网络安全管理工作自评估表(共7页).doc





《网络安全管理工作自评估表(共7页).doc》由会员分享,可在线阅读,更多相关《网络安全管理工作自评估表(共7页).doc(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上附件2网络安全管理工作自评估表评估指标评价要素评价标准权重(V)指标属性量化方法(P为量化值)评估得分(VP)网络安全组织管理网络安全主管领导明确一名主管领导负责本单位网络安全工作(主管领导应为本单位正职或副职领导)。3定性已明确,本年度就网络安全工作作出批示或主持召开专题会议,P = 1;已明确,本年度未就网络安全工作作出批示或主持召开专题会议,P = 0.5;尚未明确,P = 0。网络安全管理机构指定一个机构具体承担网络安全管理工作(管理机构应为本单位二级机构)。2定性已指定,并以正式文件等形式明确其职责,P = 1;未指定,P = 0。网络安全联络员各内设机构指
2、定一名专职或兼职网络安全员。2定量P = 指定网络安全员的内设机构数量与内设机构总数的比率。网络安全日常管理规章制度制度完整性建立网络安全管理制度体系,涵盖人员管理、资产管理、采购管理、外包管理、教育培训等方面。3定性制度完整,P = 1;制度不完整,P = 0.5;无制度,P = 0。制度发布安全管理制度以正式文件等形式发布。2定性符合,P = 1;不符合,P = 0。人员管理重点岗位人员签订安全保密协议重点岗位人员(系统管理员、网络管理员、网络安全员等)签订网络安全与保密协议。2定量P = 重点岗位人员中签订网络安全与保密协议的比率。人员离岗离职管理措施人员离岗离职时,收回其相关权限,签署
3、安全保密承诺书。2定性符合,P = 1;不符合,P = 0。网络安全日常管理人员管理外部人员访问管理措施外部人员访问机房等重要区域时采取审批、人员陪同、进出记录等安全管理措施。2定性符合,P = 1;不符合,P = 0。资产管理责任落实指定专人负责资产管理,并明确责任人职责。2定性符合,P = 1;不符合,P = 0。建立台账建立完整资产台账,统一编号、统一标识、统一发放。2定性符合,P = 1;不符合,P = 0。账物符合度资产台账与实际设备相一致。2定性符合,P = 1;不符合,P = 0。设备维修维护和报废管理措施完整记录设备维修维护和报废信息(时间、地点、内容、责任人等)。2定性记录完
4、整,P = 1;记录基本完整,P = 0.5;记录不完整或无记录,P = 0。外包管理若无外包则P均为1外包服务协议与信息技术外包服务提供商签订网络安全与保密协议,或在服务合同中明确网络安全与保密责任。2定性符合,P = 1;不符合,P = 0。现场服务管理现场服务过程中安排专人管理,并记录服务过程。2定性记录完整,P = 1;记录不完整,P = 0.5;无记录,P = 0。外包开发管理外包开发的系统、软件上线前通过信息安全测评。2定量P =外包开发的系统、软件上线前通过信息安全测评的比率。运维服务方式原则上不得采用远程在线方式,确需采用时采取书面审批、访问控制、在线监测、日志审计等安全防护措
5、施。2定性符合,P = 1;不符合,P = 0。经费保障经费预算将网络安全设施运维、日常管理、教育培训、检查评估等费用纳入年度预算。3定性符合,P = 1;不符合,P = 0。网络安全日常管理网站内容管理网站信息发布网站信息发布前采取内容核查、审批等安全管理措施。2定性符合,P = 1;不符合,P = 0。电子信息管理介质销毁和信息消除配备必要的电子信息消除和销毁设备,对变更用途的存储介质进行信息消除,对废弃的存储介质进行销毁。1定性符合,P = 1;不符合,P = 0。信息安全防护管理物理环境安全机房安全具备防盗窃、防破坏、防雷击、防火、防水、防潮、防静电及备用电力供应、温湿度控制、电磁防护
6、等安全措施。2定性符合,P = 1;不符合,P = 0。物理访问控制机房配备门禁系统或有专人值守。1定性符合,P = 1;不符合,P = 0。网络边界安全访问控制网络边界部署访问控制设备,能够阻断非授权访问。3定性符合,P = 1;有设备,但未配置策略,P = 0.5;无设备,P = 0。入侵检测网络边界部署入侵检测设备,定期更新检测规则库。2定性符合,P = 1;有设备,但未定期更新,P = 0.5;无设备,P = 0。安全审计网络边界部署安全审计设备,对网络访问情况进行定期分析审计并记录审计情况。2定性符合,P = 1;有设备,但未定期分析,P = 0.5;无设备,P = 0。互联网接入口
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理工作 评估

限制150内