《2022年网络安全评估表调研及汇总 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全评估表调研及汇总 .pdf(21页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全风险咨询调研表1 表 1:基本信息调查1. 单位基本情况单位名称单位地址(公章)联系人联系电话Email填表时间信息安全主管领导(签字)职务检查工作负责人(签字)职务名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 2 - 2. 硬件资产情况2.1. 网络设备情况网络设备名称型号物理位置所 属 网 络区域IP 地址/掩码 /网关系统软件及版本端 口 类 型及数量主要用途是否热备重要程度2.2.
2、安全设备情况安全设备名称型号 (软件 /硬件)物 理 位置所属网络区域IP 地址 /掩码 /网关系 统 及 运 行平台端口类型及数量主要用途是否热备重 要 程度名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 3 - 2.3. 服务器设备情况设备名称型号物理位置所 属 网 络区域IP 地址 /掩码 /网关操 作 系 统版本 /补丁安 装应 用 系 统 软件名称主 要 业 务 应用涉及数据是否热备2.4.
3、 终端设备情况终端设备名称型号物理位置所属网络区域设备数量IP 地址/掩码 /网关操作系统安装应用系统软件名称涉及数据主要用途填写说明网络设备:路由器、网关、交换机等。安全设备:防火墙、入侵检测系统、身份鉴别等。服务器设备:大型机、小型机、服务器、工作站、台式计算机、便携计算机等。终端设备:办公计算机、移动存储设备。重要程度:依据被检查机构数据所有者认为资产对业务影响的重要性填写非常重要、重要、一般。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 21 页 - - - -
4、 - - - - - 网络安全风险咨询调研表- 4 - 3. 软件资产情况3.1. 系统软件情况系统软件名称版本软件厂商硬件平台涉及应用系统3.2. 应用软件情况应用系统软件名称开发商硬件 /软件平台C/S 或 B/S 模式涉及数据现有用户数量主要用户角色填写说明系统软件:操作系统、系统服务、中间件、数据库管理系统、开发系统等。应用软件:项目管理软件、网管软件、办公软件等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 21 页 - - - - - - - - - 网络安
5、全风险咨询调研表- 5 - 4. 服务资产情况4.1.本年度信息安全服务情况服务类型服务方单位名称服务内容服务方式 (现场、非现场) 填写说明服务类型包括:1.网络服务; 2.安全工程; 3.灾难恢复; 4.安全运维服务;5.安全应急响应;6.安全培训; 7.安全咨询; 8.安全风险评估;9.安全审计;10.安全研发。5. 人员资产情况.1、信息系统人员情况岗位名称岗位描述人数兼任人数填写说明岗位名称:1、数据录入员; 2、软件开发员; 3、桌面管理员; 4、系统管理员;5、安全管理员; 6、数据库管理员;7、网络管理员;8、质量管理员。名师资料总结 - - -精品资料欢迎下载 - - - -
6、 - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 6 - 6. 文档资产情况6.1.信息系统安全文档列表文档类别文档名称填写说明信息系统文档类别:信息系统组织机构及管理制度、信息系统安全设计、实施、运维文档;系统开发程序文件、资料等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 21 页 - - - - - - - - - 网络安全风
7、险咨询调研表- 7 - 7. 信息系统情况7.1、系统网络拓扑图网络结构图要求:1、应该标识出网络设备、服务器设备和主要终端设备及其名称;2、应该标识出服务器设备的IP 地址;3、应该标识网络区域划分等情况;4、应该标识网络与外部的连接等情况;5、应该能够对照网络结构图说明所有业务流程和系统组成。如果一张图无法表示,可以将核心部分和接入部分分别画出,或以多张图表示。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 21 页 - - - - - - - - - 网络安全风险咨
8、询调研表- 8 - 7.2、信息系统承载业务情况信息系统名称业务描述业务处理信息类别用户数量用户分布范围重要程度是否通过第三方安全测评填写说明 : 1、用户分布范围栏填写全国、全省、本地区、本单位2、业务处理信息类别一栏填写:a) 国家秘密信息;b) 非密敏感信息(机构或公民的专有信息) ;c) 可公开信息3、重要程度栏填写非常重要、重要、一般4、如通过测评,请填写时间和测评机构名称。7.3、信息系统网络结构情况网络区域名称主要业务和信息描述IP 网段地址服 务 器数量与其连接的其它网络区域网 络 区 域 边界设备重要程度责任部门填写说明:1、网络区域主要包括:服务器域 、数据存储域、网管域、
9、数据中心域、核心交换域、涉密终端域、办公域、接入域和外联域等;2、重要程度填写非常重要、重要、一般。7.4、外联线路及设备端口 (网络边界 )情况外联线路名称(边界名称 ) 所属网络区域连接对象接入线路种类传输速率 (带宽 ) 线路接入设备承载主要业务应用备注名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 9 - 7.5、业务数据情况数据名称数据使用者或管理者及其访问权限数据安全性要求数据总量及日增量
10、涉及业务应用涉及存储系统与处理设备保密完整可用注:数据安全性要求每项填写高、中、底7.6、数据备份情况备份数据名介质类型备份周期保存期是否异地保存过期处理方法所属备份系统备注7.7、一年来信息安全事件情况安全事件类别特 别 重 大 事件次数重大事件次数较大事件次数一般事件次数线路接入设备承载主要业务应用备注有害程序安全事件网络攻击事件信息破坏事件信息内容安全事件设备设施故障灾害性事件其它事件注:安全事件的类别和级别定义请参照GB/Z20986-2007 信息安全事件分类分级指南名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师
11、精心整理 - - - - - - - 第 9 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 10 - 表 2:安全状况调查1. 安全管理机构安全组织体系是否健全, 管理职责是否明确, 安全管理机构岗位设置、人员配备是否充分合理。序号检查项结果备注1. 信息安全管理机构设置 以下发公文方式正式设置了信息安全管理工作的专门职能机构。 设立了信息安全管理工作的职能机构,但还不是专门的职能机构。 其它。2. 信息安全管理职责分工情况 信息安全管理的各个方面职责有正式的书面分工,并明确具体的责任人。 有明确的职责分工,但责任人不明确。 其它。3. 人员配备 配备一定数量
12、的系统管理人员、网络管理人员、 安全管理人员等; 安全管理人员不能兼任网络管理员、系统管理员、数据库管理员等。 配备一定数量的系统管理人员、网络管理人员、 安全管理人员等,但安全管理人员兼任网络管理员、系统管理员、数据库管理员等。 其它。4. 关键安全管理活动的授权和审批 定义关键安全管理活动的列表,并有正式成文的审批程序,审批活动有完整的记录。 有正式成文的审批程序,但审批活动没有完整的记录。 其它。5. 与外部组织沟通合作 与外部组织建立沟通合作机制,并形成正式文件和程序。 与外部组织仅进行了沟通合作的口头承诺。 其它。6. 与组织机构内部沟通合作 各部门之间建立沟通合作机制,并形成正式文
13、件和程序 。 各部门之间的沟通合作基于惯例,未形成正式文件和程序。 其它。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 11 - 2. 安全管理制度安全策略及管理规章制度的完善性、可行性和科学性的有关规章制度的制定、发布、修订及执行情况。检查项结果备注1 信息安全策略 明确信息安全策略,包括总体目标、范围、原则和安全框架等内容。 包括相关文件,但内容覆盖不全面。 其它2 安全管理制度 安全管理制度
14、覆盖物理、网络、主机系统、数据、应用、建设和管理等层面的重要管理内容。 有安全管理制度,但不全而面。 其它。3 操作规程 应对安全管理人员或操作人员执行的重要管理操作建立操作规程。 有操作规程,但不全面。 其它。4 安全管理制度的论证和审定 组织相关人员进行正式的论证和审定,具备论证或审定结论。 其它。5 安全管理制度的发布 文件发布具备明确的流程、方式和对象范围。 部分文件的发布不明确。 其它。6 安全管理制度的维护 有正式的文件进行授权专门的部门或人员负责安全管理制度的制定、保存、销毁、版本控制,并定期评审与修订。 安全管理制度分散管理,缺乏定期修订。 其它。7 执行情况 所有操作规程的执
15、行都具备详细的记录文档。部分操作规程的执行都具备详细的记录文档。 其它。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 12 - 3. 人员安全管理人员的安全和保密意识教育、安全技能培训情况,重点、敏感岗位人员有无特殊管理措施以及对外来人员的管理情况。序号检查项结果备注1. 重点、敏感岗 位 人 员录 用 和 审查 为与信息安全密切相关的重点、敏感岗位人员制定特殊的录用要求。对被录用人的身份、背景和
16、专业资格进行审查,对技术人员的技术技能进行考核,有严格的制度规定要求。 其它。2 保 密 协 议的签署 与从事关键岗位的人员签署保密协议,包括保密范围、保密责任、违约责任、协议的有效期限和责任人签字等内容。 其它。3 人员离岗 规范人员离岗过程, 有具体的离岗控制方法,及时终止离岗人员的所有访问权限并取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备。 其它。4 安 全 意 识教育 根据岗位要求进行有针对性的信息安全意识培训。 未根据岗位要求进行有针对性的信息安全意识培训,仅开展全员安全意识教育。 其它。5 安 全 技 能培训 制定了有针对性的安全技能培训计划,培训内容包含信息安全基础知识
17、、岗位操作规程等,并认真实施,而且有培训记录。 安全技能培训针对性不强,效果不显著。 其它。6 在 岗 人 员考核 定期对所有人员进行安全技能及安全知识的考核,对重点、敏感岗位的人员进行全面、严格的安全审查。 仅对重点、敏感岗位的人员进行全面、严格的安全审查,未普及到全员。 其它。7 惩戒措施 告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒。 有惩戒措施,但效果不佳。 其它。8 外 部 人 员访问管理 外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案。 外部人员访问受控区域前得到授权或审批,但不能全程陪同或监督。 其它。4. 系统建设管理
18、关键资产采购时是否进行了安全性测评,对服务机构和人员的保密约束情况如何, 在服务提供过程中是否采取了管控措施。信息系统开发过程中设计、开发和验收的管理情况。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 13 - 序号检查项结果备注1 关键资产采购时进行安全性测评相关专门部门负责产品的采购,产品的选用符合国家的有关规定。资产采购之前进行选型测试,确定产品的候选范围,具有产品选型测试结果、候选产品名单
19、审定记录或更新的候选产品名单,经过主管信息安全领导批准。 专门部门负责产品的采购,产品的选用符合国家的有关规定。 关键资产采购未进行安全性测试或未经过主管信息安全领导批准。2 服务机构和人员的选择 在具有资格的服务机构中进行选择,通过内部和专家的评选。对服务机构的人员,审查其所具有的资格。 对服务机构的能力进行了详细的审查。 服务机构和人员的选择未经过审查和筛选。3 保密约束 签订的安全责任合同书或保密协议包含服务内容、保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等。定期考察其服务质量和保密情况。 签订的安全责任合同书或保密协议明确规定各项内容。但无监督考察机制。 未签订合约或签
20、订了安全责任合同书或保密协议,但服务范围、安全责任等未明确规定。4 服务管控措施 制定了详细的服务审核要求和规范。对服务提供过程中的重要操作进行审核,并要求服务机构定期提供服务的情况汇总。 每半年组织内部检查,审查服务机构的服务质量。 定期进行检查。但缺乏规范的检查内容和要求。 未采用任何管控措施。5 系统安全方案制定 根据信息系统安全保障要求,书面形式加以描述,形成能指导安全系统建设、安全产品采购和使用的详细设计方案,并经过专家论证和审定。 形成能指导安全系统建设、安全产品采购和使用的概要设计方案,内部相关部门审定。 缺乏体系化的安全方案。6 信息系统开发 根据软件开发管理制度,各类开发文档
21、齐全,信息系统均经过功能、安全测试,并形成测试报告。 开发文档不全面,仅在内部进行功能测试。 无开发文档, 或外包开发, 没有源代码或有源代码但未经过全面的安全测试。7 信息系统建设实施过程进度和质量控制 制定详细的实施方案,并经过审定和批准,指定或授权专门的部门或人员按照实施方案的要求控制整个过程。 制定简要实施方案, 指定或授权专门的部门或人员控制整个过程。 无实施方案或无专人管理实施过程。8. 信息系统验收 制定验收方案, 组织相关部门和相关人员对系统测试验收报告进行审定,详细记录验收结果,形成验收报告。重要的信息系统在验收前,组织专业的第三方测评机构进行测评。 组织了验收活动,但缺乏专
22、业人员进行全面的验收测试。 未组织验收。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 14 - 5. 系统运维管理设备、系统的操作和维护记录, 变更管理,安全事件分析和报告;运行环境与开发环境的分离情况;安全审计、补丁升级管理、安全漏洞检测、网管、权限管理及密码管理等情况,重点检查系统性能的监控措施及运行状况。序号检查项结果备注1. 环境管理 有机房安全管理制度,并配备机房安全管理人员,对机房供配
23、电等设施、设备和人员出入机房进行严格管理。 配备机房安全管理人员,对机房供配电等设施、设备和人员出入机房进行管理。 其它。2. 资产管理 资产清单记录内容与实际使用的计算机设备及其属性内容完全一致。 资产清单内容与实际使用的计算机设备及其属性内容,在数量上一致,但在部分属性记录上有偏差。 其它。3. 介质管理 对介质的存放环境、使用、维护和销毁等方面采取严格的控制措施。 对介质的存放环境、使用、维护和销毁等方面采取了部分控制措施。 其它。4. 设备管理 对信息系统相关的各种设备、线路等指定专门的部门或人员定期进行维护管理。 对信息系统相关的各种设备、线路等指定专门的部门或人员不定期进行维护管理
24、。 其它。5. 生 产 环 境与 开 发 环境的分离 生产环境与开发环境隔离。 其它。6. 系统监控 对通信线路、 关键服务器、 网络设备和应用软件的运行情况能够实时监测,并能及时分析报警日志。 对通信线路、 关键服务器、 网络设备和应用软件的运行情况能够不定期监测,并能定期分析报警日志。 其它。7. 变更管理 系统发生重要变更前,以书面形式向主管领导申请,审批后实施变更,并在实施后向相关人员通告,相关记录保存完好。 系统发生重要变更前,向主管领导申请, 审批后实施变更,并在实施后向相关人员通告。 其它。8. 补丁管理 补丁更新及时,并能在测试环境测试后安装到运行环境。 大部分计算机设备的补丁
25、更新及时,只有少数由于应用软件代码不兼容而导致服务器补丁更新不及时。 其它。9. 安 全 事 件管理 制定安全事件报告和处置管理制度,能及时响应安全事故,并从安全事故中学习总结。 能及时响应安全事故。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 15 - 其它。10. 风险评估 信息系统投入运行后, 应每年至少进行一次关键业务或关键风险点的信息安全风险评估,每三年或信息系统发生重大变更时,进行一次
26、全面的信息安全风险评估工作。 信息系统投入运行后, 每两年进行一次关键业务的信息安全风险评估。 其它。6. 物理安全机房安全管控措施、防灾措施、供电和通信系统的保障措施等。序号检查项结果备注1 物理位置选择。机房和办公场地所在的建筑,抗拒人为破坏和自然灾害的能力。 机房和办公场地所在的建筑周边具备防止无关人员接近的措施,并且根据当地的自然环境设置了必要的防震、防火和防水的措施。 机房和办公场地所在的建筑具备基本的抗拒人为破坏和自然灾害的能力,但防护强度有待提高。 其它。2 机房出入控制情况 设置专人和自动化技术措施,对出入机房的人员进行全面的鉴别、监控和记录。设置专人或自动化技术措施,对出入机
27、房的人员进行鉴别,但没有监控和完整的记录。 其它。3 机房环境。机房配备防火、防水、防雷、防静电、温度湿度调节等措施,并提供充足稳定的电源,为机房中的设备提供良好的运行环境。 机房环境保障完全达到相关国家标准的要求。 少部分机房环境保障措施没有达到有关标准要求,但可以在短时间内有效整改。 其它。4 电磁防护。电源线和通信线缆应隔离铺设,避免互相干扰。 采用接地方式防止外界电磁干扰和设备寄生耦合干扰;电源线和通信线缆隔离,避免互相干扰。 其它。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - -
28、 第 15 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 16 - 7.网络安全安全域划分、边界防护、内网防护、外部设备接入控制等情况。网络和信息系统的体系结构、各类安全保障措施的组合是否合理。序号检查项结果备注1 网络拓扑结构图 有正式的文档化的网络拓扑结构图,且完全与实际运行的网络结构相吻合。 有文档化的网络拓扑结构图,关键部分吻合。 其它。2 网络冗余设计 对关键网络设备进行了冗余设计,以增强网络的健壮性和可用性。 对部分关键网络设备进行了冗余设计。 其它。3 网络安全域划分 按照信息资源的重要程度进行了细致的安全域划分。 按照信息资源的重要程度进行了基
29、本的安全域划分。 其它。4 安全域访问控制 根据业务需要实施了严格的访问控制措施。 实施了访问控制措施,但访问控制粒度较粗。 其它5 网络准入控制。防止未授权人员接入到网络中来,以引入安全风险。 有网络准入控制措施,且严格执行。 己有准入控制措施,但未严格执行。 其它。6 网络入侵防范 检测网络边界处的网络攻击行为,发生严重入侵事件时提供报警,并能及时响应和处理。 检测网络边界处的网络攻击行为,并提供报警。 其它。7 安全审计。便于安全事件发生后进行溯源追踪 配备审计设备且进行了良好配置,能够定期查看和分析审计日志。 配备审计设备且进行了良好配置,但未能定期查看和分析审计日志。 其它。名师资料
30、总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 17 - 8.设备和主机安全网络交换设备、安全设备、主机和终端设备的安全性,操作系统的安全配置、病毒防护、恶意代码防范等。1)网络设备、安全设备和终端设备防护序号检查项结果备注1. 设备用户身份标识。 每个设备的用户拥有自己唯一的身份标识。 根据用户职责以小组为单位分配身份标识。 其它。2. 管理员登录地址限制。通过对管理员登录地址的限制, 降低非法网络接入后
31、取得设备使用权限的可能。 管理员只能通过有限的、固定的 IP 地址和 MAC地址登录。 管理员职能在一个固定的IP 地址段登录。 其它3. 设备用户身份鉴别。通过严格的口令设置和管理, 保障身份鉴别的准确性。 设备的登录密码复杂不易猜测、定期更换且加密存储。 设备的登录密码复杂不易猜测且加密存储,但没有做到定期更换。 其它。4. 登录失败处理。采用有效措施, 对于失败和异常的登录活动进行妥善处理 采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。 采取结束会话、限制非法登录次数的措施。 其它。5. 管理信息防窃听。采用有效措施对设备的管理信息进行加密 对所有管理通信进行了加密。
32、 对鉴别信息的通信进行了加密。 其它。2)操作系统安全序号检查项结果备注1. 身份标识。为 操 作 系 统 和 数据 库 系 统 用 户 建立身份标识。 所有操作系统和数据库系统为其所有用户建立了唯一的用户标识。 关键主机的操作系统和数据库系统为其所有用户建立了唯一的用户标识,而其它主机和终端的操作系统和数据库系统没有为其所有用户建立了唯一的用户标识。 其它。2. 身份鉴别。通 过 严 格 的 口 令设置和管理, 保障对 操 作 系 统 和 数据 库 系 统 身 份 鉴别的准确性。 所有操作系统和数据库系统的登录密码复杂不易猜测、定期更换且加密存储。 关键主机的操作系统和数据库系统登录密码复杂
33、不易猜测、 定期更换且加密存储,而其它主机和终端的操作系统和数据库的登录密码则不够严格。 其它。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 18 - 3. 访问控制。加 强 服 务 器 的 用户权限管理。 所有服务器的操作系统和数据库系统的特权用户权限分离, 默认账户和口令进行了修改,无用的账户已删除 关键主机的操作系统和数据库系统机操作系统和数据库系统的特权用户权限分离,默认账户和口令进行了修
34、改, 无用的账户已删除;而其它主机和终端没有做到。 其它。4. 安全审计。为 操 作 系 统 和 数据 库 系 统 部 署 有效的审计措施。 审计范围覆盖重要服务器操作系统和数据库的所有用户的行为、 资源使用情况和重要命令的执行,以及这些活动的时间、主体标识、客体标识以及结果;审计记录被妥善保存。 建立了针对重要服务器操作系统和数据库的审计措施,但没有达到以上所有的要求。 无审计措施。5. 入侵防范。通 过 严 格 的 安 全配 置 和 补 丁 更 新消 除 可 能 被 入 侵者 利 用 的 安 全 漏洞。 操作系统仅安装了必要的组件和应用程序,仅开放了必要的服务, 并且及时保持补丁更新以消除
35、严重的安全漏洞。 操作系统仅安装了必要应用程序,关闭了大多数无用的端口, 删除了大多数无用的系统组件,进行了部分补丁更新。 其它。6. 恶意代码防范。通 过 防 病 毒 技 术措施, 对恶意代码进行有效监控 为服务器和终端安装防恶意代码软件,及时更新防恶意代码软件版本和恶意代码库;支持防恶意代码软件的统一管理。 为服务器和终端安装防恶意代码软件,但防恶意代码软件版本和恶意代码库更新不及时;支持防恶意代码软件的统一管理,但少量服务器和终端未覆盖到。 其它。7. 资源控制。对 用 户 使 用 操 作系 统 资 源 的 情 况进行合理的限制。 对重要服务器的操作系统和数据库系统通过设定终端接入方式、
36、网络地址范围等条件限制终端登录,并当操作系统和数据库系统的服务水平降低到预先规定的最小值时,能够监测和报警。 当操作系统和数据库系统的服务水平降低到预先规定的最小值时,能够监测和报警。 其它。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 19 - 9.应用安全数据库、 WEB 网站、日常办公和业务系统等应用的安全设计、配置和管理情况; 关键应用系统开发过程中的质量控制和安全性测试情况。序号检查项结
37、果备注1. 身份标识和鉴别。采 用 专 用 的 登 录控 制 模 块 对 登 录用 户 进 行 身 份 标识和鉴别 各个应用系统均采用专用的登录模块,提供用户身份标识唯一和鉴别信息复杂度检查功能,提供登录失败处理功能。对关键应用系统中的同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。 关键系统中采用了身份标识和鉴别,但鉴别信息复杂度检查功能不足,弱口令现象存在。对关键应用系统中的同一用户采用一种鉴别技术实现用户身份鉴别。 各个系统均未采用身份标识与鉴别。2. 访问控制功能 不同帐户为完成各自承担任务所需的最小权限,严格限制默认帐户的访问权限,特权用户的权限分离,权限之间相互制约。访问
38、控制的粒度到数据级。 不同帐户权限不是最小的。访问控制的粒度到功能级。 访问控制无限制。3. 应 用 系 统 安 全 审计 应用系统提供审计功能,对用户的各类操作均进行细致的审计(例如,用户标识与鉴别、访问控制的所有操作记录、重要用户行为、系统资源的异常使用、重要系统命令的使用等),并定期对应用系统重要安全事件的审计记录进行检查,分析异常情况产生的原因。 应用系统提供审计功能,但审计不全面,仅记录重要的事件和操作。 对用户的操作不进行审计。4. 通信完整性。采 用 密 码 技 术 保证 通 信 过 程 中 数据的完整性。 对重要信息系统中的关键数据采用数据完整性校验技术。 其它。5. 通信保密
39、性。通 信 过 程 中 的 整个 报 文 或 会 话 过程进行加密 应用系统的敏感数据通信过程均采用国家有关部门要求的密码技术保证保密性。 应用系统的敏感数据通信时采用密码技术保证保密性,但未采用国家有关部门要求的密码技术。 未采用措施保护通信保密性。6. 应 用 系 统 业 务 软件容错功能 提供数据有效性检验功能,保证输入的数据格式和长度符合系统设定要求。重要应用系统提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。 提供数据有效性检验功能,但系统出现问题时不能自动恢复。 不提供软件容错功能。名师资料总结 - - -精品资料欢迎下载 - - - - - - - -
40、- - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 20 - 7. 应 用 系 统 资 源 控制能力 对于重要的应用系统,限制单个帐户的多重并发会话,当应用系统的服务水平降低到预先设定的最小值时,系统报警。 对于重要的应用系统,限制单个帐户的多重并发会话。 应用系统不提供资源控制功能。10. 数据安全数据访问控制情况,服务器、 用户终端、数据库等数据加密保护能力,磁盘、光盘、 U 盘和移动硬盘等存储介质管理情况,数据备份与恢复手段等。序号检查项结果备注1. 业务数据完整性 对
41、重要业务数据在传输和存储时采取了必要的完整性保证措施。 其它。2. 业务数据保密性 对重要业务数据在传输和存储时采取了加密措施。 其它。3. 配置数据文件 重要设备的配置数据文件离线存放,统一管理。 重要设备的配置文件离线存放,但无统一管理。 其它。4. 敏感文档管理制度 制定敏感文档管理制度,专人保管敏感文档。 有专人保管敏感文档,但无敏感文档管理制度。 其它。5 传输敏感文档 敏感文档原则上不得通过互联网传输,确需通过互联网传输时应采取加密措施,并在传输完成后及时删除。 其它。6 存 储 介 质 的 存 放安全 应有介质的归档和查询记录,并对存档介质的目录清单定期盘点。 对介质进行分类和标
42、识管理。 其它。7 介质维修 需要送出维修或销毁的介质,应首先清除介质中的敏感数据。 其它。8. 数据异地备份 重要业务数据异地备份 其它。9 数据存储检验 存放在介质库中的介质定期进行完整性和可用性检查,确认其数据或软件没有受到损坏或丢失。 其它。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 21 页 - - - - - - - - - 网络安全风险咨询调研表- 21 - 11. 应急响应与灾难恢复应急响应体系 (应急组织、应急预案、应急物资)建设情况,应急演练情况
43、; 系统与数据的灾难备份措施情况,重点是要通过应急演练来检验应急响应体系的实战能力。序号检查项结果备注1. 应急响 应组织的建设情况 建立应急相应组织,明确组成成员的职责、分工和责任追究。 建立了应急组织。但组成人员的职责、分工不明确。 未组建应急响应组织。2. 应急预案的制定情况统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、 系统恢复与流程、 事后教育和培训等内容。根据不同的事件制定相应的应急预案。 应急预案针对性不强,未根据不同的事件制定相应的应急预案。 未制定应急预案。3. 应急资源的筹备情况 人力、设备、技术和财务等方面确保应急预案的执
44、行有足够的资源保障。 应急物资的人力、设备、技术和财务等方面资源的筹备还不够充足。 未对应急物资进行筹备。4 应急演练 定期对所有应急预案进行演练,根据不同事件的应急恢复内容,详细记录应急演练的过程。 部分应急预案经过演练。 不执行应急恢复演练。5. 系统与数据的灾难备份与恢复管理策略 根据数据的重要性及其对系统运行的影响,制定相应的灾难备份和恢复管理策略(如:备份方式、备份频度、存储介质、保存期、放置场所、文件命名规则、介质替换频率和数据离站运输方法等)。 灾难备份和恢复策略未充分考虑数据重要性及其对系统运行的影响。 未确定系统与数据的灾难备份与恢复管理策略。6. 系统与数据的灾难备份与恢复管理的执行 按照制度规定对数据进行备份和恢复,定期察看备份数据的可用性,并定期进行恢复测试。 对数据进行备份,但不查看备份数据的可用性,也不对备份数据进行恢复测试。 不执行备份和恢复管理。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 21 页 - - - - - - - - -