络安全审查技术与认证中心 制 第 4 页 共 9 页 序号 要点 条款 需提供证明材料 自评估结论 证明材料清单

符合

21. 对已识别的重要资产,分析资产的保密性、完整性和可用性等安全属性的等级要求。 已完成项目的重要资产的三性等级要求列表。

22. 对资产根据其在保密性、完整性和可用性上的等级分析结果,经过综合评定进行赋值。 已完成项目的重要资产赋值表。 23. 仅一级要求:识别信息系统处理的业务功能,重点识别出关键业务功能和关键业务流程。 已完成项目中识别信息系统、以及业务系统承载的业务、业务流程的证明材料。 24. 仅一级要求:根据业务特点和业务流程识别出关键数据和关键服务。 已完成项目中识别信息系统、以及业务系统承载的业务、业务流程的证明材料。 25. 仅一级要求:识别处理数据和提供服务所需的关键系统单元和关键系统组件。 已完成项目中对处理数据和提供服务所需的关键系统单元和关键系统组件的识别分析证明材料。 26. 风险识别阶段-脆弱性识别 应对已识别资产的安全管理或技术脆弱性利用适当的工具进行核查,并形成安全管理或技术脆弱性列表。 已完成项目中对脆弱性识别时使用的工具列表、管理或技术脆弱性列表。 27. 应对脆弱性进行赋值。 已完成项目的脆弱性赋值列表。 28. 风险识别阶段-威胁识别 应参考国家或国际标准,对威胁进行分类; 威胁分类清单。 29. 应识别所评估信息资产存在的潜在威已完成项目中的威胁识别清单。 CCRC-QOT-0428-B/4 信息安全风险评估服务资质认证自评估表 中国网络安全审查技术与认证中心 制 第 5 页 共 9 页 序号 要点 条款 需提供证明材料 自评估结论 证明材料清单

符合 胁;

30. 应识别威胁利用脆弱性的可能性; 已完成项目中分析威胁利用脆弱性可能性的证明材料。 31. 应分析威胁利用脆弱性对组织可能造成的影响。 已完成项目中分析脆弱性发生对组织造成影响的证明材料。

32. 仅二级/一级要求:应识别出组织和信息系统中潜在的对组织和信息系统造成影响的威胁。 已完成项目中对组织和信息系统造成的潜在威胁进行分析的证明材料。 33. 仅一级要求:采用多种方法进行威胁调查。 已完成项目中采取多种威胁调查方法的证明材料。 34. 风险识别-已有安全措施确认 应识别组织已采取的安全措施; 已完成项目中的已识别的安全措施列表。 35. 应评价已采取的安全措施的有效性。 已完成项目中分析安全措施有效性的证明材料。

36. 风险分析阶段-风险分析模型建立 应构建风险分析模型。 已完成项目的风险评估报告中对风险分析模型的描述,并验证其可行性、科学性。 37. 应根据风险分析模型对已识别的重要资产的威胁、脆弱性及安全措施进行分析。 已完成项目的风险评估报告中,对威胁、脆弱性及安全措施分析的描述。 38. 仅二级/一级要求:构建风险分析模型应将资产、威胁、脆弱性三个基本要素已完成项目的风险评估报告中对资产、威胁、脆弱性三个基本要素进行 CCRC-QOT-0428-B/4 信息安全风险评估服务资质认证自评估表

中国网络安全审查技术与认证中心 制 第 6 页 共 9 页 序号 要点 条款 需提供证明材料 自评估结论 证明材料清单

符合 及每个要素各自的属性进行关联。 关联的证明材料。

39. 风险分析阶段-风险计算方法确定 仅三级要求:应根据分析模型确定的方法计算出风险值。 已完成项目的风险评估报告中对计算方法的描述,计算得出风险值的过程。

40. 仅二级/一级要求:在风险计算时,应

根据实际情况选择定性计算方法或定量计算方法。 已完成项目的风险评估报告中对评

估方法、评价方法、计算方法的描述,计算得出风险值的过程。 41.

仅二级/一级要求:风险评估报告中应

对本次评估建立的风险分析模型进行说明,并应阐明本次评估采用的风险计算方法及风险评价方法。

42. 风险分析阶段-风险评价 应根据风险评价准则确定风险等级。 已完成项目的风险评估报告中的评价准则,并根据评价准则确定风险等级的证明材料。

43. 仅二级/一级要求:应对不同等级的安全风险进行统计、评价,形成最终的总体安全评价。 已完成项目的风险评估报告中的安全评价内容。 44. 风险分析-风险评估报告 应向客户提供风险评估报告。 已完成的所申请资质级别要求的风险评估报告,报告中至少包括评估过程、评估方法、评估结果、处置建议等内容。 45.

报告应包括但不限于评估过程、评估方

法、评估结果、处置建议等内容。 CCRC-QOT-0428-B/4 信息安全风险评估服务资质认证自评估表

中国网络安全审查技术与认证中心 制 第 7 页 共 9 页 序号 要点 条款 需提供证明材料 自评估结论 证明材料清单

符合

46. 仅二级/一级要求:风险评估报告中应对计算分析出的风险给予比较详细的说明。 已完成项目的风险评估报告中对风险给予详细说明的证明材料。

47. 风险处置阶段-风险处置原则确定 仅二级/一级要求:应协助被评估组织确定风险处置原则,以及风险处置原则适用的范围和例外情况。 已完成项目的风险评估报告或建议报告中对风险处置原则及适用的范围和例外情况说明的证明材料。 48. 风险处置阶段-安全整改建议 仅二级/一级要求:对组织不可接受的风险提出风险处置措施。 已完成项目的风险评估报告或建议报告中对组织不可接受的风险提出风险处置措施或建议的证明材料。 49. 风险处置阶段-组织评审会 仅一级要求:协助被评估组织召开评审会。 服务提供者协助被评估组织组织评审会的证明材料,如会议通知、专家签到表、专家意见等。 50. 仅一级要求:依据最终的评审意见进行相应的整改,形成最终的整改材料。 已完成项目的专家评审意见、整改措施及其总结。 51. 风险处置阶段-残余风险处置 仅一级要求:对组织提出完整的风险处置方案。 已完成项目的残余风险处置方案,方案至少包含处置措施、工具、时间计划等内容。 52. 仅一级要求:必要时,对残余风险进行再评估。 已完成项目中对残余风险进行再评估的证明材料。

相关文档
最新文档