2010年重要信息系统基本安全 要求自查表(二级自查)

合集下载

信息系统安全等级保护测评自查20

信息系统安全等级保护测评自查20

信息系统安全等级保护测评自查(二级)单位全称:XXX项目联系人:XX X 电话:XXX 邮箱:XXX1被测信息系统情况1.1承载的业务情况深圳市XXX系统,XX年投入使用,包括X台服务器、X台网络设备和X台安全设备。

深圳市XXX系统是为深圳市XXX(系统简介)。

1.2网络结构给出被测信息系统的拓扑结构示意图,并基于示意图说明被测信息系统的网络结构基本情况,包括功能/安全区域划分、隔离与防护情况、关键网络和主机设备的部署情况和功能简介、与其他信息系统的互联情况和边界设备以及本地备份和灾备中心的情况。

深圳市XXX系统由边界安全域、核心安全域和服务器安全域等三个功能区域组成,主要有XXX功能。

各功能区都位于XX机房。

具体拓扑如下:图 2-1 深圳市XXX系统拓扑图备注:需注明网络出口(电信,电子资源政务中心、XXX等)1.3系统备案情况深圳市XXX系统备案为X级,系统备案编号为X,备案软件显示系统防护为SXAXGX2系统构成2.1机房序号 机房名称 物理位置1 XXX机房XX大楼XX2.2网络设备以列表形式给出被测信息系统中的网络设备。

序号 设备名称 操作系统 品牌 设备信息 用途数量(台/套)重要程度1 华为交换机OS 华为S9700IP:192.168.1.1接入交换机 2 高2 华为路由器OS2.3安全设备以列表形式给出被测信息系统中的安全设备。

序号 设备名称 操作系统 品牌 设备信息 用途数量(台/套)重要程度序号 设备名称 操作系统 品牌 设备信息 用途数量(台/套)重要程度1 华为信防火墙防火墙OS 华为型号:XXXIP:192.168.1.1策略限制、访问控制3 高2 NIP 绿盟 型号:XXXIP:192.168.1.1入侵检测1高3 SSLVPN 深信服 型号:XXXIP:192.168.1.1VPN1高4 负载均衡 深信服 型号:XXXIP:192.168.1.1负载均衡1中2.4服务器/存储设备以列表形式给出被测信息系统中的服务器和存储设备,描述服务器和存储设备的项目包括设备名称、操作系统、数据库管理系统以及承载的业务应用软件系统。

信息安全检查内容自查表

信息安全检查内容自查表
措施。
需要
说明
的情

没有完善的桌面管理系统,内外网管理比较困难,部分终端计算机利用双网卡同时上内外网,存在严重的安全隐患。
结果
受检方签字
张瑞平
检查方签字
刘俊毅
确认
日 期
2011-5-6
日 期
2011-5-6
2.8、设备和操作系统安全
序号
检查项
检查结果
备注
1
网络设备的安全防
护措施

网络设备的网
络和物理访问
服务器: 2003
补丁半年升级一次,
防病毒软件主要以鄂尔多斯电业局的网络版趋势杀毒软件为主
订及执行的主
体及相关程序。
3
国家有关信息安全
政策、法规的落实情

按国家及上级有关信息安全
政策、法规的要求执行
4
信息安全责任的落
实情况
公司成立了信通所,所长:张瑞平
职责:负责正常运行维护及安全管理
说明信息安全
负责人、责任机
构、责任人及其
信息安全职责。
5
电力二次系统安全
管理制度的制定情

电力二次系统安全
管理制度健全
6
电力二次系统安全
责任制的落实情况
电力二次系统安全
责任制已落实到责任部门及个人
需要
说明
的情

结果
受检方签字
刘立新
检查方签字
刘俊毅
确认
日 期
2011-5-4
日 期
2011-5-4
2.2、信息安全组织机构
序号
检查项
检查结果
备注
l
信息安全组织机构

网络与信息安全自查表

网络与信息安全自查表

网络与信息安全自查表网络与信息安全自查表1、网络基础设施1.1 网络拓扑结构检查1.2 网络设备配置和管理1.3 防火墙设置与管理1.4 网络流量监控1.5 安全策略和措施评估1.6 网络备份与恢复机制2、系统与应用安全2.1 操作系统安全补丁更新2.2 权限和访问控制2.3 账号和密码管理2.4 数据加密和传输安全2.5 应用程序安全性评估2.6 弱点扫描和漏洞管理3、数据安全3.1 敏感数据分类和标记 3.2 数据备份和灾难恢复 3.3 数据存储和传输加密 3.4 数据访问控制和审计 3.5 数据泄漏防止和检测3.6 数据销毁和归档策略4、网络安全事件应对4.1 安全事件监测和报警 4.2 安全事件响应和处理 4.3 安全事件调查和取证 4.4 业务连续性和恢复计划 4.5 紧急通信和协调机制4.6 安全事件后评估和改进5、员工安全意识和培训5.1 安全政策和规程宣贯 5.2 社会工程学识别和防范5.3 网络安全意识培训计划5.4 安全演练和模拟攻击5.5 员工违规行为监测5.6 奖惩机制和绩效考核附件:1、网络拓扑图2、设备配置文件3、防火墙规则表4、安全策略和措施文件5、应用程序漏洞扫描报告6、数据备份和恢复方案7、安全事件响应指南8、员工安全意识培训材料法律名词及注释:1、《中华人民共和国网络安全法》:中华人民共和国全国人民代表大会常务委员会于2016年11月7日通过的一部涉及网络安全的综合性法律。

2、《个人信息保护法》:中华人民共和国全国人民代表大会常务委员会拟制的一部保护个人信息的法律。

3、《信息安全技术个人信息安全规范》:中华人民共和国国家标准化管理委员会发布的一项关于个人信息安全技术规范的国家标准。

4、《数据安全管理办法》:中华人民共和国工业和信息化部发布的一项关于数据安全管理的规章。

5、《网络数据安全管理办法》:中华人民共和国公安部发布的一项关于网络数据安全管理的规章。

重要信息系统和政府网站安全专项检查自查表

重要信息系统和政府网站安全专项检查自查表

等级保护定级备案 二级 □三级 □四级 □未定级
等级测评
已开展
□未开展
网站服务栏目
新闻发布 政策宣传 □事项办理 □论 坛 □即时通信 □电子邮件 □留言版 政务公开 □其他
1. 政府网站安全责任制落实情况
(包括网站安全责任分工,岗位职责及安全责任追究等工作情况)
-7-
2.岗位人员配备和培训情况
9.网络安全监测预警及安全事件应急处置情况
(包括网络安全日常监测预警机制的建立和落实,应急预案制定、应急保障技术支撑队伍的组织、 定期应急演练等情况) (1)、制定了初步应急预案,并随着信息化程度的深入,结合我校实际,处于不断完善阶段。 (2)、坚持和涉密计算机系统定点维修单位联系机关计算机维修事宜,并商定其给予镇应急技术 以最大程度的支持。 (3)、严格文件的收发,完善了清点、修理、编号、签收制度,并要求信息管理员每天下班前进 行系统备份。
重要信息系统和政府网站 安全专项检查自查表
单位名称 (加盖单位公章) 自查时间
单位名称
单位地址
邮政编码 网络安全工作 分管领导
网络安全责任部门
一、单位基本情况
省(区、市)
地(区、市、州、盟)
县(区、市、旗)
单位所在地
行政区划编码
姓名
职务/职称
责任部门负责人
姓名 办公电话
职务/职称 移动电话
责任部门联系人
12、信息系统使用国外信息技术产品和服务情况
5
(包括本单位在系统和应用软件(操作系统、数据库,办公软件)、硬件(服务器、防火墙,核 心路由器)和服务中使用国外信息技术的具体情况及比率) 操作系统为 Windows2003,数据库为 Mysql,办公软件为 Microsoft Office。本单位计算机、信 息系统安全产品是美国的 Mecfree。单位使用的数据传输平台系统、数据库等应用软件均为市委、 市政府相关部门统一指定的产品系统。信息系统使用的服务器、防火墙等均为国外产品,路由器 是国产产品。

网络安全自查表

网络安全自查表

网络安全自查表在当今数字化时代,网络安全已成为企业和个人不容忽视的重要问题。

为了保障自身在网络世界中的安全,我们需要定期进行网络安全自查。

下面为您提供一份详细的网络安全自查表,帮助您全面评估和提升网络安全水平。

一、设备与系统1、操作系统检查操作系统是否为最新版本,及时更新补丁。

确认是否启用了自动更新功能。

检查系统防火墙是否开启,并设置合理的规则。

2、应用软件查看常用应用软件(如浏览器、办公软件等)是否为最新版本。

卸载不再使用的软件,避免潜在的安全风险。

检查软件的权限设置,确保只授予必要的权限。

3、防病毒和防恶意软件确认安装了可靠的防病毒软件,并保持病毒库为最新。

定期进行全盘扫描,检查是否存在恶意软件。

4、移动设备设置密码、指纹或面部识别等锁屏方式。

检查是否安装了来自官方应用商店的应用。

对重要数据进行备份。

二、网络连接1、无线网络更改无线路由器的默认登录密码。

使用强密码保护无线网络,并定期更改。

关闭无线网络的 WPS 功能,防止被轻易破解。

2、有线网络确保网络连接设备(如交换机、路由器)的固件为最新版本。

限制对网络设备的物理访问,防止未经授权的更改。

3、公共网络避免在公共无线网络上进行敏感操作,如网上银行、购物等。

不随意连接未知的公共网络。

三、账号与密码1、密码强度检查所有重要账号(如电子邮件、银行账户等)的密码强度,使用包含字母、数字和特殊字符的组合。

避免使用常见的密码,如生日、电话号码等。

2、多因素认证启用多因素认证,如短信验证码、指纹识别等,增加账号安全性。

检查重要账号是否支持多因素认证,并开启该功能。

3、密码管理避免在多个网站使用相同的密码。

可以使用密码管理器来生成和保存复杂的密码。

四、数据保护1、数据备份定期备份重要数据,如文档、照片、视频等。

存储备份数据在不同的物理位置,如外部硬盘、云存储等。

2、数据加密对敏感数据进行加密,如个人信息、财务数据等。

了解和使用操作系统提供的加密功能。

3、数据删除在丢弃旧设备或出售时,确保彻底删除个人数据。

等保二级系统信息安全自查表

等保二级系统信息安全自查表
3-1数据库管理员密码是否复杂(至少8位,混合数字、字母、特殊符号)
是否
3-2数据库是否实施访问控制
ቤተ መጻሕፍቲ ባይዱ是否
3-3是否定期备份数据库
是否
系统管理员签名(加盖单位公章):联系电话:
检查日期:
等保二级系统信息安全自查表
单位名称
系统名称
IP地址
域名
操作系统
自查项目
1、服务器自查
1-1固定系统管理人员
是否
1-2系统用户密码是否复杂(至少8位,混合数字、字母、特殊符号)
是否
1-3系统运行状况是否正常
是否
1-4是否安装系统防火墙
是否
1-5防火墙中是否仅开放必要的网络端口
是否
1-6是否安装防病毒软件
是否
1-7防病毒软件是否定期升级
是否
1-8是否定期升级系统及软件补丁
是否
1-9是否有系统日志
是否
1-10是否定期备份重要数据
是否
1-11是否定期巡查系统
是否
1-12是否建立了安全应急响应机制
是否
2、网站自查(不含网站的服务器忽略此项)
2-1是否有固定系统管理人员
是否
2-2网站运行状况是否正常
是否
2-3网站后台密码是否复杂(至少8位,混合数字、字母、特殊符号)
是否
2-4网站后台登录是否有验证码
是否
2-5是否定期备份网站代码
是否
2-6是否定期备份网站数据及数据库
是否
2-7是否定期检查网站中有无广告、木马、非法言论等不良信息
是否
2-8是否及时过滤、删除不良信息
是否
2-9是否保留60天以上的web访问日志

重要信息系统自查表

重要信息系统自查表
一、重要信息系统基本情况 系统名称 系统安全保护等级 系统运营使用单位 系统承载 业务情况 功能表述 系统服务 情况 服务范围 □全国 □ 跨省(区、市)跨 个 个 业务类型 □生产作业 □内部办公 □指挥调度 □管理控制 □公众服务 □其他 □三级 □四级 □未定级
□全省(区、市) □ 跨地(市、区)跨 □地(市、区)内 □其他
7
日 志 及 安 是否对信息系统操作行为、 设备运行状态有完善的 □是□否 全 审 计 管 日志记录? 理 是否对信息系统操作行为、 设备运行状态有安全审 □是□否 计措施?
8
恶 意 代 码 是否定期进行系统恶意代码扫描、查杀? 防范管理 是否定期进行信息系统防病毒软件进行更新?
□是□否 □是□否 □是□否 □是□否 □是□否 □是□否 □是□否 □是□否 □是□否 □是□否 □是□否
是否完整记录设备维修维护和报废信息(时间、地 □是□否 点、内容、责任人等)? 2 安 全 经 费 是否将信息安全设施运维、日常管理、教育培训、 □是□否 年度预算 等级测评和安全建设整改等费用纳入年度预算? 是否能够保障网络安全所需的费用? 年度网络安全经费情况 年度网络安全经费执行情况 3 网 络 安 全 是否制定了网络安全规划? □是□否 万元 执行比率: □是□否
信息系统是否开展了风险评估? 信息系统是否完成安全建设整改? 5 网 络 安 全 是否制定了完善的网络安全管理制度? 管 理 制 度 是否有网络安全管理操作规程? 制定情况 6 是否监督管理制度的贯彻落实?
□是□否 □是□否 □是□否 □是□否 □是□否 □是□否 □是□否
网 络 边 界 信息系统是否有明确的安全域划分? 管理 是否对系统边界有严格的安全策略控制?
服务对象
□单位内部人员 □社会公众人员 □其他

信息系统网络安全检查表

信息系统网络安全检查表

信息系统网络安全检查表信息系统网络安全检查表1.网络设备安全检查1.1 路由器安全检查- 配置是否加密,是否使用强密码- 是否开启远程管理功能,如果开启,是否有安全认证措施- 是否启用访问控制列表(ACL),是否配置正确1.2 防火墙安全检查- 防火墙是否处于最新版本,是否有安全漏洞- 防火墙配置是否允许合法的网络流量,是否存在安全隐患- 是否配置防火墙日志,是否启用及定期分析防火墙日志1.3 交换机安全检查- 是否配置了端口安全功能,限制非法设备接入- 是否启用了端口镜像功能,用于网络流量监测- 是否定期检查交换机配置,防止未授权的更改1.4 无线网络安全检查- Wi-Fi是否采用WPA2加密,是否启用了强密码策略 - Wi-Fi信号是否泄露至社会区域,是否有合适的覆盖范围- 是否定期更换Wi-Fi密码,避免密码被2.软件安全检查2.1 操作系统安全检查- 是否安装最新的安全补丁,是否定期更新操作系统- 是否开启了防火墙,是否定期检查防火墙配置- 是否禁用了不必要的服务和端口2.2 应用软件安全检查- 是否安装合法和具备信誉的应用软件- 是否禁用了不必要的应用软件,避免安全隐患- 是否配置正确的应用软件权限,限制恶意软件的利用2.3 数据库安全检查- 数据库是否设置了强密码,是否定期更换密码- 数据库是否加密存储敏感数据- 是否有访问控制机制,限制数据库访问权限3.用户安全检查3.1 用户权限管理检查- 用户账号是否处于最小权限原则,是否存在未授权的特权- 用户账号是否使用强密码,是否定期更换密码- 是否禁用了未使用的或已过期的用户账号3.2 员工安全意识培训检查- 员工是否接受了网络安全培训,了解基本安全意识- 是否定期组织网络安全演练,提高员工应对安全事件的能力- 是否存在员工违规操作行为,是否有相应的纠正措施4.日志与监测检查4.1 安全事件日志- 是否启用了日志记录功能,记录重要的安全事件- 是否定期分析安全事件日志,及时发现异常行为- 是否设置了日志保留期限,以满足法律和合规要求4.2 安全设备监测- 是否有专门的安全设备进行网络流量监测- 是否定期检查安全设备性能和配置- 安全设备是否能够及时响应并处理安全事件附件:附件1:网络设备配置清单附件2:安全漏洞扫描报告附件3:安全事件日志法律名词及注释:1.信息安全法:指中华人民共和国国家信息安全法,于2017年6月1日正式实施,主要对信息安全管理、网络安全要求等方面进行了规定。

网络信息安全自检自查表及报告

网络信息安全自检自查表及报告

网络信息安全自检自查表表1 网络信息安全自检自查情况报告表注:以上仅是针对青少年信息网做的统计,不包括团市委其它网站(如:哈尔滨少先队,志愿者信息网等)和团市委使用的办公系统或应用软件,打印时请删除本条红字- 4 -表2 系统基本情况检查记录表- 5 -表3 系统特征情况分析记录表注:对业务和社会公众的影响请自行修改,打印时删除本条。

表4 系统主要硬件检查记录表- 8 -表5 系统主要软件检查记录表- 9 -表6 信息技术外包服务情况检查记录表注:服务内容(类型)主要有:系统集成、软件开发、系统运维、风险评估、安全检测、安全加固、应急支持、数据存储、规划咨询、系统托管、灾难备份等。

表7 信息安全责任制建立及落实情况检查记录表表8 日常安全管理制度建立和落实情况检查记录表- 12 -表9 信息安全经费投入情况表- 13 -表10 技术防护情况检查记录表(每个系统分别填写,如有更多系统,请复制本表填写)表11 应急处置及容灾备份情况检查记录表表12 问题和威胁分析记录表- 18 -表13 信息安全保障情况记录表- 20 -表14 信息系统密码产品使用记录表(每个系统分别填写)- 21 -表15 系统网站安全自检自查记录表(每个系统分别填写)填表说明:1.表间逻辑关系及填写要求:表1为表2至表15的汇总报告表。

其中表10、表14、表15按信息系统分别填写,其余表格按单位填写。

2.应如实填写,填写内容不实引发的后果由填表人承担,须盖单位公章后有效。

3.表中各选项前为“○”标记表示为单选项,“□”标记为可多选项。

凡有“其它”项的,在后面注明具体内容。

4.表中所指国产字处理软件、国产信息安全产品,按国家相关规定认定如下:国产信息安全产品应具有国内品牌,最终产品在中国境内生产,拥有核心模块的自主知识产权和源程序,通过国家认定的信息安全产品检测实验室的检测,并符合法律法规和政策规定的其它条件。

5.参与检查的机构指委托的专业机构,如有多个机构同时参与检查时,每个机构均应填写一个表格。

2010年度政府信息系统安全自查情况表

2010年度政府信息系统安全自查情况表

说明:
(1):(2):(3):
(4):分管信息安全工作:按照《国务院办公厅关于加强政府信息系统安全和保密客理工作的通知》要求,各部门应明确一名副职领导主管信息安全工作;
一、信息安全组织机构
信息安全具体管理部门:按照《国务院办公厅关于加强政府信息系统安全和保密客理工作的通知》要求,各部门应指定一个专门机构负责信息安全工作;
信息安全员:各内设机构应指定一名专职或兼职信息安全员。

各内设机构是指部门内部各处、科、室等职能机构;
[均已指定]:本部门内设机构中,各处室均指定了一名工作人员担任本处室的信息安全员;
[部分指定]:本部门内设机构中,部分处室指定了一名工作人员担任本处室的信息安全员;部分处室没有指定;
根据具体检查情况,在对应的空格内打勾“√”。

[没有指定]:本部门内设机构中,没有处室指定工作人员担任本处室的信息安全员;
[由信息中心承担]:内设处室内没有指定信息安全员,但指定信息中心至少一名工作人员作为本部门信息安全工作的信息安全员。

1。

重要信息系统安全执法检查自查表

重要信息系统安全执法检查自查表

2、单位对网络安全等级保护工作的保障情况 (重点包括:单位网络安全等级保护工作年度考核情况;单位组织开展网络安全自查情况; 单位网络安全工作经费是否纳入年度预算?单位网络安全工作的经费约占单位信息化建设经 费的百分比情况等。)
3、单位网络安全责任追究制度执行情况 (重点包括:是否建立了单位网络安全责任追究制度?是否依据责任追究制度对单位发生的 网络安全事件(事故)进行追责等情况。)
5
2、大数据和公民个人信息的安全管理措施制定情况 (重点包括:是否明确了大数据和公民个人信息的管理原则;安全管理措施制定情况,包括 安全策略、数据备份、应急响应、灾难恢复、变更管理、安全培训等;是否组建了专职的安 全管理团队并制定了相应的管理制度)
3、大数据和公民个人信息的安全检测、测试情况 (重点包括:是否开展了大数据和公民个人信息方面的技术检测;在总体安全策略环境内确 定适合于本单位的大数据风险管理战略;是否对本单位存储的大数据和公民个人信息进行了 风险评估或渗透测速,结果情况)
4、大数据和公民个人信息的安全防护情况 (重点包括:单位保护大数据和公民个人信息安全所采取的技术措施;是否对数据采取了分 类分级,分类分级方法,不同级别数据的安全防护措施;大数据平台的建设情况,定级备案 情况等)
6
四、单位信息系统基本情况 是否为 关键信 息基础 设施
序号
信息系统名称
是否 定级
是否 备案
2
4、单位信息系统定级备案工作情况 (重点包括:单位信息系统是否全部定级备案?单位系统调整是否及时进行备案变更?单位 新建信息系统是否落实定级备案等工作。)
5、单位信息系统安全测评和安全建设整改工作情况 (重点包括:单位信息系统安全检测和整改经费落实情况;单位信息系统恶意代码扫描、渗 透性测试、等级测评和风险评估的安全检测情况;信息系统安全建设整改方案制定和实施情 况;单位网络安全保护状况的了解掌握等情况。)

信息安全隐患自查排查纪录

信息安全隐患自查排查纪录

信息安全隐患自查排查纪录
1. 项目背景
为了确保信息系统的安全性和保护机构的核心信息资产,进行信息安全隐患自查排查是至关重要的。

本文档记录了信息安全自查排查的过程和结果。

2. 自查排查过程
2.1 确定自查范围
我们首先明确了自查范围,包括所有关键信息系统和相关网络设备。

2.2 制定自查计划
根据自查范围,制定了详细的自查计划,包括自查的时间、地点和参与人员等。

2.3 进行自查
按照自查计划,我们对每个信息系统进行了全面的自查,包括硬件设备、软件应用、网络配置、权限管理等方面。

2.4 发现隐患并记录
在自查过程中,我们发现了一些信息安全隐患,包括:网络设备未及时更新补丁、密码管理不规范、权限设置存在问题等。

我们将这些隐患进行了详细记录,并标记了优先级。

3. 隐患排查和整改
3.1 制定整改方案
针对每一个发现的隐患,我们制定了相应的整改方案,包括具体的整改措施和整改责任人。

3.2 实施整改措施
根据整改方案,我们迅速采取了相应的整改措施,包括更新补丁、加强密码管理、优化权限设置等。

3.3 隐患排查复查
在整改措施实施后,我们进行了隐患排查复查,确保每一个隐患都得到了有效的整改,并记录了复查结果。

4. 结果总结
通过信息安全隐患自查排查,我们发现并整改了多个信息安全隐患,提升了信息系统的安全性和稳定性。

我们将继续保持高度的警惕性,定期进行信息安全自查排查,以确保信息资产的安全。

管理全自查二级

管理全自查二级


人员考核及奖惩办法文件名:
员人

员 考
a) 应定期对各个岗位的人员进行安全技 能及安全认知的考核。
是 □
____________________ 考核频度:
全核

____________________

人员培训管理办法文件名:
a) 应对各类人员进行安全意识教育、岗位 是 ____________________
理制 制定
参与评审的部门:

和 发 布
b) 应组织相关人员对制定的安全管理制度 进行论证和审定;
是 □
____________________ 参与评审的人员:
____________________
否 不完善 □□
否 不完善 □□ 否 不完善 □□
否 不完善 □□
否 不完善 □□
c) 应将安全管理制度以某种方式发布到相 是 发布方式:
VPN设备数量: ____ 其中国产数量:_______
否 不完善 □□
g)是否有捐赠产品;
是 捐赠产品使用情况:
□ ____
_____
否 不完善 □□
h)是否有捐赠产品协议;
是 捐赠产品协议书:
□ ____
_____
否 不完善 □□
i)是否对捐赠产品进行了安全测评。
是 捐赠产品测评报告:
□ ____
查软件中可能存在的后门。
□ ______ ___________
负责工程实施监管的部门/第三方监 理:

a) 应指定或授权专门的部门或人员负责工 程实施过程的管理;
是 □
________ __ 负责人员:

重要信息系统和重点网站安全执法检查自查表

重要信息系统和重点网站安全执法检查自查表

□是
□否
信息系统是否到属地公安机关定级备案? □是 □否
4
定级备案、等 级测评、风险
信息系统是否每年聘请符合国家资质要求 的测评单位对信息系统进行测评?
□是
□否
评估及建设整
改情况
信息系统是否依据测评结果制定整改方 案?
□是
□否
信息系统是否开展了风险评估?
□是 □否
信息系统是否完成安全建设整改?
□是 □否
2、单位对信息安全等级保护工作的重视情况
(重点包括:单位信息安全等级保护工作年度考核情况;单位组织开展网络安全自查 情况;单位网络安全工作经费是否纳入年度预算?单位网络安全工作的经费约占单位 信息化建设经费的百分比情况等。)
3、单位网络安全责任追究制度执行情况
(重点包括:是否建立了单位网络安全责任追究制度?是否依据责任追究制度对单位 发生的网络安全事件(事故)进行追责等情况。)
系统互联情况
□与其他行业系统连接□与本行业其他单位系统连接 □与本单位其他系统连接□其它_____
系统经费投入情况 系统建设投入 _____万元;系统安全建设投入 _____万元
何时投入运行使用
______年___月 ___日
二、重要信息系统安全保护情况
是否指定专人负责资产管理,并明确责任人 职责?
单位信息系统 总数 单位信息系统 等级测评总数
姓名 办公电话 姓名 办公电话
第四级系统数 第二级系统数 第四级系统数 第二级系统数
职务/职称
职务/职称 移动电话 职务/职称 移动电话
第三级系统数 未定级系统数 第三级系统数 未定级系统数
单位信息系统 安全建设整改总数
第四级系统数 第二级系统数

信息安全自查表

信息安全自查表
3-1未定级备案信息系统(未定级系统数量:个)
有口无口
3-2定第一级信息系统(定一级系统数量:个)
有口无口
3-3信息系统所承载的业务、服务范围、安全需求等是
否发生变化
有口无口
3-4信息系统安全保护等级是否变更(变更系统数量:
个)
有口无口
3-5新建信息系统在规划、设计阶段确定安全保护等
级并备案(新建信息系统数量:个,其中定级
每年进行一次自查,第四级信息系统是否每半年进
行一次自查
有口无口
7-2经自查,信息系统安全状况未达到安全保护等级要
求的,运营、使用单位是否进一步进行建设整改
有口无口
四、工作建议
填表人:
联系电话:
个,未定级个)
有口无口
4.信息安全设施建设情况和信息安全整改情况
4-1部署和组织开展信息安全建设整改工作




4-2制定本行业(部门)信息安全等级保护实施方案




4-3信息安全等级保护实施方案报同级公安机关备案




4-4制定信息安全建设规划、信息系统安全整改方案




4-5按照国家标准或行业标准建设安全设施,落实安
全措施




4-6部署和组织开展信息安全建设整改工作




4-7制定本行业(部门)信息安全等级保护实施方案




5.信息安全产品选择和使用情况
5-1按照《信息安全等级保护管理办法》要求的条件
选择使用信息安全产品
有口无口
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

是□ 是□
否□ 否□
不完善□ 不完善□
是□
否□
不完善□
身 份 鉴 别
是□
否□
不完善□
是□
否□
不完善□
是□ 访问控制设置: 是□ ______________________ 特权用户包括: 是□ ______________________ 是□ 是□ 是□ 可记录的安全事件: 是□ ______________________ 日志内容: 是□ ______________________ 存储保护策略: 是□ ______________________
机房配备了何种灭火设备: 防 火 a)机房应设置灭火设备和火灾自 动报警系统。 是□ ______________________ 是否部署了自动报警系统: ______________________ a) 水管安装,不得穿过机房屋顶 和活动地板下; b) 应采取措施防止雨水通过机房 窗户、屋顶和墙壁渗透; c) 应采取措施防止机房内水蒸气 结露和地下积水的转移与渗透。 a)关键设备应采用必要的接地防 静电措施。 是□ 防渗透措施: 是□ ______________________ 湿度控制措施: 是□ ______________________ 哪些设备采取何种防静电措施: 是□ ______________________ 温湿度控制的要求: 温 湿 度 控 制 ______________________ 温湿度控制措施: 是□ ______________________ 日常维护情况: ______________________ 电 力 供 应 电 磁 防 护 a) 应在机房供电线路上配置稳压 器和过电压防护设备; b) 应提供短期的备用电力供应, 至少满足关键设备在断电情况下 的正常运行要求。 a) 电源 线和 通信 线缆 应隔 离铺 设,避免互相干扰。 a) 应保证关键网络设备的业务处 理能力具备冗余空间,满足业务 高峰期需要; 稳压器和过电压防护设备: 是□ ______________________ 备用电力供应系统和应用对象: 是□ ______________________ 是□ 询问管理员并查看关键网络设备的业务处理 能力: ______________________ 接入网络和核心网络通信线路的网络带宽 为: 结 构 安 全 b) 应保证接入网络和核心网络的 带宽满足业务高峰期需要; 是□ ______________________ 采取的特殊控制措施有: ______________________ c) 应绘制与当前运行情况相符的 网络拓扑结构图; 是□ 否□ 不完善□ 否□ 不完善□ 否□ 不完善□ 否□ 不完善□ 否□ 不完善□ 否□ 不完善□ 否□ 不完善□ 否□ 不完善□ 否□ 不完善□ 否□ 不完善□ 否□ 不完善□
是□
______________________ 控制粒度为: ______________________ 用户资源访问控制策略:
否□
不完善□
是□ ______________________ 限制措施: 是□ ______________________ 是□
否□
不完善□
否□
不完善□
网 络 安 全
b) 需进入机房的来访人员应经过 申请和审批流程,并限制和监控 其活动范围。
a) 应将主要设备放置在机房内;
是□ ______________________ 设备固定措施固 定,并设置明显的不易除去的标 记; 防 盗 窃 和 防 破 坏
是□
______________________ 设备标记方式: ______________________ 线缆铺设方式:
否□
不完善□
否□
不完善□
否□
不完善□
否□ 否□ 否□
不完善□ 不完善□ 不完善□
主 机 安 全
安 全 审 计
否□
不完善□
否□
不完善□
否□
不完善□
恶 意 代 码 防 范
a) 应安装防恶意代码软件,并及 时更新防恶意代码软件版本和恶 意代码库; b) 应支持防恶意代码软件的统一 管理。 a) 应通过设定终端接入方式、网 络地址范围等条件限制终端登 录; b) 应根据安全策略设置登录终端 的操作超时锁定; c) 应限制单个用户对系统资源的 最大或最小使用限度。 a) 应提供专用的登录控制模块对 登录用户进行身份标识和鉴别; b) 应提供用户身份标识唯一和鉴 别信息复杂度检查功能,保证应 用系统中不存在重复用户身份标 识,身份鉴别信息不易被冒用; c) 应提供登录失败处理功能,可 采取结束会话、限制非法登录次 数和自动退出等措施; d) 应启用身份鉴别、用户身份标 识唯一性检查、用户身份鉴别信 息复杂度检查以及登录失败处理 功能,并根据安全策略配置相关 参数。 a) 应提供访问控制功能,依据安 全策略控制用户对文件、数据库 表等客体的访问; b) 访问控制的覆盖范围应包括与 资源访问相关的主体、客体及它 们之间的操作; c) 应由授权主体配置访问控制策 略,并严格限制默认帐户的访问 权限; d) 应授予不同帐户为完成各自承 担任务所需的最小权限,并在它 们之间形成相互制约的关系。 a) 应提供覆盖到每个用户的安全 审计功能,对应用系统重要安全 事件进行审计; b) 应保证无法删除、修改或覆盖 审计记录; c) 审计记录的内容至少应包括事 件日期、时间、发起者信息、类 型、描述和结果等。
安 全 审 计 边 界 完 整 性 检 查
a) 应对网络系统中的网络设备运 行状况、网络流量、用户行为等 进行日志记录; b) 审计记录应包括事件的日期和 时间、用户、事件类型、事件是 否成功及其他与审计相关的信息
否□
不完善□
是□
否□
不完善□
a)应能够对内部网络中出现的内 部用户未通过准许私自联到外部 网络的行为进行检查。
2010年重要信息系统基本安全要求自查表(二级技术自查) 2010年重要信息系统基本安全要求自查表(二级技术自查) 年重要信息系统基本安全要求自查表 检查项 二级
物 理 位 置 的 选 择 物 理 访 问 控 制 a) 机房和办公场地应选择在具有 防震、防风和防雨等能力的建筑 内;
运营单位填写项目 单位现状 二级
机房和办公场地的设计/验收文档名称: 是□ ______________________ 否□ 不完善□
现状说明
a) 机房出入口应安排专人值守, 控制、鉴别和记录进入的人员;
值守人员和鉴别方式: 是□ ______________________ 申请和审批流程: 是□ ______________________ 活动范围控制: ______________________ 设备存放位置: 否□ 不完善□ 否□ 不完善□
否□
不完善□
e) 主机房应安装必要的防盗报警 设施。
是□
______________________ 运维情况: ______________________
否□
不完善□
物 理 安 全
防 雷 击
避雷装置名称和型号: a) 机房建筑应设置避雷装置; b) 机房应设置交流电源地线。 是□ ______________________ 是□ 否□ 不完善□ 否□ 不完善□
是□ 管理方式: 是□ ______________________ 限制措施: 是□ ______________________ 超时锁定时间: 是□ ______________________ 限制措施: 是□ ______________________ 是□ 鉴别信息复杂度要求: 是□ ______________________ 登录失败处理策略: 是□ ______________________ 参数设置: 是□ ______________________ 访问控制措施: 是□ ______________________ 是□ 默认帐户: 是□ ______________________ 访问控制策略配置权限: ______________________ 权限分配原则: 是□ ______________________ 审计内容: 是□ ______________________ 保护措施: 是□ ______________________ 记录内容: 是□ ______________________
检测设备/软件: 是□ ______________________ 否□ 不完善□
入侵防范设备/软件: 入 侵 防 范 a)应在网络边界处监视以下攻击 行为:端口扫描、强力攻击、木 马后门攻击、拒绝服务攻击、缓 冲区溢出攻击、IP碎片攻击和网络 蠕虫攻击等。 ______________________ 策略配置: 是□ ______________________ 特征版本及升级方式: ______________________ a) 应对登录网络设备的用户进行 身份鉴别; b) 应对网络设备的管理员登录地 址进行限制; 鉴别方式: 是□ ______________________ 限制策略: 是□ ______________________ 否□ 不完善□ 否□ 不完善□ 否□ 不完善□
防 水 和 防 潮
防 静 电
a)机房应设置温、湿度自动调节 设施,使机房温、湿度的变化在 设备运行所允许的范围之内。
是□
否□
不完善□
d) 应根据各部门的工作职能、重 要性和所涉及信息的重要程度等 因素,划分不同的子网或网段, 并按照方便管理和控制的原则为 各子网、网段分配地址段。
网段划分原则: 是□ ______________________ 重要网段地址: ______________________ 边界访问控制设备: 是□ ______________________ 边界访问控制策略: ______________________ 是否提供了数据流访问控制功能: 否□ 不完善□ 否□ 不完善□
相关文档
最新文档