重要信息系统安全监督检查记录表(金融) 3

合集下载

信息安全自查排查记录表

信息安全自查排查记录表

信息安全自查排查记录表一、基本信息单位名称:联系人:联系电话:电子邮箱:二、自查内容1. 信息系统安全- 是否建立并有效执行信息安全管理制度- 是否定期进行信息安全风险评估- 是否对信息系统进行安全加固- 是否定期备份重要数据2. 网络安全- 是否建立并有效执行网络安全隐患排查制度- 是否对网络设备进行定期安全检查- 是否对网络进行隔离和访问控制- 是否对网络流量进行监控和分析3. 数据安全- 是否对敏感数据进行加密存储和传输- 是否建立并有效执行数据备份和恢复策略- 是否对数据访问权限进行严格控制- 是否定期进行数据安全审计4. 应用安全- 是否对应用系统进行安全审查- 是否对应用系统进行安全加固- 是否定期进行应用系统安全漏洞扫描- 是否对应用系统进行安全测试5. 物理安全- 是否对信息系统设备进行物理隔离- 是否对信息系统设备进行定期检查和维护- 是否对信息系统设备进行安全加固- 是否对信息系统设备进行监控和报警三、自查发现的问题及整改措施请根据自查内容,详细记录发现的问题,并提出针对性的整改措施。

问题描述:整改措施:四、自查总结请对本次信息安全自查工作进行总结,并对下一步信息安全工作提出建议。

总结:建议:五、自查时间本次信息安全自查时间为____年__月__日。

六、签字单位负责人签字:信息安全负责人签字:请各相关单位按照要求认真填写本信息安全自查排查记录表,并对存在的安全隐患进行及时整改。

如在自查过程中遇到问题,请及时与我们联系。

感谢您的支持与配合!。

各地信息安全基本情况调查表

各地信息安全基本情况调查表

附件4各地信息安全基本情况调查表一、系统基本情况梳理系统的实时性、服务对象、连接互联网情况、数据集中情况、灾备情况等基本情况,记录检查结果(表1)。

表1 系统基本情况检查记录表二、系统特征情况分析根据上述系统基本情况核查结果,分析系统停止运行后对主要业务的影响程度、系统遭受攻击破坏后对社会公众的影响程度等安全特征,记录分析结果(表2)。

1、系统停止运行后对主要业务的影响程度按如下标准判定:影响程度高:系统停止运行后,主要业务无法开展或对主要业务运行产生严重影响;1 逻辑强隔离指使用逻辑强隔离设备(使用正向、反向或双向网闸)进行的网络隔离。

影响程度中:系统停止运行后,对主要业务运行有一定影响,可用手工等传统方式替代;影响程度低:系统停止运行后,对主要业务运行影响较小或无影响。

2、系统遭受攻击破坏后对社会公众的影响程度按如下标准判定:影响程度高:系统遭受攻击破坏,造成系统无法正常运行、被劫持、信息泄露等后果后,对社会公众正常生活、公众利益等产生严重影响;影响程度中:系统遭受攻击破坏,造成系统无法正常运行、被劫持、信息泄露等后果后,对社会公众正常生活、公众利益等产生一定影响;影响程度低:系统遭受攻击破坏,造成系统无法正常运行、被劫持、信息泄露等后果后,对社会公众正常生活、公众利益等影响较小或无影响。

表2 系统特征情况分析记录表二、系统构成情况1. 检查主要硬件设备类型、数量、生产商(品牌)情况,记录检查结果(表3)。

硬件设备类型主要有:服务器、路由器、交换机、防火墙、磁盘阵列、磁带库及其他主要安全设备。

硬件设备生产商(品牌)按国内、国外两类进行记录。

其中,国内主要有浪潮、曙光、联想、方正、华为、中兴、天融信、启明星辰、绿盟、联想网御等,国外主要有IBM、HP、DELL、Cisco、Juniper、H3C等。

表3 信息系统主要硬件检查记录表2. 检查主要软件设备类型、套数、生产商(品牌)情况,记录检查结果(表4)。

排查金融信息安全隐患(3篇)

排查金融信息安全隐患(3篇)

第1篇随着信息技术的飞速发展,金融行业在享受科技带来的便利的同时,也面临着日益严峻的信息安全隐患。

金融信息安全隐患不仅威胁到金融机构的稳健运营,更可能对客户的资金安全和个人隐私造成严重影响。

因此,加强对金融信息安全隐患的排查和防范,是当前金融行业亟待解决的问题。

本文将从金融信息安全隐患的来源、排查方法、防范措施等方面进行探讨。

一、金融信息安全隐患的来源1. 内部威胁(1)员工疏忽:员工在操作过程中由于疏忽大意,可能导致信息泄露或系统故障。

(2)员工恶意:部分员工可能出于个人利益或报复心理,故意泄露或篡改金融信息。

(3)内部管理制度不完善:金融机构内部管理制度不健全,可能导致信息安全隐患。

2. 外部威胁(1)黑客攻击:黑客利用技术手段,通过网络攻击、病毒植入等方式,窃取、篡改金融信息。

(2)网络钓鱼:黑客通过伪造金融机构网站或发送钓鱼邮件,诱骗客户输入个人信息。

(3)恶意软件:恶意软件植入用户电脑,窃取用户账户信息。

3. 技术因素(1)系统漏洞:金融信息系统存在漏洞,可能导致黑客入侵。

(2)数据加密技术不足:数据加密技术不完善,导致信息容易被破解。

(3)安全认证机制不健全:安全认证机制不完善,导致用户身份容易被冒用。

二、金融信息安全隐患的排查方法1. 风险评估(1)识别潜在威胁:对金融信息系统进行全面的评估,识别潜在的安全隐患。

(2)评估威胁影响:评估潜在威胁对金融机构和客户的影响程度。

(3)制定应对策略:针对不同威胁,制定相应的应对策略。

2. 安全审计(1)系统审计:对金融信息系统进行审计,检查系统配置、权限设置、日志记录等方面是否存在安全隐患。

(2)业务流程审计:对金融业务流程进行审计,检查是否存在信息泄露的风险。

(3)员工行为审计:对员工行为进行审计,检查是否存在违规操作或泄露信息的行为。

3. 安全检测(1)漏洞扫描:利用漏洞扫描工具,对金融信息系统进行扫描,查找系统漏洞。

(2)入侵检测:利用入侵检测系统,实时监测网络流量,发现异常行为。

信息安全监管记录表(原)

信息安全监管记录表(原)

医院信息网络安全监管记录表监督检查时间:2016年6月6日被检科室全院各科室检查部门信息科监督检查人员被检查负责人各科室主任监督检查内容摘要对全院各科室电脑网络病毒进行查杀存在安全隐患部分科室私自使用U盘,导致电脑病毒较多,严重影响网络安全整改落实意见建议对存在病毒的电脑进行杀毒处理,同时要求科室主任通知全科职工,不准私自使用U盘,严格遵守《云浮市中医医院计算机使用的安全管理规定》检查人员签名:检查完成时间:被检科室信息科检查部门信息科监督检查人员被检查负责人科室主任监督检查内容摘要数据安全管理存在安全隐患整改落实意见建议注意计算机重要信息资料和数据存储介质的存放、运输安全和保密管理,保证存储介质的物理安全。

检查人员签名:检查完成时间:被检科室全院各科室检查部门信息科监督检查人员被检查负责人各科室主任监督检查内容摘要电脑防尘、防盗、防潮、防触电、防鼠咬等工作存在安全隐患部分工作电脑保管措施不当,出现鼠咬等现象整改落实意见建议取措施做好电脑防尘、防盗、防潮、防触电、防鼠咬等工作检查人员签名:检查完成时间:监督检查时间:2016年6月27日被检科室全院各科室检查部门信息科监督检查人员被检查负责人各科室主任监督检查内容摘要不得私自拆装计算机和安装来历不明的软件存在安全隐患有部分科室人员因工作方便在电脑上安装了某些软件,导致电脑存在安全故障整改落实意见建议计算机发生故障不能工作时,不得擅自维修,应及时向系统管理员报告,由系统管理员或专业技术人员负责维护检查人员签名:检查完成时间:监督检查时间:2016年7月4日被检科室全院各科室检查部门信息科监督检查人员被检查负责人各科室主任监督检查内容摘要科室电脑互联网使用情况存在安全隐患没有申请上互联网却可以上网整改落实意见建议凡需联接互联网的用户,必需填写《计算机入网申请表》,由信息中心安排和监控、检查,已接入互联网的用户应妥善保管其计算机所分配帐号和密码,并对其安全负责。

银监会信息系统现场检查指南

银监会信息系统现场检查指南

银监会信息系统现场检查指南信息系统现场检查指南(架构)为了规范和指导信息系统现场检查工作,提高信息系统现场检查的水平,确保信息系统现场检查的质量,特制定本指南。

一、检查目的(一)了解和掌握银行业金融机构信息系统管理组织体系、工作制和科技制度建设情况,以及从业人员有关业务、技术和安全培训情况,评价其信息科技管理组织水平;(二)了解和掌握银行业金融机构信息安全保障体系和内部控制规程,信息系统风险管理岗位责任制度和监督落实情况,评价其计算机安全管理水平;(三)了解和掌握银行业金融机构信息系统在研发过程中项目管理和变更管理情况,关注规划、需求、分析、设计、编程、测试和投产以及外包等产生风险的环节,评价其管理水平;(四)了解和掌握银行业金融机构信息系统在信息系统运行和操作制度建设和执行情况,促进银行业金融机构完善内控环境,控制和化解操作风险;(五)了解和掌握银行业.金融机构信息系统在业务持续性计划方面制度建设和执行情况,促进银行业金融机构信息系统信息科技风险管理涵盖管理、维护的每个环节。

二、检查要点(一)检查信息系统风险管理架构、内部组织结构和工作机制、岗位职责和制度的完善性和有效性,评估信息科技规划和管理的水平,了解信息科技人才管理机制,分析业务、技术和安全培训工作的及时性和有效性,确保合理及时地防范和控制信息系统组织、规划风险。

(二)检查信息安全管理的流程情况,分析相关系统用户管理制度、密码管理制度及网络安全制度,测试系统所涉及操作系统和数据库及防火墙等安全设施的安全性,评估被检查银行是否采取有效安全的保护措施保障信息的保密性、完整性和可用性。

(三)检查分析软件及项目开发管理制度,了解信息科技部门档案管理流程,审阅外包项目涉及的软件质量验收标准,检查银行业金融机构信息系统风险管理效率及水平,评估系统开发的流程、质量及安全的管理情况。

(四)检查信息系统运行和操作管理情况,检查系统监控层面的处理流程及各类系统参数、生产环境变更的受控方式,评估系统运行和操作管理的风险状况,促进运行操作管理的科学化、制度化和规范化,确保信息系统安全可靠的运行。

信息系统监督检查制度及巡检记录表格

信息系统监督检查制度及巡检记录表格

某单位信息系统监督检查制度第一章总则第一条为加强和规范某单位信息系统安全监督检查工作,保障系统安全稳定运行,根据国家信息安全等级保护有关规定和信息系统安全有关管理规定制定本制度。

第二条本制度适用于某单位所属计算机信息系统建设、使用和运维管理中安全工作的监督检查。

第三条安全主管部门负责组织监督检查工作。

人员管理、教育相关检查由主管人事部门具体执行,安全技术相关检查由某单位网络信息中心等技术部门具体执行。

某单位网络信息中心安全审计员负责信息系统日常监督审计。

第二章实施细则第四条检查内容包括各项信息系统技术措施有效性和安全管理制度执行情况。

第五条计算机、网络和移动存储介质的专项检查应填写检查登记表,检查结果汇总后报某单位信息化工作领导小组办公室,发现问题及时整改。

第六条每年至少两次对系统进行安全性能检测,确保系统安全稳定运行。

第七条系统安全性能检测由系统管理员、安全管理员和安全审计员共同完成。

第八条利用漏洞扫描等工具对整个系统进行安全检查,进行网络系统安全分析、应用系统安全分析、安全防护系统安全分析、用户终端安全分析,发现漏洞或安全隐患及时采取整改措施。

第九条安全检查情况和整改操作应及时登记和记录。

(一)网络设备和网络服务器安全性能检测由网络管理员负责,并根据检测情况填写《网络系统安全性能检测表》。

(二)应用系统安全性能检测由应用系统开发管理员负责,并根据检测情况填写《应用系统安全性能检测表》。

(三)安全防护系统安全性能检测由安全管理员负责,并根据检测情况填写《安全系统安全性能检测表》。

(四)用户终端安全检测由网络管理员负责,并根据检测情况填写《终端用户安全性能检测表》。

(五)漏洞扫描安全检测由系统管理员负责,并根据检测情况填写《系统漏洞扫描安全性能检测表》。

第十条安全管理员汇总各类安全性能检测表和整改情况后上报某单位信息化工作领导小组办公室和有关领导。

第三章附则第十一条本规定由某单位网络信息中心负责解释。

网络安全检查制度及记录表

网络安全检查制度及记录表

网络安全检查制度及记录表
1. 检查制度
1.1 检查目的
网络安全检查的目的是确保信息系统和网络的安全性,防止潜在的安全威胁和风险。

1.2 检查内容
网络安全检查将包括以下内容:
1. 网络设备和系统的安全性评估;
2. 网络防御机制的有效性检查;
3. 网络访问控制策略的合规性审查;
4. 网络漏洞扫描和漏洞修复;
5. 违规行为及安全事件的监测和处置;
6. 网络安全培训和意识提升。

1.3 检查频率
网络安全检查将定期进行,具体频率如下:
- 日常巡检:每日检查网络设备和系统的运行状态;
- 定期检查:每月对网络安全策略和措施进行一次全面检查;- 特别检查:定期或不定期对重要信息系统进行特别检查。

2. 检查记录表范例
下面是网络安全检查记录表的范例,供参考:
3. 总结
通过定期的网络安全检查,可以及时发现和解决网络安全问题,提高信息系统和网络的安全性。

及时记录和处理存在的问题,可以
有效预防和应对潜在的安全威胁和风险。

注意:以上内容仅为范例,请根据实际情况进行调整和修改。

网络安全检查现场记录表(信息系统安全保护情况)

网络安全检查现场记录表(信息系统安全保护情况)
是□否存在弱口令?
是□否
□不适用
是否使用数据库超级管理员作为应用系统连接账号?
□是否
□不适用
是否对重要数据进行加密存储?(公民个人信息、单位重要业务数据)
是□否
□不适用
是否已对系统重要数据进行备份?
是□否
□不适用
互联网应用安全
是否落实了防篡改安全技术措施?
是□否
□不适用
是否落实了先审后发?(网站)
是□否
□不适用
应用系统日志是否只能由审计员才能进行修改、删除?
是□否
□不适用
应用系统已留存的日志是否达到6个月及以上?
是□否
□不适用
应用系统中间件是否已留存日志?
是□否
□不适用
IIS
应用系统中间件已留存的日志是否达到6个月及以上?
是□否
□不适用
主机安全
服务器、终端是否安装杀毒软件?
是□否
□不适用
杀毒软件是否及时更新病毒库?
□不适用
是否对网络各区域进行隔离?(防火墙、网闸、IPS、VLan划分等)
是□否
□不适用
网络边界是否配置访问控制策略?
是□否
□不适用
各区域边界是否屏蔽了不必要的服务/端口?(包括但不限于135、137-139、445、3389等)
是□否
□不适用
NAT转换是否未导致内网无法获取外网访问者的真实互联网IP地址?
网络安全检查现场记录表
(信息系统安全保护情况)
一、信息系统基本情况
被检系统名称
交易平台
部署地址
中心的机房
等保级别
□一级□二级三级 □未定级
域名(URL)
应用系统版本
Net5.2

信息系统监控记录表

信息系统监控记录表

信息系统监控记录表在当今数字化的时代,信息系统在企业和组织的运营中扮演着至关重要的角色。

为了确保信息系统的稳定运行、高效性能和安全性,对其进行有效的监控是必不可少的。

信息系统监控记录表作为监控工作的重要成果之一,能够为我们提供系统运行的详细情况,帮助我们及时发现问题、解决问题,并为系统的优化和改进提供有力的依据。

一、信息系统监控记录表的重要性1、及时发现问题通过对信息系统各项指标的实时监控和记录,我们能够在问题出现的早期阶段就察觉到异常情况。

例如,服务器的CPU 使用率突然升高、网络带宽的占用异常增加或者数据库的响应时间明显延长等。

这些异常情况可能是系统故障、性能瓶颈或者安全威胁的前兆,如果能够及时发现并采取相应的措施,就可以避免问题的进一步恶化,减少对业务的影响。

2、评估系统性能信息系统监控记录表中的数据可以帮助我们评估系统的性能。

通过对一段时间内系统资源的使用情况、业务处理的效率等方面的分析,我们可以了解系统是否能够满足当前的业务需求,是否存在性能优化的空间。

例如,如果发现某一应用程序在高峰时段的响应时间经常超过用户可接受的范围,我们就可以考虑对其进行优化,如增加服务器资源、优化数据库结构或者改进程序代码。

3、保障系统安全监控记录表可以提供有关系统安全的重要线索。

例如,异常的登录尝试、大量的数据访问请求或者可疑的网络流量等,都可能是潜在的安全威胁。

通过对这些信息的分析和跟踪,我们可以及时采取措施防范和应对安全攻击,保护系统和数据的安全。

4、为决策提供依据监控记录表中的数据是制定决策的重要依据。

无论是关于系统升级、资源配置还是业务流程的调整,都需要基于对系统运行情况的准确了解。

例如,如果监控数据显示当前的服务器容量即将达到上限,我们就可以提前规划服务器的扩容,以满足未来业务增长的需求。

二、信息系统监控记录表的内容1、系统基本信息包括系统名称、版本、所属部门、负责人等。

这些信息有助于快速定位和了解被监控系统的背景和相关责任人。

信息安全监管记录表格原.doc

信息安全监管记录表格原.doc
检查人员签名:
检查完成时间:
监督检查时间: 2016 年 8月22 日
被检科室
机房
检查部门
信息科
监督检查人员
被检查负责人
信息科人员
监督检查内容摘要
机房服务器、电脑防火墙安全措施
存在安全隐患
主要防止外来人员访问机房,访问计算机
整改落实意见建议
主要检查的模块:服务器防火墙工作情况,科室电脑工作情况及交换机,路由器情况
检查人员签名:
检查完成时间:
监督检查时间: 2016 年 9 月 12 日
被检科室、设备
各通信设备
检查部门
信息科
监督检查人员
被检查负责人
监督检查内容摘要
通信设备自然灾害和盗抢应急预案(例行年检)
存在安全隐患
主要检查或者整改落实意见建议
发生自然灾害在确认安全后立即回到机房检查设备,并向上级领导汇报情况,积
整改落实意见建议
市电输入 电压 是否正常、稳!
UPS运行状态指示灯是否正常!
UPS总负载功率是否小于UPS总额定功率80%。
UPS主机外观是否整洁无积
蓄电池组外观是否整洁无积尘 蓄电池极柱与电源线连接是否紧固、有无漏液或鼓包现象
检查人员签名:
检查完成时间:
监督检查时间: 2016 年 10月 31 日
存在安全隐患
主要防止外来人员访问机房
整改落实意见建议
外来人员一律要进行登记,不得邀请无关人员进入网络信息中心机房参观,外单位系统、线路维护人员如要进入机房需提前与网络信息中心人员联系,批准后方可由管理人员陪同进入,并做好登记。
检查人员签名:
检查完成时间:
监督检查时间: 2016 年 8月15 日

医院信息网络安全监管记录表【精编版】

医院信息网络安全监管记录表【精编版】

医院信息网络安全监管记录表【精编版】医院信息网络安全监管记录表监督检查时间: 2016 年 6月 6 日监督检查时间:2016年6月13日监督检查时间:2016年6月 20 日监督检查时间:2016年 6 月 27 日监督检查时间:2016 年 7月 4 日监督检查时间:2016年 7月 11 日监督检查时间:2016年 7月 18 日监督检查时间:20 16年7月日监督检查时间:2016年8月 1 日监督检查时间:2016年 8月8 日监督检查时间:2016年 8月15 日监督检查时间: 2016 年 8月22 日监督检查时间: 2016 年 8 月 29 日监督检查时间: 2016 年 9月 5 日监督检查时间: 2016 年 9 月 12 日监督检查时间: 2016 年 9 月 19日监督检查时间: 2016 年 9月 26 日监督检查时间: 2016 年 10月 3 日监督检查时间:2016年10月10 日监督检查时间:20 16年10月17 日监督检查时间:20 16年10月日监督检查时间: 2016年10月 31 日市电输入电压是否正常、稳!UPS 运行状态指示灯是否正常! UPS 总负载功率是否小于UPS 总额定功率80%。

UPS 主机外观是否整洁无积 蓄电池组外观是否整洁无积尘蓄电池极柱与电源线连接是否紧固、有无漏液或鼓包现象监检查时间: 2016 年 11月 7日监督检查时间: 2016 年 11 月 14 日监督检查时间:20 16年11 月21日监督检查时间:20 16年11月28 日监督检查时间:2016年12月 5 日监督检查时间:2012年 6月 23 日监督检查时间: 2012 年 7月 24 日监督检查时间: 2012 年 8月 21 日监督检查时间: 2012 年 9月 26 日监督检查时间: 2012 年 10月 21 日监督检查时间: 2012 年 11月 21 日监督检查时间: 2012 年 12月 26 日监督检查时间: 2013 年 1 月 23 日监督检查时间: 2010 年 2月 25 日监督检查时间: 2013 年 3 月 24 日监督检查时间: 2013 年 4月 18 日监督检查时间:2013 年 5月 22 日监督检查时间:2013 年 6月 10 日.............. ........................................................................................医院信息网络安全监管记录表监督检查时间: 2016 年 6月 6 日监督检查时间:2016年6月13日监督检查时间:2016年 6 月 27 日。

《信息安全自查情况记录表》

《信息安全自查情况记录表》

《信息安全自查情况记录表》信息安全自查情况记录表
1. 背景
为了确保信息系统的安全性和保护信息资源,本记录表用于记录信息安全自查情况。

2. 自查内容
自查内容包括但不限于以下方面:
- 网络安全
- 系统安全
- 数据安全
- 应用安全
- 设备安全
- 人员安全
- 物理安全
3. 自查步骤
自查步骤应包括以下环节:
1. 制定自查计划
2. 收集相关信息和资料
3. 进行系统漏洞扫描和安全测试
4. 分析自查结果及问题
5. 提出整改措施和改进建议
6. 实施整改并跟踪整改情况
7. 再次进行自查确认安全措施是否生效
5. 注意事项
- 自查人员应具备专业的信息安全知识和技能。

- 自查过程中应严格遵守相关法律法规和公司信息安全政策。

- 自查结果应及时详实地记录,问题应明确并提出改进建议和整改措施。

如有需要,请参考上述表格进行信息安全自查情况的记录。

如有疑问或需要进一步协助,请及时与我们联系。

信息安全管理制度执行情况检查记录表

信息安全管理制度执行情况检查记录表

信息安全管理制度执行情况检查记录表---一、背景为了确保信息系统的安全性和保护敏感信息,我司制定了信息安全管理制度。

本检查记录表用于评估信息安全管理制度的执行情况,并及时发现和解决可能存在的问题。

---二、检查内容下面是本次检查所涵盖的主要内容及相关问题:1. 访问控制访问控制- 问题1:用户是否按照规定进行账号和密码的设置?- 问题2:用户是否定期更改密码?- 问题3:是否有未授权用户访问系统的记录?2. 网络安全网络安全- 问题1:防火墙是否按照规定进行设置和更新?- 问题2:网络设备是否定期进行安全配置检查和更新?- 问题3:是否有未知设备连接到内部网络?3. 系统备份和恢复系统备份和恢复- 问题1:系统备份是否按照规定进行,并进行了定期检查?- 问题2:是否有可靠的恢复计划和测试过程?4. 物理安全物理安全- 问题1:重要设备和存储介质是否存放在安全的区域?- 问题2:是否存在未经授权的人员进入重要区域的情况?---三、检查结果根据本次检查,以下是发现的问题和建议的解决措施:1. 访问控制- 问题1:发现部分用户使用弱密码,建议加强密码规范,推广使用密码管理工具。

- 问题2:发现部分用户长时间未更改密码,建议提醒用户定期更改密码的重要性。

- 问题3:未发现未授权用户访问系统的记录,符合规定要求。

2. 网络安全- 问题1:发现部分防火墙规则设置不完善,建议进行规则优化和及时更新。

- 问题2:发现部分网络设备的安全配置不符合要求,建议进行安全配置检查和更新。

- 问题3:未发现未知设备连接到内部网络,符合规定要求。

3. 系统备份和恢复- 问题1:发现部分系统备份未按规定进行,建议加强备份管理,并定期进行检查。

- 问题2:存在可靠的恢复计划和测试过程,符合规定要求。

4. 物理安全- 问题1:重要设备和存储介质存放在安全的区域,符合规定要求。

- 问题2:未发现未经授权的人员进入重要区域,符合规定要求。

医院信息安全监管记录表

医院信息安全监管记录表

医院信息网络安全监管记录表监督检查时间:2010年2 月24 日监督检查时间:2010年3 月13 日监督检查时间:2010年4 月18 日监督检查时间:2010年5月10 日监督检查时间:2010年6月18 日监督检查时间:2010年7月21 日监督检查时间:2010年8月15 日监督检查时间:2010年9月24 日监督检查时间:2010年10月17日监督检查时间:2010年11月3日监督检查时间:2010年12 月23 日监督检查时间:2011年1 月15日监督检查时间:2011年2 月25日监督检查时间:2011年3 月14日监督检查时间:2011年5 月12日监督检查时间:2011年6月21 日监督检查时间:2011年7月19 日监督检查时间:2011年8月16 日监督检查时间:2011年9月23 日监督检查时间:2011年11月13 日监督检查时间:2011年12月18 日监督检查时间:2012年01月18监督检查时间:2012年2 月18日监督检查时间:2012年3 月26日监督检查时间:2012年4月28日监督检查时间:2012年5月26日监督检查时间:2012年6月23日监督检查时间:2012年7月24日监督检查时间:2012年8月21日监督检查时间:2012年9月26日监督检查时间:2012年10月21日监督检查时间:2012年11月21日叮叮小文库被检科室、设备监督检查时间:2012年12月26日机房以及通信设备,电脑主机等例行年 检叮叮小文库监督检查时间:2013年1 月23 日被检科室各楼层交换机监督检查时间:2010年2月25 日被检科室全院各科室监督检查时间:2013年3 月24 日监督检查时间:2013年4月18 日监督检查时间:2013年5月22 日机房及各科室被检科室监督检查时间:2013年6月10 日机房及各科室、各交换机等被检科室。

安全检查考核记录表

安全检查考核记录表

安全检查考核记录表
被检查部门:供电部检查时间:
检查人: 被检查人:
安全检查考核记录表被检查部门:安监部检查时间:
检查人: 被检查人:
安全检查考核记录表被检查部门:营销中心检查时间:
检查人: 被检查人:
安全检查考核记录表被检查部门:技术工程部检查时间:
检查人: 被检查人:
安全检查考核记录表被检查部门:办公室检查时间:
检查人: 被检查人:
安全检查考核记录表被检查部门:计财部检查时间:
检查人: 被检查人:
安全检查考核记录表被检查部门:所属公司检查时间:。

信息安全监管记录文本表

信息安全监管记录文本表

医院信息网络安全监管记录表监督检查时间:2010 年 1 月6 日监督检查时间:2010 年 2 月24 日监督检查时间:2010 年 3 月13 日监督检查时间:2010 年 4 月18 日监督检查时间:2010 年5月10 日监督检查时间:2010 年6月18 日监督检查时间:2010 年7月21 日监督检查时间:2010 年8月15 日监督检查时间:2010 年9月24 日监督检查时间:2010 年10月17 日监督检查时间:2010 年11月3 日监督检查时间:2010 年12月23 日监督检查时间:2011 年 1 月15 日监督检查时间:2011 年 2 月25 日监督检查时间:2011 年 3 月14 日监督检查时间:2011 年 5 月12 日监督检查时间:2011 年6月21 日监督检查时间:2011 年7月19 日监督检查时间:2011 年8月16 日监督检查时间:2011 年9月23 日监督检查时间:2011 年11月13 日监督检查时间:2011 年12月18 日监督检查时间:2012 年01月18监督检查时间:2012 年 2 月18 日监督检查时间:2012 年 3 月26 日监督检查时间:2012 年4月28 日监督检查时间:2012 年5月26 日监督检查时间:2012 年6月23 日监督检查时间:2012 年7月24 日监督检查时间:2012 年8月21 日监督检查时间:2012 年9月26 日监督检查时间:2012 年10月21 日监督检查时间:2012 年11月21 日监督检查时间:2012 年12月26 日监督检查时间:2013 年 1 月23 日监督检查时间:2010 年2月25 日监督检查时间:2013 年 3 月24 日监督检查时间:2013 年4月18 日监督检查时间:2013 年5月22 日监督检查时间:2013 年6月10 日。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

文件编号:GA-XXAQ-JDJC-2013-
山东省重要信息系统
安全监督检查记录表
存档材料
(金融机构)
被检查单位名称
检查时间
检查地点
检查单位
检查人员
检查组长
被检查单位基本情况表
单位名称
单位地址
主管部门
职务办公电话手机主管部门
领导及联
系人
系统总数在公安机关备案数
三级二级一级
该单位等级保护工作开展情况:
单位已(未)定级备案信息系统详细情况
系统名称系统系统描述系统备案号
山东省公安厅
重要信息系统安全监督检查记录单
鲁公信安检字[2013] 号
检查民警(签名)
被检查单位名称
检查时间
检查地点
被检查单位等级保护工作责任部门:
被检查单位分管领导
联系电话
被检查单位责任部门领导
联系电话
被检查单位联系人
联系电话
记录人(签名):
重要信息系统安全监督检查记录单
检查内容结果备注
一、等级保护工作部署和组织实施情况
1、落实中国人民银行、银监会有关安全等级保护工作
指导意见的实施方案;
2、本单位开展等级保护工作的有关会议记录、通知或有
关活动的音像图片资料;
3、本单位开展等级保护工作有关宣传教育、业务技术培
训记录或证书证件
4、本单位近两年内组织网络安全和信息安全等级保护工
作自查报告、总结;
5、本单位信息系统安全建设整改方案;
6、信息安全等级保护定级备案报告、专家评审意见、上
级主管部门批准意见和公安机关备案证明;
7、信息安全等级保护测评报告;
8、信息安全等级保护建设整改方案;
二、管理制度落实情况
1、本单位安全工作总体方针和安全策略文件
2、本单位基于相应安全等级的物理安全、网络安全、主
机安全、应用安全、数据备份与恢复方面的管理制度以
及相应的控制程序文件;
3、网络维护手册和用户操作规程;
4、用户登记管理制度、操作权限管理制度、违法案件报
告协助查处制度、帐号使用登记和操作权限管理制度;
5、安全管理制度评审修订记录;
6、安全管理制度收发登记记录;
三、管理机构落实情况
1、本单位信息安全与保密领导小组名单;本单位信息与
网络安全管理责任部门和专业技术人员岗位设置文件,
安全管理和技术人员名单;
2、本单位信息安全与保密领导小组职责、责任部门职责、
专职信息安全管理员职责及系统管理员、网络管理员、
安全审计员、计算机病毒管理员、保密员职责;
3、本单位信息安全领导小组及责任部门定期协调处理网
络安全会议记录;
4、本单位与第三方安全服务商签订的服务合同、保密协议;
5、专家小组或外聘顾问名单;
四、人员管理落实情况
1、信息安全关键岗位人员录用、考核、离岗、管理制度;第三方人员访问管理制度及记录;
2、对员工违反信息安全与保密管理制度的惩戒措施;
3、关键岗位人员保密协议、岗位安全协议、年度审核记录;
4、离岗人员登记表;
5、本年度信息安全专业管理和技术人员岗位技能培训、继续教育培训工作计划及培训记录;
6、第三方人员访问审批登记表
五、系统建设安全管理落实情况
1、系统建设方案及验收报告(主管部门统一进行系统建设的,提供系统验收报告复印件);
2、风险评估报告;
3、内控管理评估报告;
4、自行开发应用软件的安全检测报告;
5、外包应用软件开发的安全检测报告;
六、运行维护管理落实情况
1、本单位机房管理制度,进出机房登记表、和对机房供配电、空调、温湿度等控制设备的日常维护记录;电子门禁管理制度;
2、办公环境保密管理制度及检查记录;
3、资产管理、介质管理、设备管理制度及安全检查记录;
4、重要信息资产登记表;
5、重要信息设备的标识规定;
6、冗余系统、冗余设备、冗余链路、冗余路由的管理规定;
7、介质管理登记表;
8、备份和恢复策略文档、软件版本升级记录、重要文件备份记录、网络漏洞扫描报告、配置文件备份记录;
9、离线备份记录;
10、恢复记录;介质有效性测试记录;
11、便携和移动设备、无线设备网络接入登记表;
12、信息安全管理员、网络管理员、安全审计员权限分配及使用登录口令记录;
13、系统漏洞扫描报告、系统操作、运行日志审计记录;
14、恶意代码、计算机病毒防范管理制度、病毒检测分析报告、病毒库升级记录;
15、安全专用产品管理制度及日常巡检、维修记录;
16、密码使用管理制度;
17、安全事件定级规定、安全事件报告制度和处理程序文档,安全事件分析报告、本年度安全事件处置统计表;
18、安全管理中心对设备状态、恶意代码、补丁升级、安全审计等安全事项进行集中管理的记录;
19、灾难恢复预案评审修订记录、培训与演练记录;
20、信息安全事件应急处置预案评审修订记录、培训与演练记录;
21、与公安机关建立信息安全事件协查与应急处置联动机制有关文档。

七、安全技术措施落实情况
1、数据库及系统、设备、链路、路由部分的冗灾备份技术措施;
2、防范计算机病毒、恶意代码、网络入侵和攻击破坏及追踪等技术措施;
3、记录并留存用户登录和退出时间、主叫号码、账号、系统维护日志技术措施;
4、记录并留存用户注册信息的技术措施;
5、访问控制和用户身份识别确认的双重身份认证技术措施;
6、留存至少保存90天记录备份的技术措施;
7、安装防火墙、入侵检测系统、安全审计系统、数据备份与恢复系统、计算机病毒防护系统;
8、具有网络和系统漏洞扫描、网络安全评估等安全检测工具;
八、网站安全防护情况
1、内容管理制度;
2、信息发布审核制度;
3、电子证书管理制度;
4、安装Web防火墙、网站防篡改系统、入侵检测系统、安全审计系统、数据备份与恢复系统、防DDOS攻击、防垃圾邮件系统、身份认证系统;
5、网上银行安全保护技术措施;
6、Web应用安全扫描报告、主机漏洞扫描报告、网站安全评估报告;
其他情况说明:

录确认经核对,以上检查记录情况属实。

被检查单位分管领导、责任部门领导签字:
网站安全检查表
网站名称网站域名
接入IP地址段□互联网: □内网:网站管理员姓名联系方式
所属行业□政府;□教育科研;□金融业;□信息传输、计算机服务和软件业;□电力、能源;□制造业;□商业贸易;□其他
网站接入的网络□联通□移动□电信□其他主机运维方式□自行管理□委托管理
网站主要用途□办公应用;□互联网信息和上网服务;□业务经营应用;□电子商务、电子政务;□其他_____________________________
接入带宽□10M □100M □1000M □其他:
ICP备案情况□已备案,备案编号□未备案公安机关备案情况□已备案,备案编号□未备案
落实管理措施情况
1、建立了完善的网站管理制度□人员管理□设备管理□运维管理□事件管理□信息发布
2、成立了网站管理组织□安全小组□职能部门□应急处置小组□其他
3、设置了管理和技术工作岗位□网站管理员□系统管理员□安全审计员□其他技术人员
4、加强了技术人员业务培训□运维管理□内容管理□安全教育□其他
5、有效开展了安全管理活动□安全教育□安全检查□应急处置□安全测评
落实技术防护措施情况
Web防火墙□有,品牌:型号:□无
防病毒系统□有,品牌:型号:□无
网站防篡改系统□有,品牌:型号:□无
入侵检测系统□有,品牌:型号:□无
安全审计系统□有,品牌:型号:□无数据备份与恢复系统□有,品牌:型号:□无
防Ddos攻击系统□有,品牌:型号:□无
防垃圾邮件系统□有,品牌:型号:□无 Web应用安全检查工具□有,品牌:型号:□无
安全事件处置情况
□跨站脚本攻击□账户攻击□操作系统安全漏洞攻击□服务器系统安全漏洞攻击□端口扫描攻击□ DOS(DDOS)攻击□ lIS服务漏洞攻击□缓冲区溢出攻击
□远程IP攻击□ windowsPnP远程执行代码漏洞攻击□执行恶意代码
□木马攻击□蠕虫和病毒□网络钓鱼程序□网站挂马□网站篡改前次网站安全检查测评情况
检查人签名
11 / 9。

相关文档
最新文档