附表2:资产赋值方法
┌──────────┬────────┬─────────────────────┐
│ 等级 │ 标识 │ 定义 │
├──────────┼────────┼─────────────────────┤
│5 │VH(很高) │非常重要,其安全属性破坏后可能对被评估单位│
│ │ │造成非常严重的损失。 │
├──────────┼────────┼─────────────────────┤
│4 │H(高) │重要,其安全属性破坏后可能对被评估单位造成│
│ │ │比较严重的损失。 │
├──────────┼────────┼─────────────────────┤
│3 │M(中) │比较重要,其安全属性破坏后可能对被评估单位│
│ │ │造成中等程度的损失。 │
├──────────┼────────┼─────────────────────┤
│2 │L(低) │不太重要,其安全属性破坏后可能对被评估单位│
│ │ │造成较低的损失。 │
├──────────┼────────┼─────────────────────┤
│1 │VL(很低) │不重要,其安全属性破坏后对被评估单位造成很│
│ │ │小的损失,甚至忽略不计。 │
└──────────┴────────┴─────────────────────┘
附表3:外国供应商提供产品和服务基本情况统计表
┌─────────┬────┬────┬────┬─────┬─────┬─────┐
│ 业务系统名称 │ 项目 │ 名称 │ 型号 │ 原产商 │ 代理商 │ 集成商 │
├─────────┼────┼────┼────┼─────┼─────┼─────┤
│ │ 硬件 │ │ │ │ │ │
│ │ ├────┼────┼─────┼─────┼─────┤
│ │ │ │ │ │ │ │
│ │ ├────┼────┼─────┼─────┼─────┤
│ │ │ │ │ │ │ │
│ │ ├────┼────┼─────┼─────┼─────┤
│ │ │ │ │ │ │ │
│ ├────┼────┼────┼─────┼─────┼─────┤
│ │ 软件 │ │ │ │ │ │
│ │ ├────┼────┼─────┼─────┼─────┤
│ │ │ │ │ │ │ │
│ │ ├────┼────┼─────┼─────┼─────┤
│ │ │ │ │ │ │ │
│ │ ├────┼────┼─────┼─────┼─────┤
│ │ │ │ │ │ │ │
│ ├────┼────┼────┼─────┴─────┼─────┤
│ │ 服务 │ 厂商 │ 服务 │ 服务内容 │ 服务 │
│ │ │ 名称 │ 类型 │ │ 周期 │
│ │ ├────┼────┼─────┬─────┼─────┤
│ │ │ │ │ │ │ │
│ │ ├────┼────┼─────┼─────┼─────┤
│ │ │ │ │ │ │ │
│ │ ├────┼────┼─────┼─────┼─────┤
│ │ │ │ │ │ │ │
│ │ ├────┼────┼─────┼─────┼─────┤
│ │ │ │ │ │ │ │
└─────────┴────┴────┴────┴─────┴─────┴─────┘