2022年网络安全评估表调研及汇总 .pdf
《2022年网络安全评估表调研及汇总 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全评估表调研及汇总 .pdf(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全风险咨询调研表1 表 1:基本信息调查1. 单位基本情况单位名称单位地址(公章)联系人联系电话Email填表时间信息安全主管领导(签字)职务检查工作负责人(签字)职务名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 2 - 2. 硬件资产情况2.1. 网络设备情况网络设备名称型号物理位置所 属 网 络区域IP 地址/掩码 /网关系统软件及版本端 口 类 型及数量主要用途是否热备重要程度2.2.
2、安全设备情况安全设备名称型号 (软件 /硬件)物 理 位置所属网络区域IP 地址 /掩码 /网关系 统 及 运 行平台端口类型及数量主要用途是否热备重 要 程度名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 3 - 2.3. 服务器设备情况设备名称型号物理位置所 属 网 络区域IP 地址 /掩码 /网关操 作 系 统版本 /补丁安 装应 用 系 统 软件名称主 要 业 务 应用涉及数据是否热备2.4.
3、 终端设备情况终端设备名称型号物理位置所属网络区域设备数量IP 地址/掩码 /网关操作系统安装应用系统软件名称涉及数据主要用途填写说明网络设备:路由器、网关、交换机等。安全设备:防火墙、入侵检测系统、身份鉴别等。服务器设备:大型机、小型机、服务器、工作站、台式计算机、便携计算机等。终端设备:办公计算机、移动存储设备。重要程度:依据被检查机构数据所有者认为资产对业务影响的重要性填写非常重要、重要、一般。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 21 页 - - - -
4、 - - - - - 网络安全风险咨询调研表- 4 - 3. 软件资产情况3.1. 系统软件情况系统软件名称版本软件厂商硬件平台涉及应用系统3.2. 应用软件情况应用系统软件名称开发商硬件 /软件平台C/S 或 B/S 模式涉及数据现有用户数量主要用户角色填写说明系统软件:操作系统、系统服务、中间件、数据库管理系统、开发系统等。应用软件:项目管理软件、网管软件、办公软件等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 21 页 - - - - - - - - - 网络安
5、全风险咨询调研表- 5 - 4. 服务资产情况4.1.本年度信息安全服务情况服务类型服务方单位名称服务内容服务方式 (现场、非现场) 填写说明服务类型包括:1.网络服务; 2.安全工程; 3.灾难恢复; 4.安全运维服务;5.安全应急响应;6.安全培训; 7.安全咨询; 8.安全风险评估;9.安全审计;10.安全研发。5. 人员资产情况.1、信息系统人员情况岗位名称岗位描述人数兼任人数填写说明岗位名称:1、数据录入员; 2、软件开发员; 3、桌面管理员; 4、系统管理员;5、安全管理员; 6、数据库管理员;7、网络管理员;8、质量管理员。名师资料总结 - - -精品资料欢迎下载 - - - -
6、 - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 6 - 6. 文档资产情况6.1.信息系统安全文档列表文档类别文档名称填写说明信息系统文档类别:信息系统组织机构及管理制度、信息系统安全设计、实施、运维文档;系统开发程序文件、资料等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 21 页 - - - - - - - - - 网络安全风
7、险咨询调研表- 7 - 7. 信息系统情况7.1、系统网络拓扑图网络结构图要求:1、应该标识出网络设备、服务器设备和主要终端设备及其名称;2、应该标识出服务器设备的IP 地址;3、应该标识网络区域划分等情况;4、应该标识网络与外部的连接等情况;5、应该能够对照网络结构图说明所有业务流程和系统组成。如果一张图无法表示,可以将核心部分和接入部分分别画出,或以多张图表示。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 21 页 - - - - - - - - - 网络安全风险咨
8、询调研表- 8 - 7.2、信息系统承载业务情况信息系统名称业务描述业务处理信息类别用户数量用户分布范围重要程度是否通过第三方安全测评填写说明 : 1、用户分布范围栏填写全国、全省、本地区、本单位2、业务处理信息类别一栏填写:a) 国家秘密信息;b) 非密敏感信息(机构或公民的专有信息) ;c) 可公开信息3、重要程度栏填写非常重要、重要、一般4、如通过测评,请填写时间和测评机构名称。7.3、信息系统网络结构情况网络区域名称主要业务和信息描述IP 网段地址服 务 器数量与其连接的其它网络区域网 络 区 域 边界设备重要程度责任部门填写说明:1、网络区域主要包括:服务器域 、数据存储域、网管域、
9、数据中心域、核心交换域、涉密终端域、办公域、接入域和外联域等;2、重要程度填写非常重要、重要、一般。7.4、外联线路及设备端口 (网络边界 )情况外联线路名称(边界名称 ) 所属网络区域连接对象接入线路种类传输速率 (带宽 ) 线路接入设备承载主要业务应用备注名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 9 - 7.5、业务数据情况数据名称数据使用者或管理者及其访问权限数据安全性要求数据总量及日增量
10、涉及业务应用涉及存储系统与处理设备保密完整可用注:数据安全性要求每项填写高、中、底7.6、数据备份情况备份数据名介质类型备份周期保存期是否异地保存过期处理方法所属备份系统备注7.7、一年来信息安全事件情况安全事件类别特 别 重 大 事件次数重大事件次数较大事件次数一般事件次数线路接入设备承载主要业务应用备注有害程序安全事件网络攻击事件信息破坏事件信息内容安全事件设备设施故障灾害性事件其它事件注:安全事件的类别和级别定义请参照GB/Z20986-2007 信息安全事件分类分级指南名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师
11、精心整理 - - - - - - - 第 9 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 10 - 表 2:安全状况调查1. 安全管理机构安全组织体系是否健全, 管理职责是否明确, 安全管理机构岗位设置、人员配备是否充分合理。序号检查项结果备注1. 信息安全管理机构设置 以下发公文方式正式设置了信息安全管理工作的专门职能机构。 设立了信息安全管理工作的职能机构,但还不是专门的职能机构。 其它。2. 信息安全管理职责分工情况 信息安全管理的各个方面职责有正式的书面分工,并明确具体的责任人。 有明确的职责分工,但责任人不明确。 其它。3. 人员配备 配备一定数量
12、的系统管理人员、网络管理人员、 安全管理人员等; 安全管理人员不能兼任网络管理员、系统管理员、数据库管理员等。 配备一定数量的系统管理人员、网络管理人员、 安全管理人员等,但安全管理人员兼任网络管理员、系统管理员、数据库管理员等。 其它。4. 关键安全管理活动的授权和审批 定义关键安全管理活动的列表,并有正式成文的审批程序,审批活动有完整的记录。 有正式成文的审批程序,但审批活动没有完整的记录。 其它。5. 与外部组织沟通合作 与外部组织建立沟通合作机制,并形成正式文件和程序。 与外部组织仅进行了沟通合作的口头承诺。 其它。6. 与组织机构内部沟通合作 各部门之间建立沟通合作机制,并形成正式文
13、件和程序 。 各部门之间的沟通合作基于惯例,未形成正式文件和程序。 其它。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 11 - 2. 安全管理制度安全策略及管理规章制度的完善性、可行性和科学性的有关规章制度的制定、发布、修订及执行情况。检查项结果备注1 信息安全策略 明确信息安全策略,包括总体目标、范围、原则和安全框架等内容。 包括相关文件,但内容覆盖不全面。 其它2 安全管理制度 安全管理制度
14、覆盖物理、网络、主机系统、数据、应用、建设和管理等层面的重要管理内容。 有安全管理制度,但不全而面。 其它。3 操作规程 应对安全管理人员或操作人员执行的重要管理操作建立操作规程。 有操作规程,但不全面。 其它。4 安全管理制度的论证和审定 组织相关人员进行正式的论证和审定,具备论证或审定结论。 其它。5 安全管理制度的发布 文件发布具备明确的流程、方式和对象范围。 部分文件的发布不明确。 其它。6 安全管理制度的维护 有正式的文件进行授权专门的部门或人员负责安全管理制度的制定、保存、销毁、版本控制,并定期评审与修订。 安全管理制度分散管理,缺乏定期修订。 其它。7 执行情况 所有操作规程的执
15、行都具备详细的记录文档。部分操作规程的执行都具备详细的记录文档。 其它。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 12 - 3. 人员安全管理人员的安全和保密意识教育、安全技能培训情况,重点、敏感岗位人员有无特殊管理措施以及对外来人员的管理情况。序号检查项结果备注1. 重点、敏感岗 位 人 员录 用 和 审查 为与信息安全密切相关的重点、敏感岗位人员制定特殊的录用要求。对被录用人的身份、背景和
16、专业资格进行审查,对技术人员的技术技能进行考核,有严格的制度规定要求。 其它。2 保 密 协 议的签署 与从事关键岗位的人员签署保密协议,包括保密范围、保密责任、违约责任、协议的有效期限和责任人签字等内容。 其它。3 人员离岗 规范人员离岗过程, 有具体的离岗控制方法,及时终止离岗人员的所有访问权限并取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备。 其它。4 安 全 意 识教育 根据岗位要求进行有针对性的信息安全意识培训。 未根据岗位要求进行有针对性的信息安全意识培训,仅开展全员安全意识教育。 其它。5 安 全 技 能培训 制定了有针对性的安全技能培训计划,培训内容包含信息安全基础知识
17、、岗位操作规程等,并认真实施,而且有培训记录。 安全技能培训针对性不强,效果不显著。 其它。6 在 岗 人 员考核 定期对所有人员进行安全技能及安全知识的考核,对重点、敏感岗位的人员进行全面、严格的安全审查。 仅对重点、敏感岗位的人员进行全面、严格的安全审查,未普及到全员。 其它。7 惩戒措施 告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒。 有惩戒措施,但效果不佳。 其它。8 外 部 人 员访问管理 外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案。 外部人员访问受控区域前得到授权或审批,但不能全程陪同或监督。 其它。4. 系统建设管理
18、关键资产采购时是否进行了安全性测评,对服务机构和人员的保密约束情况如何, 在服务提供过程中是否采取了管控措施。信息系统开发过程中设计、开发和验收的管理情况。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 13 - 序号检查项结果备注1 关键资产采购时进行安全性测评相关专门部门负责产品的采购,产品的选用符合国家的有关规定。资产采购之前进行选型测试,确定产品的候选范围,具有产品选型测试结果、候选产品名单
19、审定记录或更新的候选产品名单,经过主管信息安全领导批准。 专门部门负责产品的采购,产品的选用符合国家的有关规定。 关键资产采购未进行安全性测试或未经过主管信息安全领导批准。2 服务机构和人员的选择 在具有资格的服务机构中进行选择,通过内部和专家的评选。对服务机构的人员,审查其所具有的资格。 对服务机构的能力进行了详细的审查。 服务机构和人员的选择未经过审查和筛选。3 保密约束 签订的安全责任合同书或保密协议包含服务内容、保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等。定期考察其服务质量和保密情况。 签订的安全责任合同书或保密协议明确规定各项内容。但无监督考察机制。 未签订合约或签
20、订了安全责任合同书或保密协议,但服务范围、安全责任等未明确规定。4 服务管控措施 制定了详细的服务审核要求和规范。对服务提供过程中的重要操作进行审核,并要求服务机构定期提供服务的情况汇总。 每半年组织内部检查,审查服务机构的服务质量。 定期进行检查。但缺乏规范的检查内容和要求。 未采用任何管控措施。5 系统安全方案制定 根据信息系统安全保障要求,书面形式加以描述,形成能指导安全系统建设、安全产品采购和使用的详细设计方案,并经过专家论证和审定。 形成能指导安全系统建设、安全产品采购和使用的概要设计方案,内部相关部门审定。 缺乏体系化的安全方案。6 信息系统开发 根据软件开发管理制度,各类开发文档
21、齐全,信息系统均经过功能、安全测试,并形成测试报告。 开发文档不全面,仅在内部进行功能测试。 无开发文档, 或外包开发, 没有源代码或有源代码但未经过全面的安全测试。7 信息系统建设实施过程进度和质量控制 制定详细的实施方案,并经过审定和批准,指定或授权专门的部门或人员按照实施方案的要求控制整个过程。 制定简要实施方案, 指定或授权专门的部门或人员控制整个过程。 无实施方案或无专人管理实施过程。8. 信息系统验收 制定验收方案, 组织相关部门和相关人员对系统测试验收报告进行审定,详细记录验收结果,形成验收报告。重要的信息系统在验收前,组织专业的第三方测评机构进行测评。 组织了验收活动,但缺乏专
22、业人员进行全面的验收测试。 未组织验收。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 14 - 5. 系统运维管理设备、系统的操作和维护记录, 变更管理,安全事件分析和报告;运行环境与开发环境的分离情况;安全审计、补丁升级管理、安全漏洞检测、网管、权限管理及密码管理等情况,重点检查系统性能的监控措施及运行状况。序号检查项结果备注1. 环境管理 有机房安全管理制度,并配备机房安全管理人员,对机房供配
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全评估表调研及汇总 2022 网络安全 评估 调研 汇总
限制150内