信息安全服务资质申请书(安全工程类一级)实例.docx
《信息安全服务资质申请书(安全工程类一级)实例.docx》由会员分享,可在线阅读,更多相关《信息安全服务资质申请书(安全工程类一级)实例.docx(76页珍藏版)》请在沃文网上搜索。
1、中国信息安全测评中心(CNITSEC)信息安全服务资质申请书(安全工程类一级)编号:国家信息安全测评信息安全服务资质申请书(安全工程类一级)申请单位(公章): 填表日期: 年 月 日 目 录填表须知3申 请 表4一、申请单位基本情况5二、申请单位概况5三、申请单位近三年资产运营情况5四、申请单位人员情况5五、申请单位技术能力基本情况5六、申请单位的信息系统安全工程过程能力56.1评估系统安全威胁的能力56.2评估系统脆弱性的能力56.3评估安全对系统的影响的能力56.4评估系统安全风险的能力56.5确定系统的安全需求的能力56.6确定系统的安全输入的能力56.7进行管理安全控制的能力56.8进
2、行监测系统安全状况的能力56.9进行安全性协调的能力56.10进行检测和证实系统安全性的能力56.11进行建立系统安全的保证证据的能力5七、申请单位的项目和组织过程能力57.1实现质量保证的能力57.2管理项目风险的能力57.3规划项目技术活动的能力57.4监控技术活动的能力57.5提供不断发展的知识和技能的能力57.6与供应商协调的能力5八、申请单位安全服务项目汇总5九、申请单位获奖、资格授权情况5十、申请单位在安全服务方面的发展规划5十一、申请单位其他说明情况5十二、申请单位附加信息5申请单位声明5填表须知用户在正式填写本申请书前,须认真阅读并理解以下内容:1 中国信息安全测评中心对下列对
3、象进行测评:l 信息技术产品l 信息系统l 提供信息安全服务的组织和单位l 信息安全专业人员2 申请单位应仔细阅读信息安全服务资质申请指南(安全工程类一级),并按照其要求如实、详细地填写本申请书所有项目。3 申请单位应按照申请书原有格式进行填写。如填写内容较多,可另加附页。4 提交申请书之前,请仔细查验申请书填写是否有误,须提供的附件以及证明材料是否完整。5 申请单位须提交本申请书(含附件及证明材料)纸版一份,要求盖章的地方,必须加盖公章,同时提交一份对应的电子文档。6 本申请书要求提供的附件及证明材料须单独装订成册并编目。提供的资料须客观、真实和完整,不要编辑、修改和摘录,但可以进行脱密处理
4、。7 如有疑问,请与中国信息安全测评中心联系。申 请 表中国信息安全测评中心:我单位正式提出信息安全服务资质申请,并保证将按照信息安全服务资质的要求,提供所需的所有真实信息,并配合资质审核活动。1申请服务类型 A类(不具有外资背景) B类(具有外资背景)2申请服务内容 安全工程(安全风险评估、安全需求分析、安全方案设计、安全集成、安全监控和维护、安全咨询等)3申请类型 初次申请 再次申请,第次申请 级别变更(原资质级别: 一级 二级 三级 四级 五级)注意:除第二项外其余各项均为单选。申请单位(盖章):申请日期:20 年 月 日一、 申请单位基本情况申请单位全称(中文): 申请单位全称(英文)
5、: 注册地址: 办公地址: 邮政编码: 法定代表人姓名: 职务: 联系人姓名: 职务: 电子邮箱: 联系方式: 电话 (010) 传真 (010) 手机 ( ) 工商登记注册号(附申请单位法人营业执照副本或上级主管部门批准成立文件复印件): 法人机构代码(附法人机构代码证副本复印件): 已获的国家信息安全服务资质证书号码(附资质证书复印件): 其他重要的法律文件: 二、 申请单位概况本项应包括以下内容:1 描述单位基本情况(包括单位规模大小、隶属关系、发展历史、业务结构、业绩等);2 申请单位组织结构图;3 申请单位部门职能文字描述(包括与安全服务有关的管理、研发、安全服务实施、质量保证、客户
6、服务、人力资源管理与培训、合同管理等)。2.1 公司简介2.2公司组织架构2.3 各部门职责三、 申请单位近三年资产运营情况本项应包括以下内容:1 申请单位近三年资产运营情况(加盖公章)(表31);2 近三年审计报告与信用等级证明材料(若无审计报告请提供加盖公章的资产负债表和损益表);3 安全服务费用包括:涉及安全内容的系统设计费、软件开发费、系统集成费、服务费和培训费等;4 财务亏损或其它异常状况发生请提供证明材料。发布日期:2011年1月1日 第 76 页 共 76页申请单位近三年资产运营情况表表31 单位:万元人民币近三年资产负债表年年年年年年资产总额负债与所有者权益总额流动资产负债总额
7、其中应收帐款 其 中流动负债平均应收帐款长期负债存货所有者权益平均存货其中实收资本固定资产原值未分配利润固定资产净值近三年损益表年年年年年年收入总额财务费用其中业务收入营业利润其中安全服务收入投资收益销售成本利润总额销售费用净利润销售利润管理费用四、 申请单位人员情况本项应包括以下内容:1 申请单位负责人情况(表41);2 申请单位技术负责人情况(表42);3 申请单位安全服务负责人情况(表43);4 以上人员的任职、学历、职称、业绩证明材料复印件;5 安全服务专业技术人员名单(表44);6 提供已有CISP资格人员的CISP证书复印件。申请单位负责人情况表表41姓 名性 别出生年月职 务职
8、称学 历毕业时间毕业学校毕业专业信息安全技术领域工作经历(年数)学习和工作简历业 绩申请单位技术负责人情况表42 姓 名性 别出生年月职 务职 称学 历毕业时间毕业学校毕业专业信息安全技术领域工作经历(年数)学习和工作简历业 绩申请单位安全服务负责人情况表43 姓 名性 别出生年月职 务职 称学 历毕业时间毕业学校毕业专业信息安全技术领域工作经历(年数)学习和工作简历业 绩安全服务专业技术人员基本情况表44序号部门名称姓 名身份证号毕业专业毕业时间学历职称从事岗位技术特长备注安全服务人员数量安全服务人员数量占公司总人数比例五、 申请单位技术能力基本情况本项包括以下四项内容:1 自主开发产品情况
9、(表51);2 工作环境设施情况(表52);3 常用安全服务工具情况(表53);4 安全服务网站情况(表54)。申请单位技术能力基本情况表表51 自主开发产品情况产品名称产品概述产品功能和特点产品认证情况表52工作环境设施情况分 类型 号数 量服 务 器工 作 站网络设备网络安全设备其 他表53常用安全服务工具名 称功 能 描 述版 本工具提供商或开发人员表54安全服务网站网 址安全服务内容更新频率维护人数六、 申请单位的信息安全工程过程能力本项应包括以下十一项内容:1 评估系统安全威胁的能力;2 评估系统脆弱性的能力;3 评估安全对系统的影响的能力;4 评估系统安全风险的能力;5 确定系统的
10、安全需求的能力;6 确定系统的安全输入的能力;7 进行管理安全控制的能力;8 进行监测系统安全状况的能力;9 进行安全协调的能力;10 进行检测和证实系统安全性的能力;11 进行建立系统安全的保证证据的能力。6.1 评估系统安全威胁的能力本项要求:1 详细描述申请单位是如何识别系统所面临的各种安全威胁及其性质和特征;2 详细描述申请组织是如何对威胁的可能性进行评估的;3 提供一份具体项目中关于评估系统安全威胁的相应文档、记录。表61描述如何对系统安全威胁进行评估详细描述系统安全威胁是在信息系统中存在的对机构、组织或部门造成某种损害的潜在可能性,可能导致信息安全事故和组织信息资产损失的活动,威胁
11、是利用脆弱性来造成后果的。系统安全威胁来自于两个方面:人为威胁和自然威胁。人为威胁分两部分:一是意外的人为威胁,由各类不确定因素综合在一起时偶然发生的;二是有意的人为威胁,由有意的行为所引起的。自然威胁是不以人的意志为转移的不可抗拒的自然事件,如地震、海啸、雷击和台风等等。识别并评价资产之后,我们将进行识别每项(类)资产可能面临的威胁源,并描述其性质和特征,常见的威胁如下:1、人员威胁:包括故意破坏(网络攻击、恶意代码传播、邮件炸弹、非授权访问等)和无意失误(比如误操作、维护错误);2、系统威胁:系统、网络或服务的故障(软件故障、硬件故障、介质老化等)3、环境威胁:电源故障、污染、液体泄漏、火
12、灾等;4、自然威胁:洪水、地震、台风、滑坡、雷电等。通过识别工作,找出合适的自然威胁列表,对人为威胁应描述其威胁如何发生的测试其威胁相关事件的可能性,同时进行评估性工作,如评估由人为原因引起的威胁作用力的技能和效力。就威胁本身来说,评估威胁可能性时有两个关键因素需要考虑,一个是威胁源的动机(Motivation),包括利益趋势、报复心理、玩笑等,另一个是威胁源的能力(Capability),包括其技能、环境、机会等。威胁源的能力和动机都用“高”、“中”、“低”这三级来衡量。在评估威胁事件可能性时,我们充分考虑多种因素,如一项资产可能面临多个威胁,而一个威胁也可能对不同的资产造成影响,同时也注意
13、在不同的安全服务项目中,各因素出现的概率都有所不同。威胁的可能性非常难以度量,它依赖于具体的资产、弱点。而影响也依赖于具体资产的价值、分类属性。并且,这两个属性都和时间有关系,也就是说,具体的威胁评估结果会随着时间的变动而需要重新审核。所以在威胁评估中,评估者的专家经验非常重要。备注注:请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。6.2 评估系统脆弱性的能力本项要求:1 详细描述申请单位是如何对系统的脆弱性进行评估的,包括所选择的分析方法、工具,收集、合成系统的脆弱性数据等;2 提供一份具体项目中关于系统脆弱性评估的相应文档、记录,包括系统脆弱性清单、攻击测试报告等。表62
14、描述如何评估系统脆弱性详细描述企业信息系统中光有威胁还构不成风险,威胁只有利用了特定的弱点才可能对资产造成影响,所以我们针对每一项需要保护的信息资产,找到可被威胁利用的弱点,常见的弱点有三类:1、技术性弱点:系统、程序、设备中存在的漏洞或缺陷,比如结构设计问题和编程漏洞;2、操作性弱点:软件和系统在配置、操作、使用中的缺陷,包括人员日常工作中的不良习惯,审计或备份的缺乏;3、管理性弱点:策略、程序、规章制度、人员意识、组织结构等方面的不足。通过脆弱性识别,获得系统中的脆弱性清单,以及相应的测试分析结果。评估弱点时充分考虑两个因素,一个是弱点的严重程度,另一个是弱点的暴露程度,即被利用的容易程度
15、,这两个因素我们也用“高”、“中”、“低”三个等级来衡量。高等级:可能导致超级用户权限获取,机密系统文件读写,系统崩溃等资产严重损害的影响,一般为远程缓冲区溢出,超级用户弱密码,严重拒绝服务攻击等。中等级:介于高等级和低等级之间,一般为不能直接被威胁利用,需要和其他弱点组合才能造成影响,或可以直接被威胁利用但只能引起中等的影响。一般为不能直接利用产生超级用户权限获取、机密系统文件读写、系统崩溃等影响的。低等级:可能会导致一些非机密信息泄漏、非严重滥用和误用等不严重的影响。一般为信息泄漏、配置不规范、权限不严格、或如果配置不当可能会引起危害的弱点。这些弱点即使被威胁利用也不会引起严重影响。参考这
16、些弱点严重性等级划分标准,我们采用的等级划分标准如下:将资产的弱点严重性分为5 个等级,分别是很高、高、中等、低、可忽略,并且从高到低分别赋值5-1。在实际评估工作中,技术类弱点的严重性值一般参考扫描器或CVE 标准中的值,并进行修正,从而获得适用的弱点严重性值。弱点的识别和获取可以有多种方式,例如工具扫描、人工分析、模拟攻击测试、策略文档分析、安全审计、网络架构分析、业务流程分析等。可以根据具体的评估对象、评估目的来选择具体的弱点获取方式。在弱点的识别和获取中,必须对应前一个过程中识别出的威胁列表,不能被列表中威胁所利用的弱点在风险评估中没有意义,可以不进行识别。同时,因为威胁来源可以分为内
17、部和外部,所以弱点的获取方法也可以根据威胁的来源不同而选择不同的获取方式,比如从内网获取和从外网获取。备注注:请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。6.3 评估安全对系统的影响的能力本项要求:1 详细描述申请单位是如何识别系统资产和评估系统资产影响的;2 提供一份具体项目中关于评估系统资产影响的相应文档、记录,如系统优先级清单、系统资产影响分析表等。表63 描述如何评估安全对系统的影响的详细描述影响是安全事件对系统产生的后果,可能对资产造成一定的破坏作用,如对信息系统的机密性、完整性、可用性、可说明性、验证性或可靠性的破坏,也可能引起间接的结果,如经济损失、市场占有率损
18、失和公司形象损失等。首先和组织相关人员协商,界定信息资产和重要性,按照保密等级和业务类型等因素分成若干资产类。确定资产列表,列出包含在资产类和子类中的所有重要的信息资产,主要包括几种资产类型,包括数据、主机、网络和虚拟资产。最后将资产赋值,赋值是对资产的机密性、完整性和可用性方面的价值分别赋予价值等级,分为五个等级。识别系统资产和它的运行意义及产品资产和它的运行意义,资产包括系统的人、环境、技术和基础设施,还包括数据和资源。确定评估影响的度量标准,从资产预算财务成本、重要等级和基本的描述中说明影响的数量、质量。影响有一个属性:严重性。此值等同于弱点的严重性,考虑资产的等级将影响严重性分为5 个
19、等级,分别是很高、高、中等、低、可忽略,并且从高到低分别赋值5-1。主要识别和分析系统操作的运行、业务或任务的影响,并进行优先级区分。根据资产重要程度及脆弱性严重程度,计算安全事件一旦发生后的损失,即:安全事件的影响=F(资产重要程度,脆弱性严重程度)部分安全事件的发生造成的影响不仅仅是针对该资产本身,还可能影响业务的连续性,不同安全事件的发生对组织造成的影响也是不一样的。在计算某个安全事件的损失时,应将对组织的影响也考虑在内。监视影响,影响都是动态的,新的影响可以随着外界与内部环境的变化而与此相关。因此重要的是监视现有影响并有规律地检查潜在的新影响。备注注:请在“详细描述”中进行文字描述说明
20、,在“备注”中注明附件名称。6.4 评估系统安全风险的能力本项要求:1 详细描述申请单位是如何识别、分析和评估系统安全风险的,包括选择安全风险评估方法、安全风险的计算、安全风险等级排列、提出安全风险的应对措施等;2 提供一份具体项目中关于评估系统安全风险的相应文档、记录。表64 描述如何评估系统安全风险的详细描述安全风险评估的总体目标是认清信息安全环境、信息安全状况,有助于达成共识,明确责任,采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。风险评估的策略是首先选定某项资产,评估资产价值,挖掘并评估资产面临的威胁、弱点,评估该资产的风险,进而得出整个评估目标的风险。
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
20 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 服务 资质 申请书 安全工程 一级 实例
