附件:信息系统信息安全风险评估报告格式项目名称:项目建设单位:风险评估单位:年月 日目 录一、风险评估项目概述 11。1 工程项目概况 11。1。1 建设项目基本信息11。1。2 建设单位基本信息 11。1.3承建单位基本信息 21。2 风险评估实施单位基本情况 2二、风险评估活动概述 22。1 风险评估工作组织管理 22.2 风险评估工作过程 22.3 依据的技术标准及相关法规文件 22。4 保障与限制条件3三、评估对象 33.1 评估对象构成与定级 33.1。1 网络结构 33。1。2 业务应用 33.1.3 子系统构成及定级 33。2 评估对象等级保护措施 33.2。1 XX子系统的等级保护措施 33.2。2 子系统 N 的等级保护措施 3四、资产识别与分析 44。1 资产类型与赋值 44.1.1资产类型44。1。2 资产赋值 44。2 关键资产说明 4五、威胁识别与分析 45.1 威胁数据采集 55.2 威胁描述与分析 55。2.1 威胁源分析55。2。2 威胁行为分析 55.2.3 威胁能量分析 55。3 威胁赋值 5六、脆弱性识别与分析 56。1 常规脆弱性描述 56。1。1 管理脆弱性56。1.2 网络脆弱性 56.1.3 系统脆弱性 56.1。4 应用脆弱性 56.1.5 数据处理和存储脆弱性 66。1。6 运行维护脆弱性 66。1。7 灾备与应急响应脆弱性 66。1。8 物理脆弱性 66。2脆弱性专项检测 66。2.1木马病毒专项检查66。2。2 渗透与攻击性专项测试 66.2。3 关键设备安全性专项测试 66。2。4设备采购和维保服务专项检测 66。2。5其他专项检测 66。2.6 安全保护效果综合验证 66。3 脆弱性综合列表6七、风险分析 67。1 关键资产的风险计算结果 67。2 关键资产的风险等级 77。2。1 风险等级列表 77.2。2 风险等级统计 77。2.3 基于脆弱性的风险排名77。2。4 风险结果分析7八、综合分析与评价 7九、整改意见 7附件 1:管理措施表 8附件 2:技术措施表 9附件 3:资产类型与赋值表11附件 4:威胁赋值表 11附件 5:脆弱性分析赋值表12一、风险评估项目概述1.1 工程项目概况1.1。1 建设项目基本信息工程项目名称工程项目批复的建设内容非涉密信息系统部分的建设内容相应的信息安全保护系统建设内容项目完成时间项目试运行时间1。1.2 建设单位基本信息工程建设牵头部门部门名称工程责任人通信地址联系电话电子邮件工程建设参加部门部门名称工程责任人通信地址联系电话电子邮件如有多个参加部门...