. . .
案卷号 日期
<东升网络有限公司网络安全解决方案>
需求分析报告
作 者: 完成日期: 签 收 人: 签收日期:
修改情况记录:
版本号 修改批准人 陶杰 雷丹 王浩骅 2016年6月19日
修改人 安装日期 签收人 z
. . .
1.0 1.1
z
. . .
目录
1 引言 ................................................................................................................... 1
1.1 编写目的 ........................................................................................................................................ 1 1.2 背景说明 ........................................................................................................................................ 1 1.3 定义 ................................................................................................................................................ 1 1.4 参考资料 ........................................................................................................................................ 2
2 公司网络方案分析 .............................................................................................. 2
2.1 公司网络现状分析 ....................................................................................................................... 2 2.1.1 公司背景 ................................................................................................................................ 2 2.1.2 公司网络的主要安全隐患 ................................................................................................... 2 2.1.3 公司网络的安全误区 ........................................................................... 错误!未定义书签。 2.2 公司原网络拓扑图 ....................................................................................................................... 4 2.3 网络拓扑说明 ............................................................................................................................... 4
3 需求分析 ............................................................................................................ 5
3.1 公司网络安全需求 ....................................................................................................................... 5 3.2 需求分析 ........................................................................................................................................ 5
4 业务功能概要描述 .............................................................................................. 6
4.1 业务描述 ........................................................................................................................................ 6 4.2 公司部门划分 ............................................................................................................................... 6
5 风险评估 ............................................................................................................ 7
5.1 评估工作概述 ............................................................................................................................... 7
z
. . .
5.1.1 评估围 .................................................................................................................................... 7 5.1.2 评估阻止 ................................................................................................................................ 7 5.2 评估依据和标准 ........................................................................................................................... 8 5.3 资产识别 ........................................................................................................................................ 9 5.3.1 资产识别容和方法 ............................................................................................................... 9 5.3.2 重要资产的确定及三性赋值 ............................................................................................ 12 5.4 威胁识别 ...................................................................................................................................... 15 5.5 脆弱性识别 ................................................................................................................................. 21 5.5.1 脆弱性识别容及方法 ......................................................................................................... 21 5.5.2 脆弱性识别结果 ................................................................................................................. 22
6 综合风险分析 ................................................................................................... 25
6.1 风险分析方法 ............................................................................................................................. 25 6.2 风险等级划分 ............................................................................................................................. 27 6.3 不可接收风险划分 ..................................................................................................................... 27 6.4 风险分析结果 ............................................................................................................................. 28
7 风险统计 .......................................................................................................... 33 8 不可接收风险处理计划 ..................................................................................... 35
z
. . .
1 引言 1.1 编写目的
这是1.0版本,预期读者是用户、项目经理、需求工程师、售前工程师、售后工程师等,主要是让他们熟悉公司背景以及透彻的了解公司现状,这样才好分析出漏洞并设计解决方案。
1.2 背景说明
随着IT产业规模的不断扩大,专业门类的日益齐全,技术水平的显着提升,如今我国已经成为了全球主要的电子信息产品生产消费和出口大国。东升公司了解到,就发展现状来看,我国目前的信息产业呈现出发展迅速、规模庞大、竞争激烈、产业集中度高、信息化程度高、国际化趋势显着等特点。由于企业在行业中的地位,所以企业面临的竞争环境也是相当恶劣的。在这样的竞争环境中,企业的各种数据资料的安全尤为重要(尤其是研发以及销售数据)。
1.3 定义
安全评估:利用系统工程原理和方法对拟建或已有工程、系统可能存在的危险性及其可能产生的后果进行综合评价和预测,并根据可能导致的事故风险的大小,提出相应的安全对策措施,以达到工程、系统安全的过程。
网络拓扑:传输介质互连各种设备的物理布局。指构成网络的成员间特定的物理的即真实的、或者逻辑的即虚拟的排列方式。
资产识别:由企业拥有或者控制的能够为企业带来未来经济利益的资源。我们主要识别的是各种与业务相关的IT物理设备或使用的硬件设施,用于安装已识别的软件、存放有已识别的数据资产或对部门业务有支持作用。包括主机设备、存储设备、网络设备、安全设备、计算机外设、可移动设备、移动存储介质、布线系统等。
边界保护:为整个公司网络周围建立一个边界保护,就像在城堡周边围绕一条护城河来控制谁能进入。
z