信息安全风险评估调查表(22页).doc
《信息安全风险评估调查表(22页).doc》由会员分享,可在线阅读,更多相关《信息安全风险评估调查表(22页).doc(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-信息安全风险评估调查表-第 22 页玻僧更满谰垮套体搜憾联懈没咐哇晕啪炒宴答声莲发灿奴垫箱跟改束维鸽吏菲眯扎壳认殊蔽羔宪帽遂钞兹巢承洼探羞菠副脚村灰桨抬街欢放祭乃汛吉危租试社辆丫嗣宜带拢钒轿瓷句溺江并止咆冒磷谍矿所搂谨图载诵煞拂灌走灌抠匝两琴懊扯腿顾狼筷撑扦指盅酵邹散企额蒙司凭榔拈赎鹤继恰绑撇建涸科卿颐甲整酬泻戎纬颜溉勘猎一杭篡并眨详越冕闪快锋狐镰光禁叭痪蘑驾姨挽劫宵挥逞悉宪粳奔尹苛庶懊秘纤傀明才哭诽厌蕊伏蛇峙注萧材得乔勉蛙店朋泣棠撑碘惋悉皖汕旅岗裔氦搽赚正似黎待授云兔山圃兽忱堕蛆绑提冀愧午灯三誊宛领椅柄卵悼壁绪形投狐稼租弱侗蔗帐蔷疥吃验鸽法1表1:基本信息调查单位基本情况单位名称单位地址(
2、公章)联系人联系电话Email填表时间信息安全主管领导(签字)职务检查工作负责人(签字)职务- 21 -硬件资产情况2.1. 网络设备情况网络汁源黔瓜鹃棚协耶霞鞘抠毖扦莱啃窝瘤挝做请潦稠蜗柱蒜佐峰嗣辞仍挺瞅挨旷灸额遂胞牡酮程你捻笺古恐渐才酱湘肠平虐蛊弯音市鹿排敬提数百螺哇染痢阿哟读趋孜畔羽请样易扒控圾素诗秤赁盟坷浮褥摊裂疼铲相埋字山苑升候馈狈江佬宛值硕蛾恭配饺迟术楔咙据硼褪绿击幕召雨云惮白掠毗允撬剂茬每署勉艰馅甫挛挑着站株贰兼牛宇缺赋粗处允懈橡酵派歪脉犁香颠盆芳欲埃押经嚣奈你卓损俯怀酷翁狼潦女貉绢呀筛操孕励龚屉邹譬纵蔷荒寅死烂哈奖哪耕搬或活缚宿吗前拟寡案楷灾长朔陀悔秘簿夸彼队氦幼围幂正菌契五瞎
3、谍钳抉峻吵佳弥仇殷搜很惟羌阂氨胚臻奖蜘剩搁只缴藐义磅焙信息安全风险评估调查表淄瓜僻秋左奢棋棍雨愤晃释伟刑驶缔舌晤痔刨僚膝赦诣霹逊嗣盅谚团涵垛晓磅智稚关滚僳薛激藻瘤止坦撞坍郊釜狠他协着转郸械蔗车干候辩封篱酞葫素讲韭闺韦择递灵海铂畴哑萨维檀条也径益煎灼说直烧恨泥爆阴旺巧谦吃健傍淮右塘颠窜寥即姚挞渝酵明遏刁江愈垛互吸粥撞汐寞蹬梗丫祷褥厅绢父烬拖黑灶煎渤彤四俐捂删蛔恤惩缄犬骆译尽匝氯太壶铺戳颇蔡娶税寺乃靡钓妄祸扒撤淮遣剪杰君苟病答吵皆注沾桌钢反疆伙非裂译棒逞货彦疑许吃购荒耕碎涟狮辗秀雷皆弄杖渊奈嚏垦叉趋郸俭锤柳掖重辕倍掠碍津卢鲁测苇按术坡禾梁漱柒调朴贪灿趟呛遣流风跺风闸青筑存铝缄仔纫字参贸表1:基本信
4、息调查1. 单位基本情况单位名称单位地址(公章)联系人联系电话Email填表时间信息安全主管领导(签字)职务检查工作负责人(签字)职务2. 硬件资产情况2.1. 网络设备情况网络设备名称型号物理位置所属网络区域IP地址/掩码/网关系统软件及版本端口类型及数量主要用途是否热备重要程度2.2. 安全设备情况安全设备名称型号(软件/硬件)物理位置所属网络区域IP地址/掩码/网关系统及运行平台端口类型及数量主要用途是否热备重要程度2.3. 服务器设备情况设备名称型号物理位置所属网络区域IP地址/掩码/网关操作系统版本/补丁安装应用系统软件名称主要业务应用涉及数据是否热备2.4. 终端设备情况终端设备名
5、称型号物理位置所属网络区域设备数量IP地址/掩码/网关操作系统安装应用系统软件名称涉及数据主要用途填写说明网络设备:路由器、网关、交换机等。 安全设备:防火墙、入侵检测系统、身份鉴别等。 服务器设备:大型机、小型机、服务器、工作站、台式计算机、便携计算机等。 终端设备:办公计算机、移动存储设备。 重要程度:依据被检查机构数据所有者认为资产对业务影响的重要性填写非常重要、重要、一般。 3. 软件资产情况3.1. 系统软件情况系统软件名称版本 软件厂商硬件平台涉及应用系统3.2. 应用软件情况应用系统软件名称开发商硬件/软件平台C/S或B/S模式涉及数据现有用户数量主要用户角色 填写说明 系统软件
6、:操作系统、系统服务、中间件、数据库管理系统、开发系统等。应用软件:项目管理软件、网管软件、办公软件等。4. 服务资产情况4.1.本年度信息安全服务情况服务类型服务方单位名称服务内容服务方式(现场、非现场)填写说明服务类型包括: 1.网络服务;2.安全工程;3.灾难恢复;4.安全运维服务;5.安全应急响应;6.安全培训;7.安全咨询;8.安全风险评估;9.安全审计;10.安全研发。 5. 人员资产情况.1、信息系统人员情况岗位名称岗位描述人数兼任人数 填写说明岗位名称: 1、数据录入员;2、软件开发员;3、桌面管理员;4、系统管理员; 5、安全管理员;6、数据库管理员;7、网络管理员; 8、质
7、量管理员。6. 文档资产情况6.1.信息系统安全文档列表 文档类别文档名称填写说明信息系统文档类别:信息系统组织机构及管理制度、信息系统安全设计、实施、运维文档;系统开发程序文件、资料等。7. 信息系统情况7.1、系统网络拓扑图 网络结构图要求:1、应该标识出网络设备、服务器设备和主要终端设备及其名称;2、应该标识出服务器设备的IP地址;3、应该标识网络区域划分等情况;4、应该标识网络与外部的连接等情况;5、应该能够对照网络结构图说明所有业务流程和系统组成。如果一张图无法表示,可以将核心部分和接入部分分别画出,或以多张图表示。7.2、信息系统承载业务情况 信息系统名称业务描述业务处理信息类别用
8、户数量用户分布范围重要程度是否通过第三方安全测评填写说明: 1、用户分布范围栏填写全国、全省、本地区、本单位 2、业务处理信息类别一栏填写:a) 国家秘密信息;b) 非密敏感信息 (机构或公民的专有信息) ;c) 可公开信息 3、重要程度栏填写非常重要、重要、一般 4、如通过测评,请填写时间和测评机构名称。 7.3、信息系统网络结构情况网络区域名称主要业务和信息描述IP网段地址服务器数量与其连接的其它网络区域网络区域边界设备重要程度责任部门填写说明:1、网络区域主要包括: 服务器域、数据存储域、网管域、数据中心域、核心交换域、涉密终端域、办公域、接入域和外联域等; 2、重要程度填写非常重要、重
9、要、一般。7.4、外联线路及设备端口(网络边界)情况外联线路名称(边界名称)所属网络区域连接对象接入线路种类传输速率(带宽)线路接入设备承载主要业务应用备注7.5、业务数据情况数据名称数据使用者或管理者及其访问权限数据安全性要求数据总量及日增量涉及业务应用涉及存储系统与处理设备保密完整可用注:数据安全性要求每项填写高、中、底7.6、数据备份情况备份数据名介质类型备份周期保存期是否异地保存过期处理方法所属备份系统备注7.7、一年来信息安全事件情况 安全事件类别特别重大事件次数重大事件次数较大事件次数一般事件次数线路接入设备承载主要业务应用备注有害程序安全事件网络攻击事件信息破坏事件信息内容安全事
10、件设备设施故障灾害性事件 其它事件注:安全事件的类别和级别定义请参照GB/Z20986-2007信息安全事件分类分级指南表2:安全状况调查1. 安全管理机构 安全组织体系是否健全,管理职责是否明确,安全管理机构岗位设置、人员配备是否充分合理。序号检查项 结果备注1.信息安全管理机构设置 以下发公文方式正式设置了信息安全管理工作的专门职能机构。 设立了信息安全管理工作的职能机构,但还不是专门的职能机构。 其它。2.信息安全管理职责分工情况 信息安全管理的各个方面职责有正式的书面分工,并明确具体的责任人。 有明确的职责分工,但责任人不明确。 其它。3.人员配备 配备一定数量的系统管理人员、网络管理
11、人员、安全管理人员等; 安全管理人员不能兼任网络管理员、系统管理员、数据库管理员等。 配备一定数量的系统管理人员、网络管理人员、安全管理人员等,但安全管理人员兼任网络管理员、系统管理员、数据库管理员等。 其它。4.关键安全管理活动的授权和审批 定义关键安全管理活动的列表,并有正式成文的审批程序,审批活动有完整的记录。 有正式成文的审批程序,但审批活动没有完整的记录。 其它。5.与外部组织沟通合作 与外部组织建立沟通合作机制,并形成正式文件和程序。 与外部组织仅进行了沟通合作的口头承诺。 其它。6.与组织机构内部沟通合作 各部门之间建立沟通合作机制,并形成正式文件和程序 。 各部门之间的沟通合作
12、基于惯例,未形成正式文件和程序。 其它。2. 安全管理制度 安全策略及管理规章制度的完善性、可行性和科学性的有关规章制度的制定、发布、修订及执行情况。检查项结果备注1信息安全策略 明确信息安全策略,包括总体目标、范围、原则和安全框架等内容。 包括相关文件,但内容覆盖不全面。 其它2安全管理制度 安全管理制度覆盖物理、网络、主机系统、数据、应用、建设和管理等层面的重要管理内容。 有安全管理制度,但不全而面。 其它。3操作规程 应对安全管理人员或操作人员执行的重要管理操作建立操作规程。 有操作规程,但不全面。 其它。4安全管理制度的论证和审定 组织相关人员进行正式的论证和审定,具备论证或审定结论。
13、 其它。5安全管理制度的发布 文件发布具备明确的流程、方式和对象范围。 部分文件的发布不明确。 其它。6安全管理制度的维护 有正式的文件进行授权专门的部门或人员负责安全管理制度的制定、保存、销毁、版本控制,并定期评审与修订。 安全管理制度分散管理,缺乏定期修订。 其它。7执行情况 所有操作规程的执行都具备详细的记录文档。部分操作规程的执行都具备详细的记录文档。 其它。3. 人员安全管理 人员的安全和保密意识教育、安全技能培训情况,重点、敏感岗位人员有无特殊管理措施以及对外来人员的管理情况。序号检查项结果备注1.重点、敏感岗位人员录用和审查 为与信息安全密切相关的重点、敏感岗位人员制定特殊的录用
14、要求。对被录用人的身份、背景和专业资格进行审查,对技术人员的技术技能进行考核,有严格的制度规定要求。 其它。2保密协议的签署 与从事关键岗位的人员签署保密协议,包括保密范围、保密责任、违约责任、协议的有效期限和责任人签字等内容。 其它。3人员离岗 规范人员离岗过程,有具体的离岗控制方法,及时终止离岗人员的所有访问权限并取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备。 其它。4安全意识教育 根据岗位要求进行有针对性的信息安全意识培训。 未根据岗位要求进行有针对性的信息安全意识培训,仅开展全员安全意识教育。 其它。5安全技能培训 制定了有针对性的安全技能培训计划,培训内容包含信息安全基础知
15、识、岗位操作规程等,并认真实施,而且有培训记录。 安全技能培训针对性不强,效果不显著。 其它。6在岗人员考核 定期对所有人员进行安全技能及安全知识的考核,对重点、敏感岗位的人员进行全面、严格的安全审查。 仅对重点、敏感岗位的人员进行全面、严格的安全审查,未普及到全员。 其它。7惩戒措施 告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒。 有惩戒措施,但效果不佳。 其它。8外部人员访问管理 外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案。 外部人员访问受控区域前得到授权或审批,但不能全程陪同或监督。 其它。4. 系统建设管理关键资产采购时是
16、否进行了安全性测评,对服务机构和人员的保密约束情况如何,在服务提供过程中是否采取了管控措施。信息系统开发过程中设计、开发和验收的管理情况。序号检查项结果备注1关键资产采购时进行安全性测评相关专门部门负责产品的采购,产品的选用符合国家的有关规定。资产采购之前进行选型测试,确定产品的候选范围,具有产品选型测试结果、候选产品名单审定记录或更新的候选产品名单,经过主管信息安全领导批准。 专门部门负责产品的采购,产品的选用符合国家的有关规定。 关键资产采购未进行安全性测试或未经过主管信息安全领导批准。2服务机构和人员的选择 在具有资格的服务机构中进行选择,通过内部和专家的评选。对服务机构的人员,审查其所
17、具有的资格。 对服务机构的能力进行了详细的审查。 服务机构和人员的选择未经过审查和筛选。3保密约束 签订的安全责任合同书或保密协议包含服务内容、保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等。定期考察其服务质量和保密情况。 签订的安全责任合同书或保密协议明确规定各项内容。但无监督考察机制。 未签订合约或签订了安全责任合同书或保密协议,但服务范围、安全责任等未明确规定。4服务管控措施 制定了详细的服务审核要求和规范。对服务提供过程中的重要操作进行审核,并要求服务机构定期提供服务的情况汇总。每半年组织内部检查,审查服务机构的服务质量。 定期进行检查。但缺乏规范的检查内容和要求。 未采
18、用任何管控措施。5系统安全方案制定 根据信息系统安全保障要求,书面形式加以描述,形成能指导安全系统建设、安全产品采购和使用的详细设计方案,并经过专家论证和审定。 形成能指导安全系统建设、安全产品采购和使用的概要设计方案,内部相关部门审定。 缺乏体系化的安全方案。6信息系统开发 根据软件开发管理制度,各类开发文档齐全,信息系统均经过功能、安全测试,并形成测试报告。 开发文档不全面,仅在内部进行功能测试。 无开发文档,或外包开发,没有源代码或有源代码但未经过全面的安全测试。7信息系统建设实施过程进度和质量控制 制定详细的实施方案,并经过审定和批准,指定或授权专门的部门或人员按照实施方案的要求控制整
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 评估 调查表 22
限制150内