网络安全检查表
网络安全 检查表

网络安全检查表网络安全检查表1. 确保操作系统和软件更新及补丁安装完整:定期检查系统和软件,确保所有安全更新和补丁都已安装,以修补已发现的漏洞并提高系统的安全性。
2. 有效的网络防火墙:配置和更新网络防火墙,确保它能够阻止潜在威胁和未经授权的访问,同时仔细检查和监控网络流量。
3. 安全的密码策略:确保所有的账户都使用强密码,并建议定期更换密码。
密码应该是至少包含八个字符的混合字母数字符号组成,以提高密码的复杂度。
4. 严格的账户访问控制:检查和管理用户账户的权限,确保只有必要的人员能够访问敏感数据和系统资源。
5. 定期进行数据备份:定期备份重要数据,以防止数据丢失和恶意勒索软件攻击。
同时,确保备份存储在一个安全的位置,并测试恢复过程的有效性。
6. 安全培训和教育:提供针对员工的网络安全培训和教育,包括如何识别和防止网络攻击、恶意链接和电子邮件欺诈等。
7. 安装和更新安全软件:安装和更新有效的安全软件,如防病毒软件、反间谍软件和防火墙,以保护系统免受恶意软件和网络攻击。
8. 监控和记录日志:配置系统和网络设备以监控和记录关键活动和安全事件,以便及时检测和应对潜在威胁。
9. 限制外部访问:限制外部人员的访问权限,确保只有授权人员能够远程访问内部网络,同时使用虚拟专用网络(VPN)等安全协议加密通信。
10. 加密敏感数据:对敏感数据进行加密,以保护数据在传输和存储过程中的安全。
11. 安全审计和漏洞扫描:定期进行安全审计和漏洞扫描,发现并解决系统中的安全漏洞和问题。
12. 应急响应计划:建立和实施应急响应计划,以便在网络安全事故发生时能够快速响应,并恢复和修复网络系统。
总结:网络安全检查表是一个有效的工具,用于提高组织的网络安全性,并确保安全措施和控制机制的有效性。
对于任何组织来说,网络安全是一个持续的挑战,需要定期检查和更新以保持系统安全。
网络安全检查表

网络安全检查表一、基础架构与设备1、服务器和网络设备检查服务器和网络设备的操作系统是否及时更新补丁,以修复已知的安全漏洞。
确认设备的默认用户名和密码是否已更改,避免被攻击者轻易猜测。
审查设备的访问控制列表(ACL),确保只有授权的人员能够访问。
2、防火墙检查防火墙规则是否合理,是否只允许必要的流量通过。
验证防火墙是否具备入侵检测和预防功能,并确保其正常运行。
查看防火墙的日志,是否有异常的连接尝试或攻击行为。
3、路由器检查路由器的配置,确保无线访问点(WAP)启用了加密,如WPA2 或更高级的加密方式。
确认路由器的固件是否是最新版本,以修复可能存在的安全漏洞。
二、用户账号与权限管理1、用户账号审查用户账号的创建和删除流程,确保只有经过授权的人员能够进行操作。
检查是否存在长期未使用的账号,及时进行清理或禁用。
强制用户设置复杂的密码,并定期要求更改密码。
2、权限管理确认用户的权限分配是否基于其工作职责的最小必要原则。
审查管理员账号的权限,是否存在过度授权的情况。
定期审查用户的权限,根据工作变动及时调整。
三、数据保护与备份1、数据加密检查敏感数据(如客户信息、财务数据等)是否在存储和传输过程中进行了加密。
确认加密算法的强度是否符合行业标准。
2、数据备份验证是否有定期的数据备份计划,并且备份数据是否存储在安全的位置。
测试数据恢复流程,确保在发生灾难时能够快速恢复数据。
3、数据访问控制审查谁有权访问特定类型的数据,是否有严格的访问记录。
确保数据的访问遵循“需要知道”的原则,防止数据泄露。
四、应用程序安全1、操作系统和应用软件确保操作系统和应用软件(如办公软件、数据库等)是正版,并及时更新到最新版本。
检查应用软件的配置是否安全,例如关闭不必要的服务和端口。
2、 Web 应用程序对 Web 应用程序进行漏洞扫描,查找常见的漏洞,如 SQL 注入、跨站脚本(XSS)等。
确认 Web 应用程序是否有有效的输入验证机制,防止恶意输入。
网络安全专项检查表

网络安全专项检查表---1. 网络设备- [ ] 检查设备的固件版本是否为最新,并进行升级。
- [ ] 检查设备的默认密码是否已经修改,并定期更改密码。
- [ ] 检查是否存在未使用的网络端口,并关闭未使用的端口。
- [ ] 检查设备的网络配置是否安全,包括网络分段、防火墙配置等。
- [ ] 检查设备是否安装了最新的安全补丁。
- [ ] 检查设备是否开启了必要的安全功能,如反向代理、入侵检测等。
2. 软件应用- [ ] 检查服务器操作系统是否为最新版本,并进行升级。
- [ ] 检查是否安装了杀毒软件,并定期更新病毒库。
- [ ] 检查是否禁用了不必要的服务和功能。
- [ ] 检查是否开启了强密码策略,并定期更换密码。
- [ ] 检查是否启用了网络访问控制列表(ACL)来限制对敏感文件和目录的访问。
- [ ] 检查是否对网站进行了漏洞扫描,并及时修复漏洞。
3. 数据安全- [ ] 检查是否有备份策略,并定期备份数据。
- [ ] 检查备份数据的完整性和可用性。
- [ ] 检查是否对备份数据进行了加密。
- [ ] 检查是否有灾难恢复计划,并进行演练。
- [ ] 检查是否建立了访问控制策略,并对敏感数据进行加密和权限控制。
- [ ] 检查是否对用户数据进行加密,尤其是涉及个人隐私信息的数据。
4. 网络监控- [ ] 检查是否安装了网络监控工具,并能够实时监测网络活动。
- [ ] 检查是否对网络流量进行了分析,以便及时发现异常行为。
- [ ] 检查是否能够追踪和记录所有的网络访问日志。
- [ ] 检查是否能够及时发现和阻止网络攻击,如DDoS攻击、入侵等。
- [ ] 检查是否有应急响应计划,并进行演练。
5. 员工教育- [ ] 检查是否有网络安全培训计划,并定期进行培训。
- [ ] 检查是否建立了安全意识教育制度,提高员工的安全意识。
- [ ] 检查是否有规范的网络使用政策,明确员工在网络上的行为规范。
- [ ] 检查是否定期对员工进行安全意识测试,以评估员工的安全水平。
网络信息安全检查表(Word)

网络信息安全检查表(Word)网络信息安全检查表一、网络设备安全检查1\路由器安全检查1\1 检查路由器是否使用了默认的管理用户名和密码。
1\2 检查路由器固件是否是最新版本。
1\3 检查路由器是否开启了防火墙功能。
1\4 检查路由器是否开启了远程管理功能。
1\5 检查路由器的无线网络是否加密,并且使用了强密码。
2\防火墙安全检查2\1 检查防火墙是否开启了所有必要的端口。
2\2 检查防火墙是否配置了入站和出站规则。
2\3 检查防火墙是否配置了 IDS/IPS 功能。
2\4 检查防火墙的日志记录是否开启。
2\5 检查防火墙是否定期更新了规则库。
3\交换机安全检查3\1 检查交换机是否开启了端口安全功能。
3\2 检查交换机是否配置了 VLAN。
3\3 检查交换机是否启用了 STP。
3\4 检查交换机是否开启了端口镜像功能。
3\5 检查交换机是否采用了安全的远程管理方式。
二、网络服务安全检查1\Web 服务器安全检查1\1 检查 Web 服务器是否使用了最新版本的软件。
1\2 检查 Web 服务器是否安装了必要的安全补丁。
1\3 检查 Web 服务器的配置文件是否安全。
1\4 检查 Web 服务器的访问日志是否开启。
1\5 检查 Web 服务器是否配置了 SSL/TLS 加密。
2\数据库服务器安全检查2\1 检查数据库服务器是否使用了最新版本的软件。
2\2 检查数据库服务器是否安装了必要的安全补丁。
2\3 检查数据库服务器是否开启了必要的认证和授权机制。
2\4 检查数据库服务器的访问日志是否开启。
2\5 检查数据库服务器是否配置了合理的备份策略。
3\邮件服务器安全检查3\1 检查邮件服务器是否使用了最新版本的软件。
3\2 检查邮件服务器是否安装了必要的安全补丁。
3\3 检查邮件服务器是否配置了合理的反垃圾邮件机制。
3\4 检查邮件服务器是否开启了合理的认证和授权机制。
3\5 检查邮件服务器的访问日志是否开启。
网络安全检查表

网络安全检查表网络安全检查表网络安全是现代社会中不可忽视的重要问题。
在网络爆炸式增长的背景下,网络安全问题也日益突出。
为了保护个人和组织的网络安全,进行定期的网络安全检查非常必要。
本文提供了一个网络安全检查表,帮助用户全面检查网络安全状况。
1. 网络设备安全- [ ] 所有网络设备是否添加了强密码?- [ ] 路由器和交换机的管理界面是否关闭了远程访问?- [ ] 是否安装了最新的设备固件和补丁程序?- [ ] 是否禁用了未使用的网络端口?- [ ] 是否禁用了不需要的网络服务和功能?2. 网络访问控制- [ ] 是否设置了网络防火墙?- [ ] 是否启用了入侵检测和防御系统?- [ ] 是否限制了网络访问权限?- [ ] 是否对网络流量进行了监控和记录?- [ ] 是否对网络设备进行了实时的安全监控?3. 用户账户和密码安全- [ ] 是否为每个用户账户设置了独立的用户名和密码?- [ ] 是否要求用户定期更改密码?- [ ] 是否限制了用户账户的权限和访问范围?- [ ] 是否启用了多因素身份验证方式?4. 网络通信加密- [ ] 是否启用了SSL/TLS协议进行网站加密?- [ ] 是否对敏感数据进行了端到端的加密传输?- [ ] 是否限制了非加密协议的使用?- [ ] 是否禁止了明文传输的网络服务?5. 网络安全培训和意识普及- [ ] 是否定期进行网络安全培训和意识普及活动?- [ ] 是否告知用户网络安全政策和操作规范?- [ ] 是否提供安全工具和技术支持?- [ ] 是否建立了紧急应对机制和事件响应流程?6. 网络备份和恢复- [ ] 是否建立了定期的网络备份机制?- [ ] 是否进行了网络灾难恢复演练?- [ ] 是否保存了网络备份数据和恢复程序的安全存储副本?7. 第三方供应商和合作伙伴安全- [ ] 是否对第三方供应商和合作伙伴进行了网络安全评估?- [ ] 是否建立了网络安全监察和合规管理制度?- [ ] 是否对第三方供应商和合作伙伴进行了安全合同约束?8. 安全漏洞管理- [ ] 是否定期进行安全漏洞扫描和评估?- [ ] 是否建立了安全漏洞修复和管理流程?- [ ] 是否及时安装了补丁程序和安全更新?9. 网络应用程序安全- [ ] 是否定期进行网络应用程序安全测试?- [ ] 是否设置了合理的网络应用程序防护策略?- [ ] 是否对网络应用程序进行了访问控制和授权管理?10. 网络事件监测和响应- [ ] 是否建立了网络安全事件监测和响应系统?- [ ] 是否对网络安全事件进行了实时监控和检测?- [ ] 是否建立了网络安全事件的响应和处置机制?以上是网络安全检查表的内容,用户可以根据实际情况对每一项进行检查和评估。
网络安全检查表

附件1XXXXXXX网络安全检查表一、部门基本状况部门(单位)名称分管网络安全工作的领导(如副厅长)网络安全管理机构(如办公室)①姓名:②职务:①名称:②负责人:③联系人:职务:办公电话:挪动电话:网络安全专员工作处室(如信息中心、网络安全科等)网络安全从业人员①名称:②负责人:办公电话:挪动电话:①本单位网络安全从业人员总数:,此中有网络安全从业资格的人员数目:②网络安全从业人员缺口:二、信息系统基本状况①信息系统总数:②网络连结状况信息系统可以经过互联网接见的系统数目:状况不可以经过互联网接见的系统数目:③面向社会民众供给服务的系统数目:④今年度经过安全测评的系统数目:互联网接进口总数:互联网接入□接入中国联通接进口数目:状况□接入中国电信接进口数目:□其余:中国挪动接进口数目:第一级:个第二级:个第三级:个已张开年度测评系统等级第四级:个已张开年度测评保护状况第五级:个已张开年度测评不决级:个接入带宽:MB接入带宽:MB1接入带宽:8MB个测评经过率个测评经过率个测评经过率三、网络安全平时管理状况人员管理财产管理网络安全规划①岗位网络安全责任制度:□已成立□未成立②要点岗位人员安全保密协议:□所有签署□部分签署□均未签署③人员离岗辞职安全管理规定:□已制定□未制定④外面人员接见机房等重要地区审批制度:□已成立□未成立①财产管理制度:□已成立□未成立②设施维修保护和报废管理:□已成立管理制度,且记录圆满□已成立管理制度,但记录不圆满□未成立管理制度规划制定状况(单项选择):□制定了部门(单位)的网络安全规划□在部门(单位)整体发展规划中涵盖了网络安全规划□无四、网络安全防备状况①网络安全防备设施部署(可多项选择)□防火墙□入侵检测设施□安全审计设施□防病毒网关□抗拒绝服务攻击设施网络界限□其余:安全防备②设施安全策略配置:□使用默认配置□依据需要配置③网络接见日记:□保存日记□未保存日记①本单位使用无线路由器数目:②无线路由器用途:□接见互联网:个□接见业务/办公网络:个无线网络③安全防备策略(可多项选择):安全防备□采纳身份鉴识举措□采纳地点过滤举措□未设置安全防备策略④无线路由器使用默认管理地点状况:□存在□不存在⑤无线路由器使用默认管理口令状况:□存在□不存在①门户网站域名:②门户网站IP地点:③本单位及其内设机构拥有独立域名的网站域名:(可另附页)④网页防窜改举措:□采纳□未采纳网站⑤破绽扫描:□按期,周期□不按期□未进行安全防备⑥信息宣告管理:□已成立审查制度,且记录圆满□已成立审查制度,但记录不圆满□未成立审查制度⑦运维方式:□自行运维□拜托第三方运维⑧域名解析系统状况:□自行建设□拜托第三方:①建设方式:□自行建设□使用第三方服务邮件服务供给商②账户数目:个③注册管理:□须经审批□随意注册④口令管理:□使用技术举措控制口令强度电子邮件□没有采纳技术举措控制口令强度安全防备⑤安全防备:(可多项选择)□采纳病毒木马防备举措□部署防火墙、入侵检测等设施□采纳反垃圾邮件举措□其余:①管理方式□集中一致管理(可多项选择)□规范软硬件安装□一致补丁升级□一致病毒防备□一致安全审计□对挪动储蓄介质接入实行控制□一致身份管理终端计算机□分别管理安全防备②接入互联网安全控制举措:□有控制举措(照实名接入、绑定计算机IP和MAC地点等)□无控制举措③接入办公系统安全控制举措:□有控制举措(照实名接入、绑定计算机IP和MAC地点等)□无控制举措①管理方式:□集中管理,一致登记、配发、回收、维修、报废、销毁挪动储蓄介质□未采纳集中管理方式安全防备②信息销毁:□已装备信息除去和销毁设施□未装备信息除去和销毁设施重要破绽重要破绽办理率:办理均匀时长:修复状况五、网络安全应急工作状况□已制定今年度校订状况:□校订□未校订应急方案□未制定应急操练□今年度已张开,操练时间:□今年度未张开①数据备份□采纳备份举措,备份周期:□及时,□日,□周,□月,□不按期□未采纳备份举措灾害备份②系统备份采纳及时备份举措的系统数目:未采纳及时备份举措的系统数目:应急技术□本部门所属□外面服务机构□无队伍六、网络安全教育培训状况培训次数今年度张开网络安全教育培训的次数:今年度参加网络安全教育培训的人数:培训人数占本部门总人数的比率:%七、信息技术产品使用状况①总台数:0②品牌状况:国内品牌台数:,此中,使用国产CPU的台数:服务器外国品牌台数:③操作系统状况:使用国产操作系统的台数:使用外国操作系统的台数:①总台数:23②品牌状况:国内品牌台数:23,此中,使用国产CPU的台数:终端计算机外国品牌台数:(含笔录本)③操作系统状况:使用国产操作系统的台数:0使用外国操作系统的台数:23此中,使用WindowsXP的台数:23④安装国产文字办理软件的终端计算机台数:23⑤安装国产防病毒软件的终端计算机台数:23①总台数:路由器②品牌状况:国内品牌台数:外国品牌台数:①总台数:2互换机②品牌状况:国内品牌台数:外国品牌台数:2①总台数:0储蓄设施②品牌状况:国内品牌台数:外国品牌台数:①总套数:0数据库②品牌状况:国内品牌台数:管理系统外国品牌台数:总数:邮件系统品牌:数目:品牌:数目:总数:负载平衡设施品牌:数目:品牌:数目:总数:防火墙品牌:数目:品牌:数目:总数:入侵检测设施品牌:数目:(入侵防守)品牌:数目:总数:安全审计设施品牌:数目:品牌:数目:八、网络安全经费估计投入状况经费保障①上一年度网络安全估计:万元,实质到位状况:②今年度信息化建设总估计(含网络安全估计):安全估计:万元万元万元,此中网络九、今年度技术检测及网络安全事件状况进行浸透测试的系统数目:浸透测试此中,可以成功控制的系统数目:①进行病毒木马等歹意代码检测的服务器台数:歹意代码1检此中,存在歹意代码的服务器台数:技术检测②进行病毒木马等歹意代码检测的终端计算机台数:测状况此中,存在歹意代码的终端计算机台数:①进行破绽扫描的服务器台数:安全破绽此中,存在高风险破绽2的服务器台数:检测结果②进行破绽扫描的终端计算机台数:此中,存在高风险破绽的终端计算机台数:门户网站受网络安安全防备设施检测到的门户网站受攻击次数:攻击状况全事件网页被窜改状况门户网站网页被窜改(含内嵌歹意代码)次数:状况十、信息技术外包服务机构状况(包含参加技术检测的外面专业机构)机构名称机构性质□国有单位□民营公司□外资公司□系统集成□系统运维□风险评估□安全检测□安全加固□应急支持服务内容□数据储蓄□灾害备份外包服务机构1□其余:网络安全保密协议□已签署□未签署□已经过认证信息安全管理系统认认证机构:证状况□未经过认证机构名称外包服务机构2机构性质□国有单位□民营公司□外资公司1本表所称歹意代码,是指病毒木马等拥有避开安全保护举措、盗取别人信息、伤害别人计算机及信息系统资源、对别人计算机及信息系统实行远程控制等功能的代码或程序。
网络安全检查表

网络安全检查表1、介绍网络安全检查是确保计算机系统和网络安全的重要工作之一。
本文档旨在提供一个全面的网络安全检查表,以确保组织能够进行完整的检查,并采取适当的措施来保护其网络免受潜在的威胁。
2、网络基础设施检查2.1 网络拓扑图- 检查和更新网络拓扑图,确保其准确反映当前网络架构。
- 识别关键网络设备,如路由器、交换机、防火墙等。
2.2 网络设备配置- 检查网络设备的配置文件,确保安全设置已经启用。
- 评估对外部访问的控制措施,例如访问控制列表(ACLs),防火墙规则等。
2.3 网络访问控制- 检查网络访问控制机制,如网络隔离、VLAN配置等。
- 确保仅授权人员能够访问敏感网络资源。
2.4 网络设备更新和维护- 确保网络设备的固件和软件都是最新的版本,并及时安装安全补丁。
- 定期备份网络设备的配置文件,并测试恢复过程。
3、系统安全检查3.1 操作系统安全配置- 确保服务器和工作站的操作系统配置满足最佳安全实践。
- 禁用不必要的服务和服务端口。
3.2 用户权限和访问控制- 评估用户权限和访问控制机制,确保权限分配符合最小权限原则。
- 建立并执行密码策略,包括密码长度、复杂性和定期更改等。
3.3 强化安全设置- 启用和配置防火墙,以限制对系统的访问。
- 定期更新操作系统和应用程序,以修补已知的漏洞。
4、应用程序安全检查4.1 应用程序配置- 检查应用程序的安全设置,如安全连接、认证和授权机制等。
- 确保应用程序的错误报告和日志记录功能已经启用。
4.2 数据安全- 评估应用程序对敏感数据的保护措施,例如数据加密和访问控制。
- 确保应用程序遵循数据隐私和合规要求。
4.3 弱点和漏洞扫描- 定期进行应用程序的弱点和漏洞扫描,以及渗透测试。
- 及时修复发现的漏洞和弱点,并验证修复效果。
5、数据备份和恢复- 确保制定了完善的数据备份策略,并测试了恢复过程。
- 存储备份数据在安全的位置,并采取适当的加密措施保护备份数据。
信息系统网络安全检查表

信息系统网络安全检查表信息系统网络安全检查表1.网络设备安全检查1.1 路由器安全检查- 配置是否加密,是否使用强密码- 是否开启远程管理功能,如果开启,是否有安全认证措施- 是否启用访问控制列表(ACL),是否配置正确1.2 防火墙安全检查- 防火墙是否处于最新版本,是否有安全漏洞- 防火墙配置是否允许合法的网络流量,是否存在安全隐患- 是否配置防火墙日志,是否启用及定期分析防火墙日志1.3 交换机安全检查- 是否配置了端口安全功能,限制非法设备接入- 是否启用了端口镜像功能,用于网络流量监测- 是否定期检查交换机配置,防止未授权的更改1.4 无线网络安全检查- Wi-Fi是否采用WPA2加密,是否启用了强密码策略 - Wi-Fi信号是否泄露至社会区域,是否有合适的覆盖范围- 是否定期更换Wi-Fi密码,避免密码被2.软件安全检查2.1 操作系统安全检查- 是否安装最新的安全补丁,是否定期更新操作系统- 是否开启了防火墙,是否定期检查防火墙配置- 是否禁用了不必要的服务和端口2.2 应用软件安全检查- 是否安装合法和具备信誉的应用软件- 是否禁用了不必要的应用软件,避免安全隐患- 是否配置正确的应用软件权限,限制恶意软件的利用2.3 数据库安全检查- 数据库是否设置了强密码,是否定期更换密码- 数据库是否加密存储敏感数据- 是否有访问控制机制,限制数据库访问权限3.用户安全检查3.1 用户权限管理检查- 用户账号是否处于最小权限原则,是否存在未授权的特权- 用户账号是否使用强密码,是否定期更换密码- 是否禁用了未使用的或已过期的用户账号3.2 员工安全意识培训检查- 员工是否接受了网络安全培训,了解基本安全意识- 是否定期组织网络安全演练,提高员工应对安全事件的能力- 是否存在员工违规操作行为,是否有相应的纠正措施4.日志与监测检查4.1 安全事件日志- 是否启用了日志记录功能,记录重要的安全事件- 是否定期分析安全事件日志,及时发现异常行为- 是否设置了日志保留期限,以满足法律和合规要求4.2 安全设备监测- 是否有专门的安全设备进行网络流量监测- 是否定期检查安全设备性能和配置- 安全设备是否能够及时响应并处理安全事件附件:附件1:网络设备配置清单附件2:安全漏洞扫描报告附件3:安全事件日志法律名词及注释:1.信息安全法:指中华人民共和国国家信息安全法,于2017年6月1日正式实施,主要对信息安全管理、网络安全要求等方面进行了规定。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
□访问互联网:个
□访问业务/办公网络:个
3安全防护策略(可多选):
□采取身份鉴别措施□采取地址过滤措施
□未设置安全防护策略
4无线路由器使用默认管理地址情况:□存在□不存在
5无线路由器使用默认管理口令情况:□存在□不存在
网站
安全防护
1门户网站域名:
2门户网站IP地址:
3本单位及其内设机构具有独立域名的网站域名:
2品牌情况:国内品牌台数:,其中,使用国产CPU的台数:
国外品牌台数:
3操作系统情况:使用国产操作系统的台数:
使用国外操作系统的台数:
终端计算机
(含笔记本)
1总台数:23
2品牌情况:国内品牌台数:23,其中,使用国产CPU的台数:
国外品牌台数:
3操作系统情况:使用国产操作系统的台数:0
使用国外操作系统的台数:23
附件
XXXXXXX网络安全检查表
一、部门基本情况
部门(单位)名称
分管网络安全工作的领导
(如副厅长)
1姓名:
2职务:
网络安全管理机构
(如办公室)
1名称:
2负责人:职务:
3联系人:办公电话:
移动电话:
网络安全专职工作处室
(如信息中心、网络安全科等)
1名称:
2负责人:办公电话:
移动电话:
网络安全从业人员
1本单位网络安全从业人员总数:,其中有网络安全从业资格的人员数量:
其中,使用Windows XP的台数:23
4安装国产文字处理软件的终端计算机台数:23
5安装国产防病毒软件的终端计算机台数:23
路由器
1总台数:
2品牌情况:国内品牌台数:
国外品牌台数:
交换机
1总台数:2
2品牌情况:国内品牌台数:
国外品牌台数:2
存储设备
1总台数:0
2品牌情况:国内品牌台数:
国外品牌台数:
□其她:中国移动接入口数量:1接入带宽:8MB
系统等级
保护情况
第一级:个第二级:个
第三级:个已开展年度测评个测评通过率
第四级:个已开展年度测评个测评通过率
第五级:个已开展年度测评个测评通过率
未定级:个
三、网络安全日常管理情况
人员管理
1岗位网络安全责任制度:□已建立□未建立
2重点岗位人员安全保密协议:□全部签订□部分签订□均未签订
□未采取备份措施
2系统备份
采取实时备份措施的系统数量:
未采取实时备份措施的系统数量:
应急技术
队伍
□本部门所属□外部服务机构□无
六、网络安全教育培训情况
培训次数
本年度开展网络安全教育培训的次数:
培训人数
本年度参加网络安全教育培训的人数:
占本部门总人数的比例:%
七、信息技术产品使用情况
服务器
1总台数:0
数据库
管理系统
1总套数:0
2品牌情况:国内品牌台数:
国外品牌台数:
邮件系统
总数:
品牌:数量:
品牌:数量:
负载均衡设备
总数:
品牌:数量:
品牌:数量:
防火墙
总数:
品牌:数量:
品牌:数量:
入侵检测设备
(入侵防御)
总数:
品牌:数量:
品牌:数量:
安全审计设备
总数:
品牌:数量:
品牌:数量:
八、网络安全经费预算投入情况
□未采取集中管理方式
2信息销毁:
□已配备信息消除与销毁设备□未配备信息消除与销毁设备
重要漏洞
修复情况
重大漏洞处置率:处置平均时长:
五、网络安全应急工作情况
应急预案
□已制定本年度修订情况:□修订□未修订
□未制定
应急演练
□本年度已开展,演练时间:□本年度未开展
灾难备份
1数据备份
□采取备份措施,备份周期:□实时,□日,□周,□月,□不定期
(可另附页)
4网页防篡改措施:□采取□未采取
5漏洞扫描:□定期,周期□不定期□未进行
6信息发布管理:□已建立审核制度,且记录完整
□已建立审核制度,但记录不完整
□未建立审核制度
7运维方式:□自行运维□委托第三方运维
8域名解析系统情况:□自行建设□委托第三方:
电子邮件Βιβλιοθήκη 安全防护1建设方式:□自行建设
□使用第三方服务邮件服务提供商
经费保障
1上一年度网络安全预算:万元,实际到位情况:万元
2本年度信息化建设总预算(含网络安全预算):万元,其中网络安全预算:万元
九、本年度技术检测及网络安全事件情况
技术检测情况
渗透测试
进行渗透测试的系统数量:
其中,可以成功控制的系统数量:
恶意代码检测
1进行病毒木马等恶意代码检测的服务器台数:
其中,存在恶意代码的服务器台数:
□统一安全审计□对移动存储介质接入实施控制
□统一身份管理
□分散管理
2接入互联网安全控制措施:
□有控制措施(如实名接入、绑定计算机IP与MAC地址等)
□无控制措施
3接入办公系统安全控制措施:
□有控制措施(如实名接入、绑定计算机IP与MAC地址等)
□无控制措施
移动存储介质
安全防护
1管理方式:
□集中管理,统一登记、配发、收回、维修、报废、销毁
3人员离岗离职安全管理规定:□已制定□未制定
4外部人员访问机房等重要区域审批制度:□已建立□未建立
资产管理
1资产管理制度:□已建立□未建立
2设备维修维护与报废管理:
□已建立管理制度,且记录完整
□已建立管理制度,但记录不完整
□未建立管理制度
网络安全规划
规划制定情况(单选):
□制定了部门(单位)的网络安全规划
2网络安全从业人员缺口:
二、信息系统基本情况
信息系统
情况
1信息系统总数:
2网络连接情况
可以通过互联网访问的系统数量:
不能通过互联网访问的系统数量:
3面向社会公众提供服务的系统数量:
4本年度经过安全测评的系统数量:
互联网接入
情况
互联网接入口总数:
□接入中国联通接入口数量:接入带宽:MB
□接入中国电信接入口数量:接入带宽:MB
2进行病毒木马等恶意代码检测的终端计算机台数:
其中,存在恶意代码的终端计算机台数:
安全漏洞
检测结果
1进行漏洞扫描的服务器台数:
其中,存在高风险漏洞的服务器台数:
2进行漏洞扫描的终端计算机台数:
2账户数量:个
3注册管理:□须经审批□任意注册
4口令管理:□使用技术措施控制口令强度
□没有采取技术措施控制口令强度
5安全防护:(可多选)
□采取病毒木马防护措施
□部署防火墙、入侵检测等设备
□采取反垃圾邮件措施
□其她:
终端计算机
安全防护
1管理方式
□集中统一管理(可多选)
□规范软硬件安装□统一补丁升级□统一病毒防护
□在部门(单位)总体发展规划中涵盖了网络安全规划
□无
四、网络安全防护情况
网络边界
安全防护
1网络安全防护设备部署(可多选)
□防火墙□入侵检测设备□安全审计设备
□防病毒网关□抗拒绝服务攻击设备
□其她:
2设备安全策略配置:□使用默认配置□根据需要配置
3网络访问日志:□留存日志□未留存日志
无线网络
安全防护
1本单位使用无线路由器数量: