IT系统评估报告.docx

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

@>北京恒久信信息技术有限责任公司

@>北京恒久信信息技术有限责任公司

版权

版权?2006恒久信版权所有

北京恒久信信息技术有限责任公司

第PAGE#页共29页

@>北京恒久信信息技术有限责任公司

@>北京恒久信信息技术有限责任公司

版权

版权?2006恒久信版权所有

北京恒久信信息技术有限责任公司

第PAGE#页共29页

IT系统评估报告

服务器及客户端部分

目录

TOC\o1-5\h\z\oCurrentDocument\h一、概述 4

1、评估目的 4

2、工作描述 5

\oCurrentDocument\h二、现状综述 6

\oCurrentDocument\h三、详细报告 8

1、服务器 8

服务器的性能 9

服务器的安全性 11

3服务器的可靠性 16

4备份 17

5管理及维护 18

2、客户端 20

1客户端的性能 20

2客户端的安全性 21

3客户端的管理及维护 24

3、打印服务 24

.1性能及标准 24

.2管理和维护 25

4、数据安全 25

.1容错 25

4.2备份 25

5、体系结构 25

.1活动目录服务 25

5.2网络结构 28

\oCurrentDocument\h四、结论及改进建议 28

1、结论 28

2、改进建议 28

北京恒久信信息技术有限责任公司

北京恒久信信息技术有限责任公司

版权

版权?2006恒久信版权所有

北京恒久信信息技术有限责任公司

第PAGE#页共29页

北京恒久信信息技术有限责任公司

北京恒久信信息技术有限责任公司

版权

版权?2006恒久信版权所有

北京恒久信信息技术有限责任公司

第PAGE#页共29页

一、概述:

这次我们评估的主要目是针对IT系统的整体情况做一个综合的评测。我会将在详细了解和掌握了整个IT系统的状况之后,做出一份对现有∏系统状况的评估,提出一些存在的问题和与之相对应的解决方案。

IT信息安全风险评估的定义:

IT信息系统的安全风险,是由人为的、自然的威胁利用系统脆弱性所造成安全事件的可能性及其可能造成的影响组成。IT信息安全风险评估,则是指依据国家有关信息技术标准以及有关信息行业标准,对IT信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程,它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别IT信息系统的安全风险。

IT信息安全是一个动态的复杂过程,它贯穿于IT信息资产和IT信息系统的整个生命周期。IT信息安全的威胁来自于内部破坏、外部攻击、内外勾结进行的破坏以及自然危害.必须按照风险管理的思想,对可能的威胁、脆弱性和需要保护的信息资源进行分析,依据安全风险评估的结果为信息系统选择适当的安全措施以及解决方案,妥善应对可能发生的各种安全风险。

1、我们本次评估的目的:

我们这次评估的目的是全面、准确的了解IT系统中服务器和客户端的具体运行状况以及网络安全现状,发现整个系统的安全问题及其可能的危害,为系统最终安全需求的提出提供依据。分析网络信息系统的安全需求,找出目前的安全策略和实际需求的差距,为保护整个系统的安全提供科学依据。通过合理步骤制定适合系统具体情况的安全策略及其管理和实施规范,为安全体系的设计提供参考。

安全评估是一个组织机构实现信息系统安全的重要步骤,可以使决策者对其业务信息系统的安全建设或安全改造思路有更深刻的认识。通过我们的评估,可

以清楚地了解业务信息系统包含的重要资产、面临的主要威胁及本身的弱点;评估哪些威胁出现的可能性较大,造成的影响也较大,哪些威胁出现的可能性较小,造成的影响可以忽略不计;搞清楚通过保护哪些资产,防止哪些威胁出现,如何保护和防止才能保证系统达到一定的安全级别;计算安全方案需要多少技术和费用的消耗;还要更进一步分析出信息系统的风险是如何随时间变化的,将来应如何面对这些风险。

我们的评估为后期进一步安全防护措施的实施提供了严谨的安全理论依据,为决策者制定网络安全策略、构架安全体系以及确定有效的安全措施、选择可靠的安全产品、建立全面的安全防护层次提供了一套完整、规范的指导模型。

2、具体的工作描述:

a、首先我们需要确定这次评估的范围

调查并了解客户信息,IT系统及相关的数据流程和运行环境,确定风险评估范围的边界以及范围内的所有系统信息,例如:服务器的配置,服务器的角色,运行的系统等等。我们主要的评估范围就是所有的服务器以及客户端电脑。

b、安全威胁性评估

我们需要充分的了解服务器和客户端电脑的基本情况,根据我们了解到的具

文档评论(0)

暗伤 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档