目 录1. 威胁识别与分析 21。1。 关键资产安全需求 21。2。 关键资产威胁概要 31.3。 威胁描述汇总 91.4。 威胁赋值 102。 脆弱性识别与分析 122。1。 常规脆弱性描述 122。1。1. 管理脆弱性 122。1。2。 网络脆弱性 122.1。3。 系统脆弱性 122.1。4. 应用脆弱性 122。1.5. 数据处理和存储脆弱性 122。1.6。 运行维护脆弱性 122.1.7. 灾备与应急响应脆弱性 122。1。8. 物理脆弱性 122.2. 脆弱性专项检查 122.2。1。 木马病毒专项检查 122.2。2。 服务器漏洞扫描专项检测 122.2.3. 安全设备漏洞扫描专项检测 192.3。 脆弱性综合列表 213。 风险分析 253.1. 关键资产的风险计算结果 253.2. 关键资产的风险等级 273.2。1. 风险等级列表 273。2。2。 风险等级统计 283.2。3。 基于脆弱性的风险排名 283。2。4。 风险结果分析 294. 综合分析与评价 304.1。 综合风险评价 304。2. 风险控制角度需要解决的问题 305. 整改意见 311. 威胁识别与分析1.1. 关键资产安全需求资产类别重要资产名称重要性程度(重要等级)资产重要性说明安全需求光纤交换机Brocade 300非常重要(5)保证 xxxx 系统数据正常传输到磁盘阵 列 的 设备。可用性-系统可用性是必需的,价值非常高;保证各项系统数据正常传输到磁盘阵列。完整性—完整性价值非常关键,除管理员外其他任何用户不能修改数据.保密性-包含组织的重要秘密,泄露将会造成严重损害。完整性—完整性价值非常关键,除管理员外其他任何用户不能修改数据。保密性—包含组织的重要秘密,泄露将会造成严重损害。保密性-包含组织的重要秘密,泄露将会造成严重损害。保密性-包含组织的重要秘密,泄露将会造成严重损害.保密性—包含组织的重要秘密,泄露将会造成严重损害。存储设备磁盘阵列 HP EVA4400非常重要(5)xxxx 系统数据 存 储 设备。可用性—系统可用性是必需的,价值非常高;保证 xxxx 系统数据存储功能持续正常运行。完整性-完整性价值非常关键,除管理员外其他任何用户不能修改数据。保密性—包含组织的重要秘密,泄露将会造成严重损害。保障设备UPS 电源SANTAK 3C3 EX 30KS重要(4)机房电力保障的重要设备。可用性—系统可用性价值较高;保证 xxxx系统供电工作正常。完整性—完整性价值较高;除授权人员外其他任何用户不能修改数据。保密性-包含组织内部可公开的信息,泄露将会造成轻微损害。完整性—完整性价值较高,除授...