《2022年信息系统调研表分享 .pdf》由会员分享,可在线阅读,更多相关《2022年信息系统调研表分享 .pdf(29页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、. . A.1 信息系统基本情况调查表信息系统基本情况调查表山东省网络与信息安全测评中心2012 年 8 月名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 29 页 - - - - - - - - - . . 说明1、请提供信息系统的最新网络结构图(拓扑图)网络结构图要求:应该标识出网络设备、服务器设备和主要终端设备及其名称应该标识出服务器设备的IP 地址应该标识网络区域划分等情况应该标识网络与外部的连接等情况应该能够对照网络结构图说明所有业务流程和系统组成如果一张图无法
2、表示,可以将核心部分和接入部分分别划出,或以多张图表示。2、请根据信息系统的网络结构图填写各类调查表格。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 29 页 - - - - - - - - - . . 调查表清单表 1-1. 单位基本情况表 1-2. 参与人员名单表 1-3. 物理环境情况表 1-4. 信息系统基本情况表 1-5. 承载业务(服务)情况调查表 1-6. 信息系统网络结构(环境)情况调查表 1-7. 外联线路及设备端口(网络边界)情况调查表 1-8. .
3、 网络设备情况调查表 1-9. 安全设备情况调查表 1-10. 服务器设备情况调查表 1-11. 终端设备情况调查表 1-12. 系统软件情况调查表 1-13. 应用软件情况调查表 1-14. 业务数据情况调查表 1-15. 数据备份情况调查表 1-16. 应用系统软件处理流程调查表 1-17. 业务数据流调查表 1-18. 管理文档情况调查表 1-19. 安全威胁情况调查名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 29 页 - - - - - - - - - . .
4、 表 1-1. 单位基本情况填表人:日期:单位名称简称单位情况简介单位所属类型 党政机关国家重要行业、重要领域或重要企事业单位一般企事业单位 其他类型单位地址邮政编码负责人姓名电话传真电子邮件地址联系人电话传真电子邮件地址上级主管部门注:情况简介一栏,请填写与被评测系统有关的机构的内容。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 29 页 - - - - - - - - - . . 表 1-2. 参与人员名单填表人:日期:序号人员姓名所属部门职务/ 职称负责范围联系方
5、法1 2 3 4 5 6 7 8 9 10 11 12 13 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 29 页 - - - - - - - - - . . 表 1-3. 物理环境情况填表人:日期:注:物理环境包括主机房、辅机房、办公环境等等。序号物理环境名称物理位置涉及信息系统1 2 3 4 5 6 7 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6
6、 页,共 29 页 - - - - - - - - - . . 表 1-4. 信息系统基本情况填表人:日期:序号信息系统名称安全保护等级业务信息安全保护等级系统服务安全保护等级承载业务应用1 2 3 4 5 6 7 8 9 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 29 页 - - - - - - - - - . . 表 1-5. 信息系统承载业务(服务)情况填表人:日期:注: 1 、用户分布范围栏填写全国、全省、本地区、本单位2、 业务信息类别一栏填写:a)国家秘
7、密信息 b )非秘密敏感信息(机构或公民的专有信息) c )可公开信息3、 重要程度栏填写非常重要、重要、一般序号业务(服务)名称业务描述业务处理信息类别用户数量用户分布范围涉及的应用系统软件是否 24小时运行是否可以脱离系统完成重要程度责任部门1 2 3 4 5 6 7 8 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 29 页 - - - - - - - - - . . 表 1-6. 信息系统网络结构(环境)情况填表人:日期:注: 重要程度填写非常重要、重要序号网络
8、区域名称主要业务和信息描述IP 网段地址服务器数量终端数量与其连接的其它网络区域网络区域边境设备重要程度责任部门备注1 2 3 4 5 6 7 8 9 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 29 页 - - - - - - - - - . . 表 1-8. 网络设备情况填表人:日期:注: 重要程度填写非常重要、重要、一般序号网络设备名称型号物理位置所属网络区域IP 地址/ 掩码/ 网关系统软件及版本端口类型及数量主要用途是否热备重要程度备注1 2 3 4 5 名
9、师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 29 页 - - - - - - - - - . . 表 1-9. 安全设备情况填表人:日期:序号网络安全设备名称型号(软件 /硬件)物理位置所属网络区域IP 地址/ 掩码/ 网关系统及运行平台端口类型及数量是否热备备注名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 29 页 - - - - - -
10、- - - . . 表 1-10. 服务器设备情况填表人:日期:注: 1 、重要程度填写非常重要、重要、一般 2、包括数据存储设备序号服务器设备名称型号物理位置所属网络区域IP 地址/ 掩码/ 网关操作系统版本/ 补丁安装应用系统软件名称主要业务应用涉及数据是否热备重要程度名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 29 页 - - - - - - - - - . . 表 1-11. 终端设备情况填表人:日期:序号终端设备名称型号物理位置所属网络区域设备数量IP 地
11、址/ 掩码/ 网关操作系统安装应用系统软件名称涉及数据主要用途重要程度1 2 3 4 5 6 7 8 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 29 页 - - - - - - - - - . . 表 1-12. 系统软件情况填表人:日期序号系统软件名称版本软件厂商硬件平台涉及应用系统1 2 3 4 5 6 7 8 9 10 注:包括操作系统、数据库系统等软件名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - -
12、- - 名师精心整理 - - - - - - - 第 14 页,共 29 页 - - - - - - - - - . . 表 1-13. 应用系统软件情况填表人:日期序号应用系统软件名称开发商硬件/ 软件平台C/S或 B/S模式涉及数据现有用户数量主要用户角色1 2 3 4 5 6 7 8 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 29 页 - - - - - - - - - . . 表 1-14 业务数据情况填表人:日期:序号数据名称数据使用者或管理者及其访问权
13、限数据安全性要求数据总量及日增量涉及业务应用涉及存储系统与处理设备保密完整可用1 2 3 4 5 6 7 8 注:数据安全性要求每项填写高、中、低如本页不够,请续页填写。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 29 页 - - - - - - - - - . . 表 1-15. 数据备份情况填表人:日期序号备份数据名介质类型备份周期保存期是否异地保存过期处理方法所属备份系统1 2 3 4 5 6 7 8 9 10 11 注:备份数据名与表1-12 对应的数据名称
14、一致名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 29 页 - - - - - - - - - . . 表 1-16. 应用系统软件处理流程(多表)填表人:日期:应用系统软件处理流程图(应用软件名称:)应用系统软件处理流程图(应用软件名称:)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 29 页 - - - - - - - - - . . 应
15、用系统软件处理流程图(应用软件名称:)应用系统软件处理流程图(应用软件名称:)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 29 页 - - - - - - - - - . . 应用系统软件处理流程图(应用软件名称:)应用系统软件处理流程图(应用软件名称:)注:重要应用系统软件应该描绘处理流程图,说明主要处理步骤、过程、流向、涉及设备和用户。如本页不够,请续页填写。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - -
16、 - - 名师精心整理 - - - - - - - 第 20 页,共 29 页 - - - - - - - - - . . 表 1-17. 业务数据流程(多表)填表人:日期:数据流程图 ( 数据名称: ) 数据流程图 (数据名称: ) 注:重要数据应该描绘数据流程图,从数据产生到传输经过的主要设备、再到存储设备等流程。如本页不够,请续页填写。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 29 页 - - - - - - - - - . . 表 1-18. 管理文档情况
17、填表人:日期:制度类文档序号文档要求相关文档名称备注1 2 3 4 5 6 7 8 9 10 11 12 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 29 页 - - - - - - - - - . . 序号文档要求相关文档名称备注13 14 15 16 17 18 19 20 21 22 23 24 25 26 注:请在相关文档名称栏填写对应的文档名称,如果相关内容在多个文档中涉及,填写多个文档名称。名师资料总结 - - -精品资料欢迎下载 - - - - - -
18、 - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 23 页,共 29 页 - - - - - - - - - . . 记录类文档序号记录类文档要求备注1 2 3 4 5 6 7 8 9 10 11 12 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 24 页,共 29 页 - - - - - - - - - . . 13 14 15 16 17 18 19 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
19、 - - - - - - - - 名师精心整理 - - - - - - - 第 25 页,共 29 页 - - - - - - - - - . . 证据类文档序号证据类文档要求备注1 2 3 4 5 6 7 8 9 10 15 16 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 26 页,共 29 页 - - - - - - - - - . . 17 18 19 20 21 22 23 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - -
20、 - - - - 名师精心整理 - - - - - - - 第 27 页,共 29 页 - - - - - - - - - . . 表 1-19. 安全威胁情况填表人:日期:序号安全事件调查调查结果1 是否发生过网络安全事件没有1 次/ 年2 次/ 年3 次以上 / 年不清楚安全事件说明:(时间、影响)2 发生的网络安全事件类型(多选)感染病毒 / 蠕虫/ 特洛伊木马程序拒绝服务攻击端口扫描攻击数据窃取破坏数据或网络篡改网页垃圾邮件内部人员有意破坏内部人员滥用网络端口、系统资源被利用发送和传播有害信息网络诈骗和盗窃其它其它说明:3 如何发现网络安全事件(多选)网络(系统)管理员工作监测发现通过
21、事后分析发现通过安全产品发现有关部门通知或意外发现他人告知其它其它说明:4 网路安全事件造成损失评估非常严重严重一般比较轻微轻微无法评估5 可能的攻击来源内部外部都有病毒其他原因不清楚攻击来源说明:6 导致发生网络安全事件的可能原因未修补或防范软件漏洞网络或软件配置错误登陆密码过于简单或未修改缺少访问控制攻击者使用拒绝服务攻击攻击者利用软件默认设置利用内部用户安全管理漏洞或内部人员作案内部网络违规连接互联网攻击者使用欺骗方法不知原因其它其他说明:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - -
22、 - 第 28 页,共 29 页 - - - - - - - - - . . 7 是否发生过硬件故障有(注明时间、频率)无造成影响是8 是否发生过软件故障有(注明时间、频率)无造成影响是9 是否发生过维护失误有(注明时间、频率)无造成影响是10 是否发生过因用户操作失误引起的安全事件有(注明时间、频率)无造成影响是11 是否发生过物理设施 / 设备被物理破坏有(注明时间、频率)无造成影响是12 有无遭受自然性破坏(如雷击等)有(注明时间、频率)无有请注明时间、事件后果13 有无发生过莫名其妙的故障有(注明时间、频率)无有请注明时间、事件后果名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 29 页,共 29 页 - - - - - - - - -