附表6:脆弱性分析表
┌─────────────┬───┬──────┬──────┬─────────┐
│ 类别 │ 编号 │ 潜在影响 │ 严重程度 │ 说明 │
├─────────────┼───┼──────┼──────┼─────────┤
│ 规章制度 │ │ │ │ │
├─────────────┼───┼──────┼──────┼─────────┤
│ 安全组织与职责 │ │ │ │ │
├─────────────┼───┼──────┼──────┼─────────┤
│ 人员管理 │ │ │ │ │
├─────────────┼───┼──────┼──────┼─────────┤
│ 体系结构 │ │ │ │ │
├─────────────┼───┼──────┼──────┼─────────┤
│ 网络安全 │ │ │ │ │
├─────────────┼───┼──────┼──────┼─────────┤
│ 设备和操作系统安全 │ │ │ │ │
├─────────────┼───┼──────┼──────┼─────────┤
│ 应用系统安全 │ │ │ │ │
├─────────────┼───┼──────┼──────┼─────────┤
│ 运维管理 │ │ │ │ │
├─────────────┼───┼──────┼──────┼─────────┤
│ 数据安全 │ │ │ │ │
├─────────────┼───┼──────┼──────┼─────────┤
│ 物理环境安全 │ │ │ │ │
├─────────────┼───┼──────┼──────┼─────────┤
│ 关键资产和服务管控 │ │ │ │ │
├─────────────┼───┼──────┼──────┼─────────┤
│ 应急响应与灾难恢复 │ │ │ │ │
└─────────────┴───┴──────┴──────┴─────────┘