网络自查表—信令网

合集下载

网络信息安全自检自查表及报告

网络信息安全自检自查表及报告

网络信息安全自检自查表及报告网络信息安全自检自查表及报告1.信息资产清单1.1 硬件设备1.1.1 服务器1.1.2 路由器1.1.3 防火墙1.1.4 交换机1.1.5 存储设备1.1.6 其他设备(如打印机、摄像头等)1.2 软件应用1.2.1 操作系统1.2.2 数据库1.2.3 网络应用软件1.2.4 客户端软件2.网络架构2.1 网段划分2.2 子网掩码配置2.3 网络设备配置2.4 网络拓扑图3.访问控制3.1 用户账号管理3.2 密码策略3.3 账号权限管理3.4 访问控制列表配置3.5 安全组配置4.数据保护4.1 敏感数据分类4.2 数据备份策略4.3 数据恢复测试4.4 数据加密策略4.5 安全删除机制5.系统安全5.1 操作系统更新5.2 安全补丁管理5.3 强化系统安全配置5.4 安全审计配置5.5 系统日志监控6.网络安全6.1 防火墙配置6.2 网络隔离策略6.3 VPN配置6.4 IDS/IPS配置6.5 网络入侵检测与防护7.应用安全7.1 应用安全评估7.2 应用漏洞扫描7.3 安全开发规范7.4 安全代码审计7.5 应用安全测试8.物理环境安全8.1 机房访问控制8.2 机房环境监控8.3 电源与供电备份8.4 硬件设备防盗措施8.5 火灾与水灾预防9.员工安全意识9.1 安全培训计划9.2 安全政策知晓度9.3 安全知识测试9.4 安全事件处理流程9.5 安全风险上报机制10.漏洞管理10.1 漏洞扫描策略10.2 漏洞评估与修复10.3 漏洞跟踪与升级10.4 漏洞演练与应急演练附件:附件一:网络拓扑图附件二:访问控制列表配置文件附件三:数据备份计划法律名词及注释:1.信息资产:指企业拥有并管理的各类信息资源,包括硬件设备、软件应用及相关数据等。

2.子网掩码:用于划分IP地质的网络标识和主机标识部分的边界。

3.访问控制列表(ACL):用于控制数据包的流动与过滤,以实现网络安全防护的一种机制。

网络安全检查自查表

网络安全检查自查表

□是 □否
重要应用是否有备份恢复措施?
□是 □否
是否对系统重要数据采取加密措施?
□是 □否
12
数据安全保护
是否对系统重要数据采取校验措施保障数据的完 整性?
□是 □否
是否对系统重要数据的应用、流转等情况进行管
理?
□是 □否
是否制定信息系统网络安全事件(事故)处置操 作手册?
□是 □否
安全事件处
13
置、报告、追 责情况
姓名 办公电话
职务/职称 移动电话
责任部门联系人
姓名 办公电话
职务/职称 移动电话
单位信息系统 总数
第四级系统数 第二级系统数
第三级系统数 未定级系统数
单位信息系统 等级测评总数
第四级系统数 第二级系统数
第三级系统数 未测评系统数
单位信息系统 安全建设整改总数
第四级系统数 第二级系统数
第三级系统数 未整改系统数
是否要求信息系统发生网络安全事件(事故)第 一时间向公安机关报告?
□是 □否
是否制定安全事件责任制度?
□是 □否
是否建立了应急联络方式?
14
应急队伍建设 检查
是否建立了应急技术支援队伍?
是否与相关单位建立了应急协调机制?
是否已制定了网络安全应急预案?
本年度是否已开展了应急演练?
15
应急预案和演 练
系统互联情况
□与其他行业系统连接□与本行业其他单位系统连接 □与本单位其他系统连接□其它_____
系统经费投入情况
系统建设投入 _____万元;系统安全建设投入__年___月 ___日
二、国家级重要信息系统安全保护情况
是否指定专人负责资产管理,并明确责任人职 责?

网络安全自查表

网络安全自查表

网络安全自查表网络安全自查表1、网络基础设施1.1、网络拓扑结构1.2、网络设备配置1.3、网络访问控制1.4、IP地质管理1.5、网络连接安全性2、数据安全管理2.1、数据分类和标记2.2、数据备份计划2.3、数据加密措施2.4、数据传输安全性2.5、数据丢失和泄露防护3、用户访问控制3.1、用户账号管理3.2、用户权限分配3.3、用户密码策略3.4、用户登录监控3.5、用户身份验证4、应用程序安全4.1、应用程序开发规范 4.2、应用程序漏洞扫描 4.3、应用程序权限控制 4.4、应用程序日志管理4.5、应用程序补丁和更新5、网络安全监测与警告系统 5.1、安全事件监控5.2、安全事件响应计划 5.3、安全事件记录和分析 5.4、网络入侵检测5.5、安全告警系统6、物理安全6.1、数据中心安全6.2、网络设备安全6.3、无线网络安全6.4、办公场所安全6.5、电子设备安全7、员工安全意识培训7.1、安全政策和规范7.2、安全意识培训计划7.3、安全演练和模拟测试7.4、安全报告和沟通7.5、安全意识奖励机制附件:1、网络拓扑图3、用户权限分配表4、应用程序漏洞扫描工具报告样本5、安全事件响应流程图注释:1、IP地质管理:对网络中的IP地质进行统一管理和分配。

2、数据加密措施:使用密码学技术对敏感数据进行加密,确保数据在存储和传输过程中不被窃取或篡改。

3、用户登录监控:监控用户登录行为、检测异常登录尝试,及时发现并阻止未经授权的访问。

4、应用程序补丁和更新:及时应用最新的安全补丁和更新,修补已知漏洞,提高应用程序的安全性。

5、网络入侵检测:使用专业的入侵检测系统,实时监测网络流量和活动,发现并阻止潜在的入侵行为。

6、数据中心安全:确保数据中心的物理安全,包括访问控制、视频监控、消防系统等措施。

7、无线网络安全:采取合适的加密协议和访问控制措施,保护无线网络免受未经授权的访问。

8、安全意识培训计划:制定员工安全意识培训计划,提高员工对安全风险的认识和应对能力。

网络安全自查表

网络安全自查表

网络安全自查表1. 综述网络安全是当今社会中的重要议题,任何组织或个人都应该重视并采取相应的措施来保障网络安全。

本文将提供一个网络安全自查表,帮助您评估和改进自身的网络安全状况。

2. 硬件安全2.1 是否定期检查服务器、路由器和交换机等网络设备的安全设置和漏洞修复情况?2.2 是否安装了防火墙,并及时更新防火墙规则以阻止未经授权的访问?2.3 是否使用安全加密技术来保护数据传输,比如SSL、VPN等?3. 软件安全3.1 是否及时更新操作系统、应用程序和防病毒软件的补丁和安全更新?3.2 是否定期检查系统和应用程序的安全设置,确保只有授权用户或管理员可以访问关键信息和功能?3.3 是否对员工进行安全意识培训,提高其对恶意软件和网络攻击的识别能力?4. 数据安全4.1 是否定期备份重要数据,并将备份数据存储在安全的地方,以防数据丢失或遭受勒索软件攻击?4.2 是否采用严格的权限管理机制,确保只有授权人员可以访问和修改敏感数据?4.3 是否对敏感数据进行加密存储,以防止数据被未经授权的人员获取和利用?5. 邮件安全5.1 是否使用安全的电子邮件协议,比如POP3S、IMAPS或SMTPS,来加密邮件传输?5.2 是否对邮件服务器进行安全设置,以防止未经授权的人员获取或滥用邮件系统?5.3 是否对电子邮件附件进行病毒扫描,以防感染计算机病毒?6. 网络访问控制6.1 是否使用强密码策略,并鼓励员工定期更改密码?6.2 是否限制员工的网络访问权限,根据其工作职责来设置权限?6.3 是否定期审查员工的网络活动日志,以监测异常行为和潜在的安全风险?7. 物理安全7.1 是否对服务器房间、机房门禁、监控设备等进行定期巡检和维护?7.2 是否定期检查安全摄像头、门禁系统和报警设备的工作状态,并做好相应的维护和修复?7.3 是否制定并执行应急预案,以应对突发事件和安全威胁?8. 外部安全8.1 是否建立和维护与供应商和合作伙伴之间的安全合作关系,并确保共享数据的安全性?8.2 是否定期评估第三方服务提供商的网络安全措施和合规性,以确保外部服务的安全性?8.3 是否建立和维护安全审计机制,对来自外部系统和网络的访问进行监控和审计?9. 安全意识和培训9.1 是否定期组织安全培训和演练,提高员工对网络安全的认识和应对能力?9.2 是否建立和维护安全通报机制,及时向员工发布网络安全事件和漏洞修复的信息?9.3 是否建立和维护安全沟通机制,促进员工之间和员工与管理层之间的安全交流和反馈?10. 总结通过自查表的使用,您可以全面了解和评估自己的网络安全状况,并采取相应的改进措施来提升网络安全水平。

网络与信息安全专项整治行动检查工作自查表

网络与信息安全专项整治行动检查工作自查表

附件2
网络与信息安全专项整治行动检查工作自查表
- 1 -
- 2 -
- 4 -
- 6 -
说明:
1.本自评标准的评分项目根据《国家网络安全检查操作指南》设置,共37小项。

其中,第1至34小项设置总分值为100分;第35至36小项为加重扣分项,不设分值;第37小项为否决项。

2.单位对照项目自评,未达到项目要求的扣除相应分值,在得分栏中注明得分分值;累计扣分超过项目分值的,扣分分值不超过项目分值上限。

3.发生第35至36小项严重违规行为和网络安全事件的,直接扣除相应分值;发生第37小项严重网络安全案件的,直接评定为不符合要求。

单位名称:(盖章)
单位负责人:信息部门负责人:
填表日期:
- 8 -。

网络信息安全自检自查表及报告

网络信息安全自检自查表及报告

网络信息安全自检自查表及报告网络信息安全自检自查表及报告一、引言在网络信息时代的背景下,网络安全问题日益凸显,为确保网络系统的安全性及保护用户的隐私,本自检自查表及报告旨在帮助组织进行网络信息安全自检,发现潜在的风险并提供相应的解决方案。

二、自检自查内容2.1 硬件设备安全2.1.1 确保服务器及网络设备的安全性2.1.2 确保硬件设备的完整性和可用性2.1.3 进行设备漏洞扫描和修补2.2 网络架构和拓扑安全2.2.1 审查网络拓扑图和安全策略2.2.2 防火墙和入侵检测系统的设置和管理2.2.3 安全网关和虚拟专用网络的配置2.3 身份认证和访问控制安全2.3.1 强化用户身份验证和访问控制机制2.3.2 管理用户和权限2.3.3 评估访问控制策略和权限配置的合理性2.4 数据加密和隐私保护2.4.1 确保敏感数据的加密传输2.4.2 定期备份和恢复数据2.4.3 确保数据隐私保护的合规性2.5 安全事件监测和应急响应2.5.1 配置和管理安全事件监测系统2.5.2 制定安全事件应急响应计划2.5.3 定期测试应急响应计划的有效性2.6 员工安全意识和培训2.6.1 组织安全培训活动并跟踪培训效果2.6.2 建立安全意识教育体系三、自检自查报告3.1 硬件设备安全自检自查报告3.2 网络架构和拓扑安全自检自查报告3.3 身份认证和访问控制安全自检自查报告3.4 数据加密和隐私保护自检自查报告3.5 安全事件监测和应急响应自检自查报告3.6 员工安全意识和培训自检自查报告附件:1:网络拓扑图2:应急响应计划3:培训材料和记录法律名词及注释:1:信息安全法:指中华人民共和国国家安全法规定的信息安全的法律规范。

2:个人隐私保护法:指中华人民共和国个人信息保护法规定的个人隐私的法律规范。

网络安全自查表

网络安全自查表
11、单位信息技术产品、服务国产化情况
我单位信息系统采用 XX 的数据库和服务器、 XXXX 操作系统、浪潮 和 360 的交换 机,核心信息技术产品的国产化比率为 12. 5%; 网络安全设备采用 奇安信、深信服; 国产化比率为 66%; 单位认真研究制定信息系统“国产化” 规划, 新建的信息 系统会优先考虑国产设备进行部署, 积极推进新建信息系统的“国产化” 进程。
附件 1
网络安全自查表
表一:信息系统运营使用单位填写
一、信息系统运营使用单位基本情况
单位名称
单位地址
网络安全分管 领导 网络安全责任 部门
姓名
责任部门负责 人
姓名 办公电话
职务/职称
职务/职称 移动电话
责任部门联系 人
姓名 办公电话
职务/职称 移动电话
单位信息系统 总数
第四级系统数 第二级系统数
第三级系统数 未定级系统数
5、单严格落实网络安全经费预算和投入,保证信息系统的安全检查和整改工作的顺利实 施;经检测,我单位信息系统总体安全保护状况较好,但也发现了服务器上存在的漏洞和网 络防范方面的风险;针对安全等级保护评测得出的各项风险,单位组织制定了信息安全建设 整改方案,修补了服务器漏洞、加强了网络权限管理,使我单位信息系统安全隐患明显减 少;通过全方位的安全评测,了解掌握了我单位信息系统的基本情况和今后需要加强的安全 薄弱环节。
单位信息系统 等级测评总数
第四级系统数 第二级系统数
第三级系统数 未测评系统数
单位信息系统 安全建设整改 总数
第四级系统数 第二级系统数
第三级系统数 未整改系统数
单位信息系统 安全自查总数
第四级系统数 第二级系统数
第三级系统数 未自查系统数

2022年网络信息安全自查表

2022年网络信息安全自查表
国外品牌台数:
③操作系统情况
使用国外操作系统的台数:
使用国产操作系统的台数:
终端计算机
〔含笔记本〕
①总台数:
②品牌情况
国内品牌台数:
国外品牌台数:
③操作系统情况
使用国外操作系统的台数:
使用国产操作系统的台数:
④办公软件使用情况
安装国产办公软件的终端计算机台数:
安装国外办公软件的终端计算机台数:
⑤防病毒软件使用情况
填表人:
日期:
无线网络
平安防护
①本部门使用无线路由器数量:
②无线路由器用途:
□访问互联网:个
□访问业务/办公网络:个
③平安防护策略〔可多项选择〕:
□采取身份鉴别措施□采取地址过滤措施
□未设置平安防护策略
④无线路由器使用默认治理地址情况:□存在□不存在
⑤无线路由器使用默认治理口令情况:□存在□不存在
终端计算机
平安防护
□已配备信息排除和销毁设备
□未配备信息排除和销毁设备
网络平安应急工作情况
灾难备份
①数据备份:
□采取备份措施,备份周期:□实时,□日,□周,□月,□不定期
□未采取备份措施
②系统备份:
□采取备份措施
□未采取备份措施
应急技术队伍
□本部门所属□外部效劳机构□无
信息技术产品使用情况
效劳器
①总台数:
②品牌情况
国内品牌台数:
②重点岗位人员平安保密协议:□全部签订□局部签订□均未签订
③人员离岗离职平安治理规定:□已制定□未制定
网络平安防护情况
网络边界
平安防护
①网络平安防护设备部署〔可多项选择〕:
□防火墙□入侵检测设备□平安审计设备

网络与信息安全自查表

网络与信息安全自查表

网络与信息安全自查表 SANY标准化小组 #QS8QHH-HHGX8Q8-GNHHJ8-HHMHGN#
附表1:
通过安全检验/鉴定/认证情况. 防火墙. 入侵检测系统. 安全审计系统. 漏洞扫描系统. 违规外联监控系统. 网页防篡改系统. 网络安全隔离网闸. 病毒防护产品. (密码产品) ...
附表1:
保定市网络与信息安全自查表
填表单位:(单位签章)填表时间:年
月日
填表说明:
1、各单位按照网络与信息安全检查内容和相关要求完成自查后,如实填写本表。

填写内容不实等情况引起后果由填表人承担,本表须盖单位公章后有效。

2、表中各选项前为“○”标记表示为单选项;“□”标记为可多选项。

凡有“其
他”项的,在后面注明具体内容。

3、如表格预留空间不足,可自行复印或续页填。

网络与信息安全自查表

网络与信息安全自查表

网络与信息安全自查表网络与信息安全自查表1.网络基础设施安全自查部分1.1 硬件设备安全①是否对网络设备进行定期维护和更新②是否针对网络设备设置强密码③是否对网络设备进行物理安全保护1.2 软件设备安全①是否对操作系统和应用程序进行及时的安全更新②是否使用合法和授权的软件③是否对软件进行合规的安装和配置1.3 网络拓扑安全①是否对网络拓扑进行定期评估和调整②是否对网络进行分段隔离,限制访问权限③是否对网络进行恶意威胁感知和防御2.数据存储与传输安全自查部分2.1 数据备份与恢复①是否定期备份重要数据及应用系统②是否测试过备份数据的完整性和可恢复性2.2 数据加密①是否对存储在服务器上的敏感数据进行加密②是否在数据传输过程中使用加密通信协议2.3 数据访问权限①是否对敏感数据进行访问权限管控②是否定期审查和撤销不必要的数据访问权限3.网络安全事件应对与处置自查部分3.1 安全事件监测与报警①是否具备安全事件的实时监测和报警机制②是否对安全事件进行及时的响应和处置3.2 安全事件分析与溯源①是否有足够的日志记录和审计机制②是否能进行安全事件的分析和溯源调查3.3 安全事件漏洞修复①是否针对发生的安全事件及时修复系统漏洞②是否进行漏洞扫描和安全补丁的部署更新4.网络安全检查与评估自查部分4.1 网络安全检查①是否定期进行网络安全风险评估和检查②是否进行渗透测试和脆弱性分析4.2 安全培训与意识①是否对员工进行网络安全培训和意识教育②是否建立网络安全相关的内部管理规定和制度附件:相关网络设备配置文件、漏洞扫描报告、安全事件日志等。

法律名词及注释:1.信息安全法:指中华人民共和国信息安全法,是我国首部综合性的信息安全立法。

2.个人信息保护法:指中华人民共和国个人信息保护法,旨在加强对个人信息的保护,维护个人信息的合法使用。

3.基本网络安全要求:指国家互联网信息办公室发布的《基本网络安全要求》文件,规定了网络安全的基本标准和措施。

网络安全检查自查表

网络安全检查自查表

表三:国家级重要信息系统自查表
一、国家级重要信息系统基本情况
系统名称
系统安全保护等级
□三级 □四级 □未定级
系统运营使用单位
系统承 载业务 情况
业务类型 功能描述
□生产作业□指挥调度□管理控制□内部办公 □公众服务□其他_____
服务范围 系统服 务情况
服务对象
□全国□跨省(区、市)跨_____个 □全省(区、市) □跨地(市、区)跨_____个 □地(市、区)内 □其它_____
8、行业网络安全应急预案和演练情况 (重点包括:是否制定了行业网络安全预案?行业网络安全预案是否进行了演练?是否根据 演练情况对预案进行了修改完善等情况)
9、行业网络安全应急队伍建设情况 (重点包括:是否建立了本行业网络安全应急队伍?是否组建了行业网络安全专家队伍?是否 与社会企业签订了应急支持协议?行业应急队伍建设规划等情况.)
6、行业网络安全顶层设计和统筹规划情况 (重点包括:行业网络安全顶层设计情况;行业网络安全工作的短期目标和长远规划制定情 况;全行业的网络安全保护策略制定情况等.)
7、行业数据资源保护情况 (重点包括:行业数据中心建设情况;行业数据资源存储情况;行业数据资源安全保护情况; 行业数据资源的灾备中心建设情况和数据备份恢复情况,行业数据资源存储和应用是否由社 会第三方提供?提供服务单位的具体情况等)
信息系统是否完成安全建设整改?
是否制定了完善的网络安全管理制度?
5
网络安全管理 是否有网络安全管理操作规程? 制度制定情况
是否监督管理制度的贯彻落实?
□是 □否
□是 □否 □是 □否 □是 □否 □是 □否
信息系统是否有明确的安全域划分? 6 网络边界管理

网络安全自检自查表

网络安全自检自查表

网络安全自检自查表1. 网络基础设施- [ ] 确保所有网络设备(路由器、交换机等)的固件和软件都是最新的版本。

- [ ] 检查网络设备的身份验证设置,确保只有授权人员可以访问。

- [ ] 检查网络设备的日志功能是否开启,并定期审核。

- [ ] 检查是否有未经授权的设备连接到网络。

2. 计算机安全- [ ] 确保所有计算机系统都安装了最新的操作系统和安全补丁。

- [ ] 启用防火墙并配置适当的网络访问策略。

- [ ] 定期更新和运行反恶意软件程序以检测和清除恶意软件。

- [ ] 检查是否有未经授权的软件程序安装在计算机上。

3. 数据安全- [ ] 确保重要数据有备份,并定期测试恢复过程。

- [ ] 为敏感数据设置访问控制,并限制其访问权限。

- [ ] 实施加密措施,保护敏感数据在传输和存储过程中的安全性。

- [ ] 定期检查数据的完整性和准确性。

4. 员工教育- [ ] 提供网络安全培训,并确保员工了解网络安全的基本概念和最佳实践。

- [ ] 制定和实施网络安全政策,并要求员工遵守。

- [ ] 检查员工的账号和访问权限,确保没有多余或未授权的权限。

- [ ] 定期审查员工的网络活动日志。

5. 外部合作伙伴和供应商- [ ] 检查与外部合作伙伴和供应商的网络连接安全性,并限制其访问权限。

- [ ] 确保与外部合作伙伴和供应商签订了合适的保密协议。

- [ ] 定期审查外部合作伙伴和供应商的网络安全措施。

6. 物理安全- [ ] 确保服务器和其他重要设备存放在安全的地方,只有授权人员可以访问。

- [ ] 监控整个网络环境,包括入口处和各个关键区域。

- [ ] 定期进行安全巡检,检查物理安全设施的有效性。

- [ ] 控制访客和访问者的进入,并采取适当的身份验证措施。

7. 灾难恢复和业务持续性计划- [ ] 制定灾难恢复和业务持续性计划,并定期测试和审查。

- [ ] 确保备份数据存储在安全的地方,并可以恢复到最新状态。

网络安全检查企业自查表

网络安全检查企业自查表

网络安全检查企业自查表表一:本单位网络安全自查表表二:网站安全情况自查表表三:本单位存储(含缓存)的重要数据用户个人信息统计表注:包含的数据类型:业务数据/公民个人信息;数据存储位置:互联网/互联网和业务专网/托管单位附件3网络安全检查工作依据的法律法规和标准一、法律法规1.《中华人民共和国网络安全法》2.《通信网络安全防护管理办法》3.《电信和互联网用户个人信息保护规定》二、电信和互联网安全防护体系系列标准1.《移动通信网安全防护要求》2.《移动通信网安全防护检测要求》3.《互联网安全防护要求》4.《互联网安全防护检测要求》5.《增值业务网—消息网安全防护要求》6.《增值业务网—消息网安全防护检测要求》7.《增值业务网—智能网安全防护要求》8.《增值业务网—智能网安全防护检测要求》9.《接入网安全防护要求》10.《接入网安全防护检测要求》11.《传送网安全防护要求》12.《传送网安全防护检测要求》13.《IP承载网安全防护要求》14.《IP承载网安全防护检测要求》15.《信令网安全防护要求》16.《信令网安全防护检测要求》17.《同步网安全防护要求》18.《同步网安全防护检测要求》19.《支撑网安全防护要求》20.《支撑网安全防护检测要求》21.《域名系统安全防护要求》22.《域名系统安全防护检测要求》23.《域名注册系统安全防护要求》24.《域名注册系统安全防护检测要求》25.《网上营业厅安全防护要求》26.《网上营业厅安全防护检测要求》27.《WAP网关系统安全防护要求》28.《WAP网关系统安全防护检测要求》29.《电信网和互联网信息服务业务系统安全防护要求》30.《电信网和互联网信息服务业务系统安全防护检测要求》31.《增值业务网即时消息业务系统安全防护要求》32.《增值业务网即时消息业务系统安全防护检测要求》33.《移动互联网应用商店安全防护要求》34.《移动互联网应用商店安全防护检测要求》35.《互联网内容分发网络安全防护要求》36.《互联网内容分发网络安全防护检测要求》37.《互联网数据中心安全防护要求》38.《互联网数据中心安全防护检测要求》39.《移动互联网联网应用安全防护要求》40.《移动互联网联网应用安全防护检测要求》41.《公众无线局域网安全防护要求》42.《公众无线局域网安全防护检测要求》43.《电信和互联网用户个人电子信息保护通用技术要求和管理要求》44.《电信和互联网用户个人电子信息保护检测要求》。

网络信息安全自检自查表及报告

网络信息安全自检自查表及报告

网络信息安全自检自查表及报告一、前言在当今数字化时代,网络信息安全已成为企业和个人面临的重要挑战。

为了确保网络系统的稳定运行,保护敏感信息不被泄露,我们有必要定期进行网络信息安全的自检自查。

本报告将详细介绍网络信息安全自检自查的相关内容和结果。

二、网络信息安全自检自查表(一)物理安全1、机房环境是否符合温度、湿度、防尘等要求。

2、服务器、网络设备等硬件是否有良好的防护措施,如机柜锁、防盗报警等。

(二)网络安全1、网络拓扑结构是否合理,是否存在单点故障。

2、防火墙、入侵检测系统等安全设备是否正常运行,规则配置是否合理。

3、网络访问控制策略是否严格,是否存在不必要的开放端口和服务。

(三)系统安全1、操作系统是否及时更新补丁,是否存在已知的安全漏洞。

2、应用系统是否进行了安全配置,如用户权限管理、密码策略等。

(四)数据安全1、重要数据是否定期备份,备份数据是否可恢复。

2、数据存储是否采取了加密措施,数据传输是否安全。

(五)用户安全1、用户账号管理是否规范,是否存在弱密码、长期未修改密码等情况。

2、员工是否接受过网络信息安全培训,是否具备基本的安全意识。

(六)应急响应1、是否制定了网络信息安全应急预案,是否定期进行演练。

2、在发生安全事件时,是否能够及时发现、报告和处理。

三、自检自查结果(一)物理安全方面1、机房温度、湿度基本符合要求,但防尘措施有待加强,部分机柜存在积尘现象。

2、硬件防护措施基本到位,但机柜锁存在老化损坏情况,需要及时更换。

(二)网络安全方面1、网络拓扑结构较为合理,但部分网络设备存在单点故障风险。

2、防火墙和入侵检测系统运行正常,但部分规则配置需要进一步优化,以提高安全性。

3、网络访问控制策略存在一定漏洞,发现了一些不必要的开放端口和服务,需要立即关闭。

(三)系统安全方面1、部分操作系统未能及时更新补丁,存在一定的安全隐患。

2、应用系统的安全配置需要进一步完善,用户权限管理存在一些混乱情况。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

3.2级及以上信令网
YD/T 1748-2008 7.4.1.1 YD/T 1748-2008 7.2.1.2
2.1.1
2级及以上信令网
2.2.1 3.1级及以上信令网 2.3.1 3.1.1 3.1.2 3.1.3
路由安全 YD/T 1748-2008 7.3.1.2
2级及以上信令网
YD/T 1748-2008 7.2.1.3.1
通信网络安全防护自查表-信令网
填表说明:
1、本表为通信网络安全防护自查表信令网部分,适用于信令网相关安全防护定级对象的企业 2、本表相关检查内容依据《YD/T 1748-2008 信令网安全防护要求》及《YD/T 1749-2008 信 3、本表由相关定级对象的所属单位填写,每个定级对象填写一份。 4、本表填报内容包括基本信息、填写状态及达标情况、检查项目三个部分。表格空白处为可 5、本表填写状态及达标情况部分相关内容为自动生成。当“未完成项数量”数值不为0时, 6、本表检查项目部分“检查结果”应根据各检查点内容及要求,按照定级对象相关实际情况 需对相关情况进行补充说明的可在“备注”中填写。
基本信息
状态及达标情况
86 不符合项数量 0 0 0 0
检查内容 应绘制与当前运行情况相符合的信令网络拓扑图。 在两个SP或STP间配置两条或两条以上的信令链路作为备用。 每个低一级的STP通过信令链路至少要分别连接至互为备份的两个高一级 STP,低一级STP连接到互为备份的两个高一级STP的信令链路之间应采用负荷 分担方式工作。 每个SP至少应连至两个低一级的STP。在连至高一级STP时,应分别固定连至 互为备份的高一级STP处。SP至两个低一级STP的信令链路组间采用负荷分担 方式工作。 直联方式的信令链路组至少应包括两条信令链,准直联方式时,SP至STP的A 链路组,连接本地STP到其它NO.7的STP的D链路组可以只设置一条信令链,但 一对冗余STP间的C链路组和连接不同地区的一对STP的B链路组应至少包括两 条信令链。 为了保证信令网的安全可靠性,SP至STP的A链路,一对STP间的C链路应尽可 能分配在完全分开的两条物理路由上,一对STP至另一对STP之间的B链路和D 链路不管是何种连接方式,应尽可能分配在完全分开的3条物理路由上。 如果信令网络中同时存在64Kbit/s和2Mbit/s信令链路的情况下,应在同一链 路组中使用相同速率的链路,同时也应在采用负荷分担的链路组中使用速率 相同的链路,以保证信令链路正确安全的实施。 对于直辖市、省会城市和地级市本地网拓扑应采用STP设备双备份的措施来保 证本地信令网络的可靠安全性。 对于高速链路设计的业务负荷量不应过大(原则上建议目前每条高速信令链 路的业务量最大不超过0.4ERL)。 信令网的不可用性指标应当满足ITU-T Q.706建议,即每年的不可用性指标 不大于10分钟。 信令链路应优先采用地面电路,如果地面电路出现故障,将在必要时选用卫 星电路,以保证信令正常转接。 通常在信令路由组中可以设置多个信令路由,包括直达信令路由、准直联信 令路由以及采用负荷分担方式的信令路由来保证两个具有信令关系的信令点 之间传送信令的可靠性。 在组织信令网时一个信令点需配置的信令路由组应不大于1000,以保证电话 网的正常服务。 在组织信令网时信令路由组的最大信令路由数量应不大于6,以保证信令传送 的可靠安全性。
3.2.1 3.2.2 3.2.3 3.3.1 3.3.2 3.4.1 3.4.2 3.5.1 3.6.1 3.6.2 3.6.3 3.6.4 4.1.1 4.1.2 4.1.3 4.1.4 4.2.1 5.1.1 5.2.1 5.3.1 5.4.1 5.5.1 5.6.1 5.7.1 6.1.1 6.2.1 6.2.2 6.2.3 2级及以上信令网 信令网络 性能管理 要求 YD/T 1748-2008 7.2.1.3.4 2级及以上信令网 信令网络 结构管理 要求 YD/T 1748-2008 7.2.1.3.3 3.2级及以上信令网 2级及以上信令网 信令网络 故障管理 要求 YD/T 1748-2008 7.2.1.3.2 3.1级及以上信令网 YD/T 1748-2008 7.3.1.3.1 信令网络 管理通用 要求 2级及以上信令网 YD/T 1748-2008 7.2.1.3.1
86 52 4 30
检查项目 序号 一、 网络安全 1.1.1 1.2.1 1.3.1 1.3.2 1.4.1 1.4.2 1.5.1 1.5.2 1.6.1 1.6.2 1.7.1 1.7.2 1.8.1 1.9.1 1.10.1 1.11.1
适用范围
检查内容
2级及以上信令网 网络拓扑 安全
YD/T 1748-2008 7.2.1.1
STP设备可以通过信令网管理中心(NMC)进行监控、管理和维护,也可以通 过操作工作台进行监控、管理和维护。
信令节点接口数据链路应支持数据链路优先权的设置和紧急消息的优先传递 。 STP设备当中的路由表信息应该能够在信令网管理中心通过人机命令完成有关 的建立、修改和删除的操作。
信令网管理中心接口数量不小于250个,支持数据链路优先权设置和紧急消息 的优先传送,要求系统应具有冗余度的可靠性措施,当接口数据链路故障时 不致造成系统不能工作。
应能够对包括改变链路组的容量(如增加激活链路的数量)、改变路由的容 量(如增加链路组的数量)以及调整定时器进行控制。
应实时控制信令网中的消息和业务流量,包括实时控制路由表以及激活附加 的信令链路或链路组。 应能够采集测量数据,便于进行长期和短期的控制,包括告警监视、启动 Q.752建议包括的某些测量以及从测量中提供网络信息,如路由利用率。
应具备对信令网的非正常工作时故障捡出、定位、隔离以及修正。在某些情 况下,故障的修正需要诊断功能。 应具备对告警状态的处理功能,例如信令链路组的故障和信令点不可接入。 应启动测量和测试。 应能对网络单元性能数据统计分析。 应预防性采集和统计网络数据。 应能够控制信令网和它的各个组成单元,并且采集和提供其数据,便于准备 和信令业务的初始化,以及允许这种业务启动、继续和停止。 应可以对No.7信令网静态结构设置。 应能够更改已运行的No.7信令网的结构和提供状态改变信息。 应在有关的信令点处根据主管部门确定的路由计划组建路由表。 应对路由表进行校验,可以用读路由表的方法或按OMAP中规定的路由校验测 试。 应设置和启动信令链路组和信令链。 应确认信令网中两信令点间命名的一致性,如,一个信令链的SLC在两端的取 值应相同,两端话音电路编码(CIC)的取值也应一致。 应能够进行数据统计,保存和读出网络和系统状态的历史记录和提供在正常 和非正常条件下的网络性能。
冗余系统 、冗余设 备及冗余 链路要求
YD/T 1748-2008 8.3.1 YD/T 1748-2008 8.4.1 YD/T 1748-2008 8.2.2 YD/T 1748-2008 8.3.2
防护自查表-信令网
分,适用于信令网相关安全防护定级对象的企业的安全自查。 信令网安全防护要求》及《YD/T 1749-2008 信令网安全防护检测要求》制定。 个定级对象填写一份。 达标情况、检查项目三个部分。表格空白处为可编辑区域。 自动生成。当“未完成项数量”数值不为0时,表示本表中还有检查项目未完成。 检查点内容及要求,按照定级对象相关实际情况下拉选择相应的选项,各检查项涉及内容 填写。
信令网主要包括SP、STP、信令链路以及信令网管理系统等。信令网设备的安 全应满足设备技术规范、设备安全要求、设备入网管理相关要求。 信令网STP设备的安全应满足YD/T 1144-2001中相关的安全要求,信令链路的 安全应满足YDN 089-1998、YDN 113-1999中相关的安全要求。
信令网单点故障不应导致其他节点的业务提供发生异常;单一地区范围的灾 难不应导致其他地区的业务提供发生异常。 信令网网络灾难恢复时间应满足行业管理、网络和业务运营商应急预案的相 关要求。 系统的容量和处理能力应能有一定的冗余,以便处理因灾难发生后的信令流 量的变化。 信令网应具备一定的抗灾难以及灾难恢复能力,如具备卫星电路时,可以考 虑采用卫星电路代替信令链路传送功能。 路由具备冗余能力,如SP信令点在接入到STP时应当考虑使用双路由。 对于重要地区的信令网路由应考虑支持负荷分担设计。
基本信息 对象名称: 安全等级: 单位名称: 所属单位பைடு நூலகம் 所属省份: 日 期: 联系电话: 备 注: 请选择.. 请选择.. 请选择..
填写状态及达标情况
检查项总数: 适用项数量 不适用 项数量 0 0 0 0 符合项数量 0 0 0 0 86


一、 网络安全 二、设备安全 三、信令网灾难备份及恢复
信令链路组中是否设置了多个信令路由来保证信令点 间的路由安全?
信令网应当对重要数据进行本地备份,包括网络配置数据(路由数据、GT数 据、链路数据以及信令网管理数据等)等。
信令网数据备份范围、时间间隔、备份数据方式及数据恢复能力应满足相关 要求。
检查点 是否绘制了与当前运行情况相符的信令网拓扑图?
检查结果 请选择..
备注
SP或STP间是否配置了两条或两条以上的信令链路作为 请选择.. 备用 每个低一级STP是否至少分别连接至互为备份的两个高 请选择.. 一级的STP? 低一级的STP连接到互为备份的两个高一级STP的信令 请选择.. 链路是否采用了负荷分担的工作方式? SP是否至少分别连接至两个低一级的STP? 请选择.. SP连接至两个低一级的STP的信令链路是否采用负荷分 请选择.. 担的工作方式? 直联方式的信令链路是否至少包括两条信令链路? 一对冗余STP间的C链路组和连接不同地区的一对STP的 B链路是否至少包括两条信令链? SP至STP的A链路,一对STP间的C链路应是否分配在完 全分开的两条物理路由上? 一对STP至另一对STP之间的B链路和D链路是否分配在 完全分开的3条物理路由上? 当信令网中同时存在64kbit/s和2Mbit/s信令链路情况 时,是否在同一链路组中使用相同速率的链路? 在采用负荷分担的链路组中是否使用速率相同的链 路? 直辖市、省会城市和地级市本地网拓扑是否采用STP设 备双备份的措施? 高速链路设计的业务负荷量是否最大不超多0.4ERL? 信令网的每年不可用性指标是否不大于10分钟? 信令链路是否配备了卫星电路作为备份链路? 请选择.. 请选择.. 请选择.. 请选择.. 请选择.. 请选择.. 请选择.. 请选择.. 请选择.. 请选择.. 选择否,业务 负荷量是: 选择否,不可 用性指标是:
相关文档
最新文档