电脑密码检查记录表

合集下载

网络安全 检查表

网络安全 检查表

网络安全检查表网络安全检查表1. 确保操作系统和软件更新及补丁安装完整:定期检查系统和软件,确保所有安全更新和补丁都已安装,以修补已发现的漏洞并提高系统的安全性。

2. 有效的网络防火墙:配置和更新网络防火墙,确保它能够阻止潜在威胁和未经授权的访问,同时仔细检查和监控网络流量。

3. 安全的密码策略:确保所有的账户都使用强密码,并建议定期更换密码。

密码应该是至少包含八个字符的混合字母数字符号组成,以提高密码的复杂度。

4. 严格的账户访问控制:检查和管理用户账户的权限,确保只有必要的人员能够访问敏感数据和系统资源。

5. 定期进行数据备份:定期备份重要数据,以防止数据丢失和恶意勒索软件攻击。

同时,确保备份存储在一个安全的位置,并测试恢复过程的有效性。

6. 安全培训和教育:提供针对员工的网络安全培训和教育,包括如何识别和防止网络攻击、恶意链接和电子邮件欺诈等。

7. 安装和更新安全软件:安装和更新有效的安全软件,如防病毒软件、反间谍软件和防火墙,以保护系统免受恶意软件和网络攻击。

8. 监控和记录日志:配置系统和网络设备以监控和记录关键活动和安全事件,以便及时检测和应对潜在威胁。

9. 限制外部访问:限制外部人员的访问权限,确保只有授权人员能够远程访问内部网络,同时使用虚拟专用网络(VPN)等安全协议加密通信。

10. 加密敏感数据:对敏感数据进行加密,以保护数据在传输和存储过程中的安全。

11. 安全审计和漏洞扫描:定期进行安全审计和漏洞扫描,发现并解决系统中的安全漏洞和问题。

12. 应急响应计划:建立和实施应急响应计划,以便在网络安全事故发生时能够快速响应,并恢复和修复网络系统。

总结:网络安全检查表是一个有效的工具,用于提高组织的网络安全性,并确保安全措施和控制机制的有效性。

对于任何组织来说,网络安全是一个持续的挑战,需要定期检查和更新以保持系统安全。

保密工作自查表(一)

保密工作自查表(一)

保密工作自查表(一)
单位名称:检查人:检查日期:
保密工作自查表(二)
单位名称:检查人:检查日期:
保密工作自查表(三)
单位名称:检查人:检查日期:
保密工作自查表(四)
单位名称:检查人:检查日期:
保密工作自查表(五)
单位名称:检查人:检查日期:
说明:涉密属性表述为绝密级、机密级、秘密级、工作秘密级。

联网情况表述为办公内网、财务专网、公文传输专网、单机。

保密工作自查表(六)
单位名称:检查人:检查日期:
保密工作自查表(七)
单位名称:检查人:检查日期:
保密工作自查表(八)
单位名称:检查人:检查日期:。

应用程序安全检查表

应用程序安全检查表

应用程序安全检查表概述应用程序安全检查表是用于评估和提高应用程序的安全性的工具。

本检查表旨在帮助开发人员和安全专家识别和解决应用程序中存在的安全漏洞和风险。

一般检查事项1. 认证与授权- 检查应用程序是否正确实施了用户身份认证和访问控制机制。

- 检查密码是否存储安全,并且是否有密码策略设置。

- 检查是否存在弱密码漏洞,如默认密码或简单密码。

2. 输入验证- 检查应用程序是否有效验证用户输入的数据。

- 检查是否存在输入验证缺失或不完整的情况,如跨站脚本攻击(XSS)或跨站请求伪造(CSRF)。

3. 敏感信息保护- 检查应用程序是否正确保护敏感信息,如用户的个人身份信息或支付凭据。

- 检查是否对敏感信息进行加密,并确保只有授权的用户可以访问。

4. 错误处理与日志记录- 检查应用程序的错误处理机制是否可以防止信息泄露或提供攻击者有关系统的敏感信息。

- 检查应用程序是否记录了足够的日志信息,以便进行审计和调查。

5. 安全配置管理- 检查应用程序的安全配置是否符合最佳实践。

- 检查是否有不必要的服务或功能开启,以减少攻击风险。

6. 安全更新和漏洞管理- 检查应用程序是否及时更新和升级,以修复已知的安全漏洞。

- 检查是否存在已公开的漏洞,应用程序是否受到已知的攻击。

7. 会话管理- 检查应用程序的会话管理机制是否安全。

- 检查是否存在会话超时机制和安全的令牌生成方式。

使用检查表使用这份应用程序安全检查表时,可以根据实际情况调整和扩展其中的检查事项。

每个检查事项都应该被认真评估并加以改进,以提高应用程序的安全性。

附录可以根据需要编写附录,包括额外的说明、注释或其他相关信息。

网络安全检查自查表

网络安全检查自查表

网络安全检查自查表关键信息项:1、网络访问控制措施用户名和密码设置要求访问权限的分级管理多因素身份验证的实施情况2、数据加密与备份重要数据的加密方式数据备份的频率和存储位置备份数据的恢复测试情况3、网络设备与防火墙网络设备的更新与维护记录防火墙规则的设置与更新入侵检测系统的运行情况4、软件与系统更新操作系统和应用程序的更新频率补丁管理的流程安全漏洞扫描的执行情况5、员工安全意识培训培训的内容和频率员工对网络安全政策的了解程度模拟网络攻击演练的参与情况11 网络访问控制111 用户名和密码设置应遵循复杂度要求,包括长度、字符组合、定期更改等。

密码不得使用常见或容易猜测的组合。

112 访问权限应根据员工的工作职责进行分级管理,确保每个用户只能访问其工作所需的资源。

113 多因素身份验证应在关键系统和敏感数据访问中广泛实施,例如结合密码、指纹识别或令牌等方式。

12 数据加密与备份121 重要数据在传输和存储过程中应采用强加密算法进行加密,以保护数据的机密性和完整性。

122 数据备份应按照既定的频率进行,备份数据应存储在安全的离线位置,防止因网络攻击或灾害导致数据丢失。

123 定期进行备份数据的恢复测试,以确保在需要时能够快速、准确地恢复数据。

13 网络设备与防火墙131 网络设备(如路由器、交换机等)应保持最新的固件版本,并定期进行维护和检查,记录设备的运行状态和异常情况。

132 防火墙规则应根据业务需求进行合理设置,并定期审查和更新,以阻止未经授权的网络访问。

133 入侵检测系统应持续运行,并及时响应和处理检测到的异常活动,生成详细的报告和日志。

14 软件与系统更新141 操作系统和应用程序应及时安装官方发布的安全补丁和更新,以修复已知的漏洞和安全问题。

142 建立有效的补丁管理流程,包括补丁的评估、测试和部署,确保更新不会对业务系统造成负面影响。

143 定期进行安全漏洞扫描,对发现的漏洞进行及时修复和跟踪,降低系统遭受攻击的风险。

网络与信息安全巡检表[1]

网络与信息安全巡检表[1]

网络与信息安全巡检表网络与信息安全巡检表1-信息系统巡检1-1 确认所有网络设备的身份验证机制是否已经启用,例如使用密码或其他身份验证技术。

1-2 确认所有服务器和网络设备的操作系统和应用程序是否已经进行了安全更新和补丁管理。

1-3 检查网络防火墙设置,并确保所有安全策略仍然有效。

1-4 检查所有网络设备是否已经启用了日志记录功能,并确定这些日志是否被正确保留和监控。

1-5 检查网络设备上的安全配置,例如禁用不必要的服务和端口,以及配置适当的安全访问控制列表。

1-6 检查所有服务器和网络设备的备份策略,并验证备份是否可行和完整。

1-7 确认所有网络设备和服务器的物理安全措施,例如防止非授权访问和破坏。

2-软件安全巡检2-1 检查所有终端设备上的防软件是否已经安装、更新和激活,并确保定期进行全面扫描。

2-2 检查所有终端设备上的防间谍软件是否已经安装和更新,并确保定期进行全面扫描。

2-3 检查所有终端设备上的防垃圾邮件软件是否已经安装和更新,并确保设定合适的垃圾邮件过滤规则。

2-4 检查所有终端设备上的操作系统和应用程序是否已经进行了安全更新和补丁管理。

2-5 检查所有终端设备上的文件和文件夹权限,并确保只有授权用户才能访问敏感信息。

2-6 检查所有终端设备上的远程访问设置,并确保强密码和身份验证要求。

3-数据安全巡检3-1 检查所有数据库服务器的身份验证和授权机制,并确保只有授权用户才能访问敏感数据。

3-2 检查所有数据库服务器的备份策略,并验证备份是否可行和完整。

3-3 检查数据库服务器上的数据加密措施,并确保保护敏感数据的机密性。

3-4 检查所有数据传输通道的加密设置,例如SSL/TLS协议是否已启用。

3-5 检查所有数据存储设备(如硬盘、磁带)的物理安全措施,例如防止非授权访问和破坏。

4-用户安全巡检4-1 检查所有用户帐户的设置,并确保强密码和身份验证要求。

4-2 检查所有用户帐户的权限,确保用户只能访问他们需要的信息和功能。

涉密部门保密自查表

涉密部门保密自查表
是□否□
8.微波辐射干扰器工作是否正常
正常□
不正常□
9.病毒库升级是否符合要求
符合□
不符合□
10.是否有上网记录
是□否□
11.优盘的控制
是□否□
12.非涉密计算机是否存储处理涉密信息
是□否□
13.非涉密计算机标识是否清楚
是□否□
涉密部门保密自查表
检查门
保密负责人
自查人员(签字)
检查时间
涉密部门保密自查情况
1.防盗门窗是否完好
是□否□
2.电子密码文件柜的密码是否设置
是□否□
3.电子红外报警装置是否工作正常
是□否□
4.红黑隔离插座工作是否正常
是□否□
5.涉密计算机标识
是□否□
6.涉密计算机口令长度设置
<8位□
>8位□
7.电子文档的密级标识

信息系统网络安全检查表

信息系统网络安全检查表

信息系统网络安全检查表信息系统网络安全检查表1.网络设备安全检查1.1 路由器安全检查- 配置是否加密,是否使用强密码- 是否开启远程管理功能,如果开启,是否有安全认证措施- 是否启用访问控制列表(ACL),是否配置正确1.2 防火墙安全检查- 防火墙是否处于最新版本,是否有安全漏洞- 防火墙配置是否允许合法的网络流量,是否存在安全隐患- 是否配置防火墙日志,是否启用及定期分析防火墙日志1.3 交换机安全检查- 是否配置了端口安全功能,限制非法设备接入- 是否启用了端口镜像功能,用于网络流量监测- 是否定期检查交换机配置,防止未授权的更改1.4 无线网络安全检查- Wi-Fi是否采用WPA2加密,是否启用了强密码策略 - Wi-Fi信号是否泄露至社会区域,是否有合适的覆盖范围- 是否定期更换Wi-Fi密码,避免密码被2.软件安全检查2.1 操作系统安全检查- 是否安装最新的安全补丁,是否定期更新操作系统- 是否开启了防火墙,是否定期检查防火墙配置- 是否禁用了不必要的服务和端口2.2 应用软件安全检查- 是否安装合法和具备信誉的应用软件- 是否禁用了不必要的应用软件,避免安全隐患- 是否配置正确的应用软件权限,限制恶意软件的利用2.3 数据库安全检查- 数据库是否设置了强密码,是否定期更换密码- 数据库是否加密存储敏感数据- 是否有访问控制机制,限制数据库访问权限3.用户安全检查3.1 用户权限管理检查- 用户账号是否处于最小权限原则,是否存在未授权的特权- 用户账号是否使用强密码,是否定期更换密码- 是否禁用了未使用的或已过期的用户账号3.2 员工安全意识培训检查- 员工是否接受了网络安全培训,了解基本安全意识- 是否定期组织网络安全演练,提高员工应对安全事件的能力- 是否存在员工违规操作行为,是否有相应的纠正措施4.日志与监测检查4.1 安全事件日志- 是否启用了日志记录功能,记录重要的安全事件- 是否定期分析安全事件日志,及时发现异常行为- 是否设置了日志保留期限,以满足法律和合规要求4.2 安全设备监测- 是否有专门的安全设备进行网络流量监测- 是否定期检查安全设备性能和配置- 安全设备是否能够及时响应并处理安全事件附件:附件1:网络设备配置清单附件2:安全漏洞扫描报告附件3:安全事件日志法律名词及注释:1.信息安全法:指中华人民共和国国家信息安全法,于2017年6月1日正式实施,主要对信息安全管理、网络安全要求等方面进行了规定。

网络安全检查表格

网络安全检查表格

网络安全检查表格(总24页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--附件1网络安全检查表1本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序。

2本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实施攻击、破坏、信息窃取等行为。

附件2网络安全管理工作自评估表9101112131415附件3重点行业网络安全检查结果统计表3网络安全事件分级标准参见《国家网络与信息安全事件应急预案》(国办函〔2008〕168号)附件4重点网络与信息系统商用密码检查情况汇总表统计密码设备时,国内指取得国家密码管理局型号的产品,国外指未取得国家密码管理局型号的产品(包括国外的产品)。

附件5重点网络与信息系统商用密码检查情况表备注:1. 表中的“密码机类”主要包括以下产品:IPSec/SSL VPN密码机、网络密码机、链路密码机、密码认证网关、存储加密机、磁带库/磁盘阵列存储加密机、密钥管理密码机、终端密钥分发器、量子密码机、服务器密码机、终端密码机、金融数据密码机、签名验证服务器、税控密码机、支付服务密码机、传真密码机、电话密码机等。

2. 表中的“密码系统”主要包括以下系统:动态令牌认证系统、数字证书认证系统、证书认证密钥管理系统、IC卡密钥管理系统、身份认证系统、数据加密传输系统、密码综合服务系统、密码设备管理系统等。

3. 表中的“网络通信”主要包括以下产品:无线接入点、无线上网卡、加密电话机、加密传真机、加密VOIP终端等。

4. 表中“密码设备使用情况”的“产品型号”栏,应填写国家密码行政主管部门审批的商用密码产品型号,若产品无商用密码产品型号,可填写产品相关资质证书上标注的型号或生产厂家自定义的型号。

涉密计算机管理检查记录表

涉密计算机管理检查记录表
涉密计算机管理检查记录表
涉密编号
固定资产号
密级
责任人
放置地点
硬盘序列号
操作系统安装时间
检查项目
检查结果
1
放置环境:房间为铁门铁窗(防盗门窗),房间内无无线互联通信设备。
□合格 □不合格
2
摆放位置:与非涉密设备间隔距离1M以上(主机、显示器整体外沿的边到边距离),且屏幕不可对着门窗。
□合格 □不合格
3
□合格 □不合格
7
台账信息核对:涉密编号、固定资产号、密级、责任人、放置地点、硬盘序列号、操作系统安装时间等与台账信息完全一致。
□合格 □不合格
8
屏保设置:安装“十不准”屏保,且开启屏保密码保护,时间在10分钟以内。
□合格 □不合格
9
病毒库更新:病毒库每半个月升级一次,且有登记记录。
□合格 □不合格
□合格 □不合格
13
系统策略安全:运行过“基线安全”配置工具的自动配置,系统策略符合要求。
□合格 □不合格
14
文件内标识:涉密计算机内所有涉密文件的文件首页、文件名、文件夹必须层层标密,密级为所含内容的最件密级范围:涉密计算机内所存涉密文件的最高密级与涉密计算机密级相对应,严禁存储超过涉密计算机密级的文件,一旦查出有超密级存储的现象须立即报告,在保密处指导下整改。
电磁防护:必须直接使用电磁防泄漏专用插座,机密级涉密计算机必须配备视频干扰仪。
□合格 □不合格
4
物理隔离:与互联网、局域网、任何非涉密设备及介质必须做到物理隔离。
□合格 □不合格
5
外部标识:应在主机正面醒目位置粘贴保密管理标签和固定资产标签。
□合格 □不合格
6
密码设置:应设置开机(BIOS)密码、系统登录密码;秘密级计算机密码长度为8位以上且每月更换一次,机密级计算机密码长度为10位以上且每周更换一次;密码复杂度应为字母、数字、符号的组合。

保密检查自查表的内容与要点

保密检查自查表的内容与要点

保密检查自查表的内容与要点在当今信息高度发达的时代,保密工作对于各类组织和单位至关重要。

为了确保保密工作的有效实施,进行保密检查是必不可少的环节。

而保密检查自查表则是开展自查工作的重要工具,它能够系统地梳理和评估保密工作的落实情况,及时发现潜在的保密风险和问题。

接下来,我们将详细探讨保密检查自查表的内容与要点。

一、人员管理方面1、员工入职保密培训是否对新入职员工进行了全面的保密培训,包括保密法规、公司保密制度等。

培训记录是否完整,包括培训时间、内容、参与人员签名等。

2、员工离职手续离职员工是否交回了所有持有公司的保密资料和工作设备。

离职手续中是否包含保密承诺书的解除或相关条款的处理。

3、员工日常保密意识员工是否了解自己工作中涉及的保密信息范围和保密要求。

观察员工在日常工作中的行为,是否存在随意谈论保密事项的情况。

二、信息设备与介质管理1、计算机与网络设备计算机是否设置了符合要求的登录密码,密码强度是否足够。

内部网络与外部网络是否实现了有效的物理隔离。

移动存储设备的使用是否经过授权和登记。

2、移动设备员工携带的手机、平板电脑等设备是否安装了未经授权的应用程序,可能导致信息泄露。

对这些设备连接公司网络的权限和管理措施是否明确。

3、介质存储重要的保密信息是否进行了加密存储。

废弃的存储介质是否按照规定进行了销毁处理,有无记录。

三、文件与资料管理1、文件的分类与标识各类文件是否按照保密级别进行了准确的分类和标识。

保密文件的存放是否符合安全要求,如保险柜、专用文件柜等。

2、文件的传递与借阅文件的传递过程是否有记录,是否采取了安全的传递方式。

借阅保密文件是否经过审批,并有明确的归还期限和记录。

3、文件的销毁超过保存期限的文件是否按照规定进行了销毁。

销毁过程是否有监督,销毁记录是否完整。

四、场所与区域管理1、办公区域办公区域是否设置了明显的保密标识。

非授权人员进入敏感区域是否有严格的登记和审批制度。

2、会议场所召开涉及保密内容的会议时,是否采取了必要的保密措施,如禁止携带手机、录音设备等。

计算机故障表

计算机故障表
总结:硬盘在读写数据时,不要搬动主机,不要切断电源,重要数据定期备份。
方法二:(双硬盘)
1、切断电源、释放静电;
2、打开机箱,取下光驱的数据线、电源线,并连接到故障硬盘上;
3、开机后,备份故障硬盘上的数据;
4、使用FDISK对故障硬盘进行分区、格式化、安装操作系统,故障排除。
检测工具
故障现象、配置、环境
检测工具
故障现象、配置、环境
新组装的计算机安装了Windows2000 Professional操作系统当载入显卡驱动程序运行一段时间后突然出现显卡驱动程序丢失的现象不能正确显示画面,死机。该故障应该如何处理。
检测过程
先简单后复杂:先检查显卡与主板连接情况,还可能是因驱动不兼容或显卡驱动文件丢失等
检测过程
根据故障现象,故障可能出在主板上。(供电)
维护步骤
1.使用万用表,测量电源电压,发现主板CPU供电电压偏低;
2.更换一个新的电源,故障排除。
检测工具
故障现象、配置、环境
接通电源后,电源指示灯亮,但是计算机屏幕没有显示,也没有声音代码报错,电源和CPU风扇转动;经检测在主机上只有CPU、主板和电源的情况下故障依旧;那么接下来应该检测哪些部件,会是什么部件出现问题。
任务
计算机维修记录表(
故障现象、配置、环境
一台计算机主板的BIOS是AWATD公司的,开机后能听到“滴”的一声,但计算机屏幕无法显示该故障,首先应该检测哪个部件。
检测过程
(分析)
依据外设后主机:首先检查显示器。
电源、连线、显示器前面板控制按钮、显示器本身
1.灯绿色:显示器前面板控制按钮
2.灯橙色:连线、显示器本身(交换法)
检测过程
应该检测机箱上电源开关按钮。

保密自查记录表

保密自查记录表
是□否□
46、是否存在连接互联网等公共信息网络的办公自动化设备处理涉密信息(中止项)
是□否□
47、是否存在处理涉密信息的办公自动化设备连接非涉密计算机或信息系统(重点项)
是□否□
48、是否存在不与互联网等公共信息网络连接的非涉密办公自动化设备处理涉密信息(重点项)
是□否□
49、涉密办公自动化设备维修、报废是否履行相应审批登记手续
(中止项)
是□否□
24、是否交叉使用非授权的移动存储介质(中止项)
是□否□
25、涉密计算机是否接入内部非涉密信息系统(重点项)
是□否□
26、涉密计算机格式化、重装操作系统和删除日志记录是否履行相应的审批登记手续(重点项)
是□否□
27、涉密计算机、涉密存储介质(U盘、移动硬盘、光盘等)是否建立台账并与实物相符
是□否□
5、涉密场所是否禁用无线设备(路由器、键盘、鼠标、等)
是□否□
6、人员来访是否准确登记并专人陪同
是□否□
负责人或涉密项目负责人
7、是否建立结合自身业务实际的保密制度或管理规定
是□否□
8、负责人是否清楚保密工作职责、本部门或项目的涉密事项及涉密人员基本情况
是□否□
9、负责人是否每个季度安排保密教育
是□否□
33、涉密计算机是否设置了多余的用户身份标识符
是□否□
34、BIOS、系统登录密码和空闲超时用户身份鉴别是否按要求设置(秘密级8位以上、机密级12位以上,数字、字母、字符两者及以上混合使用)
是□否□
35、是否每15天进行一次计算机病毒库、恶意代码样本库的更新和及时查杀病毒并做相应记录
是□否□
检查时间:年月日负责人签字:
是□否□

网络与信息安全巡检表

网络与信息安全巡检表

网络与信息安全巡检表网络与信息安全巡检表一、网络设备安全巡检1·路由器安全巡检1·1 确认路由器固件为最新版本1·2 检查路由器登录密码是否强壮且定期更换1·3 确认路由器的WPA2 Wi-Fi密码是否强壮且定期更换 1·4 检查路由器是否启用防火墙功能1·5 检查路由器的端口是否正确配置与关闭未使用的端口2·防火墙安全巡检2·1 检查防火墙是否处于最新操作系统和防软件版本2·2 确认防火墙策略是否适当并定期审查2·3 检查防火墙是否启用日志记录功能2·4 检查防火墙配置是否加密保存,并且仅限授权人员访问3·交换机安全巡检3·1 确认交换机固件为最新版本3·2 检查交换机是否实施端口安全措施,如限制MAC地质绑定3·3 检查交换机是否实施VLAN隔离3·4 检查交换机是否启用SSH协议,并禁用不安全的协议4·服务器安全巡检4·1 确认服务器操作系统为最新版本4·2 检查服务器是否实施强密码策略,并定期更换密码4·3 确认服务器上的防程序为最新版本,并定期全盘扫描 4·4 检查服务器是否禁用不必要的服务和端口二、网络传输安全巡检1·VPN安全巡检1·1 检查VPN服务器是否使用最新操作系统和软件版本1·2 检查VPN服务器是否实施用户访问控制策略1·3 检查VPN服务器的日志记录是否启用,并定期审查2·SSL/TLS安全巡检2·1 确认Web服务器是否正确配置SSL证书2·2 检查Web服务器是否启用强加密算法2·3 检查Web服务器是否定期更换SSL证书三、数据安全巡检1·数据备份安全巡检1·1 确认备份策略是否满足需求,并定期测试恢复过程1·2 检查备份数据是否加密传输至远程位置1·3 确认备份数据的存储介质安全,如加密硬盘或云存储2·数据权限安全巡检2·1 检查数据库用户权限是否合理,并限制敏感数据的访问权限2·2 确认数据库是否启用审计功能,并定期审查日志记录 2·3 检查数据传输时是否使用加密通道或VPN连接附件:附件1:路由器配置备份文件附件2:防火墙策略配置文件附件3:交换机配置备份文件附件4:服务器配置备份文件法律名词及注释:1·GDPR(通用数据保护条例):一项规定了欧洲个人数据保护和隐私的法规,适用于所有处理欧盟市民相关数据的组织。

反恐文件清单

反恐文件清单

反恐文件清单乐享集团公司,写于2021年6月16日
反恐文件清单
1、反恐程序文件
2、员工背景调查记录
3、培训计划以及员工培训记录表
4、供应商C-TPAT安全协议
5、供应商反恐评估记录
6、货柜车出货记录外来处理登记表、出货通知单、装箱单、出口货物托运单、报关单、货柜照片、货柜7点检查记录、预约单、封条追踪描述、ISO-17712高度保安封条使用记录、封条破损记录
7、运输公司资料运输商名录、营业执照、道路运输经营许可证、运输公司司机资料、司机身份证复印件、司机驾驶证复印件
8、来访登记表
9、保安人员巡逻记录表
9、成品仓巡逻记录、成品仓进出人员登记表
10、邮件包裹收发登记表
11、反恐培训教材
12保安培训记录、保安工作会议记录
13、员工厂牌丢失记录表、厂牌检查记录表
14、钥匙台帐一览表、钥匙领用登记表、钥匙丢失损坏更换记录表
15、信息安全检查表、电脑授权表、电脑密码更换记录、员工电脑培训记录表
16、红外线测试记录
18、监控图像检查记录、监控系统维护协议
19、安保设施检查表、保安设施检查表
20、保安出勤交接签到表
21、货物运输合同、货物运输公司C-TPAT协议
22、反恐内审报告
23、任命书
24、授权书
25、装卸工人员名单、封条监督管理人员名单
26、保安组织架构图、反恐组织架构图
27、反恐培训记录签到表
28、员工安全测试
29、放行条签名样式
30、建筑外观及结构检查表。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

检查员:
日期:
8)网络管理员是否应指定更改密码的频率和日期,伺服器运行软件将提 醒员工进行更改
9)是否对于未能在指定日期内更改密码的员工,应锁闭其对计算机网络 的使用,直至系统管理员解除锁闭为止
10)密码是否为字母和数字的组合,长度至少为六个字母和符号。不应 采用“明显”密码,例如出生日期、城市名等
各项检查项目完成时,请在检查结果栏打“√”;否则在备注栏注明问题点。
AAAAAA电子股份有限公司
电脑密码检查记录表
为保护其 IT 系统免被非法使用和进入,特制定电脑安全密码保护检 检查
查记录项目
结果
备注
பைடு நூலகம்
1)是否使用防火墙、员工密码以及防病毒软件
2)使用者是否输入登录名/密码后,方可进入 IT 系统
3)存放主伺服器的房间是否锁上
4)是否使用128 位元加密:针对Internet 通信和交易的最高保护级别
5)是否使用公钥基础架构 (PKI):保护通过 Internet 发送的机密/秘 密电子信息的方式。信息发送人持有私钥,并可向信息接收人分发公钥 。接收人使用公钥将信息解密
6)是否使用虚拟专用网络:此方法将所有网络通信加密或打乱,提供网 络安全或保护隐私。
7)是否所有可以使用计算机系统的员工必须至少每年更改密码两次;员 工必须至少每半年更改密码一次
相关文档
最新文档