当前位置:文档之家› 信息系统数据变更申请表

信息系统数据变更申请表

信息系统数据变更申请表
信息系统数据变更申请表

附件一信息系统数据变更申请表

信息系统数据变更申请表

附件一计算机及耗材更换申请表

计算机及耗材更换申请表

信息系统建设方案风险评估方法

信息系统建设项目风险评估方法 作者:齐建伟齐润婷,PMU会员 评估这个词并不陌生,但项目风险评估在我国的应用还不太广泛,信息系统建设项目的风险评估的应用就更少了。实际上,几乎干什么事情都或多或少地存在着风险,对于我们已经顺利完成了的项目,只不过是我们在不知不觉中克服了风险而已,而那些没有进行到底而流产的项目,则是典型的风险发作。项目中途流产,一般要造成很大的经济损失,这时,我们往往把原因归咎于客观,而不从自身的管理、技术条件等方面查找原因。风险评估和天气预测相类似,是 预测项目风险的。 有了风险评估才能更的进行风险跟踪与控制,是现代化项目管理中的重要手段,也是使公司在市场竞争中立于不败之地的重要保障。经过风险评估,可以找到项目的中主要风险所在,如果风险过大,没有能力回避,那么我们就可以提前放弃该项目,如果风险在可以控制的范围内,我们就可以承接该项目,并制定相应的风险控制措施。风险评估不只 是简单的凭空想象,必须进行量化后才能方便操作。 对信息系统建设项目来说,项目风险的类型可分为项目的大小与范围、数据处理能力、技术能力与经验、管理模式、项目运作环境几大类。风险评估的模型不是固定的,还没有统一的固定模式,计算机公司可根据自身条件制定适合本公司的模式。下面是根据本人的经验并参考国外的经验制作的一套评估模型,供读者参考。 表中提及的“数据处理”是指系统模块开发与代码编写;“公司”是指项目组所属公司;“用户”是指项目完成后的系统用户;“供货商”是指向项目组提供软硬件设备的经销商。 每一项问答都有几个选择答案,答案的后面是风险要素因子,将此因子与该项的系数相乘即可得到该项的风险值。回答完所有问题之后,分别得到各项的风险总和,用分项的合计值所占总数的百分比来衡量项目风险的大小。风险有分项风险和总体风险,一般认为,百分比在40%以下为低风险,40-70%为中风险,70%以上为高风险,各公司可根据自己 的承受风险的能力,来确定具体控制指标。 1、项目大小与范围的风险

信息系统变更、发布、配置管理制度

信息系统变更、发布、配置管理制度 第一条为规范信息系统变更、发布、配置与维护管理,提高软件管理水平,优化软件变更与维护管理流程,特制定本制度。 第二条信息系统变更、发布、配置工作可分为下面三类类型:功能完善维护、系统缺陷修改、统计报表生成。功能完善维护指根据业务部门的需求, 对信息系统进行的功能完善性或适应性维护;系统缺陷修改指对一些系 统功能或使用上的问题所进行的修复,这些问题是由于系统设计和实现 上的缺陷而引发的;统计报表生成指为了满足业务部门统计报表数据生 成的需要,而进行的不包含在应用系统功能之内的数据处理工作。 第三条信息系统变更、发布、配置工作以任务形式由需求方(一般为业务部门)和维护方(计算机中心和软件厂商)协作完成。信息系统变更、发布、 配置过程类似软件开发、发布、配置,大致可分为四个阶段:任务提交 和接受、任务实现、任务验收和程序下发上线。 第四条需求部门提出系统需求,并将需求整理成《信息系统变更申请表》(附件一),由部门负责人审批后提交给计算机中心。 第五条计算机中心负责接受需求并上报给信息主管院长。主管院长分析需求,并提出系统变更建议。计算机中心根据变更建议审批《信息变更申请表》。第六条计算机中心根据部门提供的需求与软件开发商联系协同实现信息系统变更需求,产生供发布的程序。 第七条计算机中心组织相关业务部门的信息系统最终用户对系统程序变更进行测试。 第八条信息系统变更程序测试完成后,由计算机中心配置完善信息系统,正式发布并通知需求部门。 第九条计算机中心出具信息系统变更验收报告(附件二),需求部门签字验收。

附件一信息系统变更申请表 信息系统变更申请表

信息系统安全风险评估案例分析

信息系统安全风险评估案例分析 某公司信息系统风险评估项目案例介绍 介绍内容:项目相关信息、项目实施、项目结论及安全建议。 一、项目相关信息 项目背景:随着某公司信息化建设的迅速发展,特别是面向全国、面向社会公众服务的业务系统陆续投入使用,对该公司的网络和信息系统安全防护都提出了新的要求。为满足上述安全需求,需对该公司的网络和信息系统的安全进行一次系统全面的评估,以便更加有效保护该公司各项目业务应用的安全。 项目目标:第一通过对该公司的网络和信息系统进行全面的信息安全风险评估,找出系统目前存在的安全风险,提供风险评估报告。并依据该报告,实现对信息系统进行新的安全建设规划。构建安全的信息化应用平台,提高企业的信息安全技术保障能力。第二通过本次风险评估,找出公司内信息安全管理制度的缺陷,并需协助该公司建立完善的信息安全管理制度、安全事件处置流程、应急服务机制等。提高核心系统的信息安全管理保障能力。 项目评估范围:总部数据中心、分公司、灾备中心。项目业务系统:核心业务系统、财务系统、销售管理统计系统、内部信息门户、外部信息门户、邮件系统、辅助办公系统等。灾备中心,应急响应体系,应急演练核查。

评估对象:网络系统:17个设备,抽样率40%。主机系统:9台,抽样率50%。数据库系统:4个业务数据库,抽样率100%。 应用系统:3个(核心业务、财务、内部信息门户)安全管理:11个安全管理目标。 二、评估项目实施 评估实施流程图:

项目实施团队:(分工) 现场工作内容: 项目启动会、系统与业务介绍、系统与业务现场调查、信息资产调查统计、威胁调查统计、安全管理问卷的发放回收、网络与信息系统评估信息获取、机房物理环境现场勘察、系统漏洞扫描、系统运行状况核查。 评估工作内容: 资产统计赋值、威胁统计分析并赋值、各系统脆弱性分析、系统漏洞扫描结果分析、已有安全措施分析、业务资产安全风险的计算与分析、编写评估报告。 资产统计样例(图表)

医师注册变更申请表

医师变更执业注册申请审核表 姓名:________________________ 医师资格级别:____________________________ 类别: ________________________ 医师书编码:_________________________ 原医师执业证书编码:_______________________ 新医师执业证书编码:______________________ 填表时间:年月日 中华人民国卫生部监制 填表说明

1、本表供变更医师执业注册事项使用。 2、一律用钢笔或毛笔填写,杪具体、真实,字妙端正清楚。 3、封面、表1一2由申请人填写,表3—5由有关部门填写,封面的新医师执业证书编码由注册主管部门填写。 4、跨省、白治区、直辖市变更执业注册事项的填写封面的原医师执业证书编码。 5、表的年月日时间,一律用公历阿拉伯数字填写。 6、申请执业级别请选填执业医师或执业助理医师。 7、申请执业类别请选填临床、中医、口腔或公共卫生。 8、学历应填写与申请类别相应的最高学历。 9、“相片” 一律用近期二寸免冠正面半身照。 10、申请变更执业地点的,申请人需在拟变更执业注册事项中填写拟变更的医疗机构的名称,登记号、地址及邮政编码。 11、填写栏目中聘用科目时,申请临床、口腔类别的按〈〈医疗机构诊疗科目名录》一级科目填写;申请中医类别的,按〈〈医疗机构诊疗科目名录》二级科目填写;申请公共卫生类别,参照公共卫生医师职业分类填写。

身体和健康 状况 拟变更注 册事项

执行机构登记号: 卫生行政部门机构地址及邮编: 的审批意见级别: 类别: 聘用的科目: 印章

信息系统安全风险评估的形式

信息系统安全风险评估的形式 本文介绍了信息安全风险评估的基本概述,信息安全风险评估基本要素、原则、模型、方法以及通用的信息安全风险评估过程。提出在实际工作中结合实际情况进行剪裁,完成自己的风险评估实践。 随着我国经济发展及社会信息化程度不断加快,信息技术得到了迅速的发展。信息在人们的生产、生活中扮演着越来越重要的角色,人类越来越依赖基于信息技术所创造出来的产品。然而人们在尽情享受信息技术带给人类巨大进步的同时,也逐渐意识到它是一把双刃剑,在该领域“潘多拉盒子”已经不止一次被打开。由于信息系统安全问题所产生的损失、影响不断加剧,信息安全问题也日益引起人们的关注、重视。 信息安全问题单凭技术是无法得到彻底解决的,它的解决涉及到政策法规、管理、标准、技术等方方面面,任何单一层次上的安全措施都不可能提供真正的全方位的安全,信息安全问题的解决更应该站在系统工程的角度来考虑。在这项工作中,信息安全风险评估占有重要的地位,它是信息系统安全的基础和前提。 1.信息安全风险评估概述 信息安全风险评估所指的是信息系统资产因为自身存在着安全弱点,当在自然或者自然的威胁之下发生安全问题的可能性,安全风险是指安全事件发生可能性及事件会造成的影响来进行综合衡量,在信息安全的管理环节中,每个环节都存在着安全风险。信息安全的风险评估所指的是从风险管理的角度看,采用科学的手段及方法,对网络信息系统存在的脆弱性及面临的威胁进行系统地分析,对安全事件发生可能带来的危害程度进行评估,同时提出有针对的防护对策及整改措

施,从而有效地化解及防范信息安全的风险,或把风险控制在能够接受的范围内,这样能够最大限度地为信息安全及网络保障提供相关的科学依据。 2.信息安全风险评估的作用 信息安全风险评估是信息安全工作的基本保障措施之一。风险评估工作是预防为主方针的充分体现,它能够把信息化工作的安全控制关口前移,超前防范。 针对信息系统规划、设计、建设、运行、使用、维护等不同阶段实行不同的信息安全风险评估,这样能够在第一时间发现各种所存在的安全隐患,然后再运用科学的方法对风险进行分析,从而解决信息化过程中不同层次和阶段的安全问题。在信息系统的规划设计阶段,信息安全风险评估工作的实行,可以使企业在充分考虑经营管理目标的条件下,对信息系统的各个结构进行完善从而满足企业业务发展和系统发展的安全需求,有效的避免事后的安全事故。这种信息安全风险评估是必不可少的,它很好地体现了“预防为主”方针的具体体现,可以有效降低整个信息系统的总体拥有成本。信息安全风险评估作为整个信息安全保障体系建设的基础、它确保了信息系统安全、业务安全、数据安全的基础性、预防性工作。因此企业信息安全风险评估工作需要落到实处,从而促进其进一步又好又快发展。 3.信息安全风险评估的基本要素 3.1 使命

IT信息管理风险评估及应急预案

信息风险评估及应急预案 一、风险评估: (一)一级风险 1.重要信息系统遭到黑客攻击; 2.计算机病毒破坏信息系统; 3.重要信息系统遭性破坏; 4.系统数据库崩溃或者损坏; 5.重要信息信息系统瘫痪、崩溃,影响生产过程。(二)二级风险 1.集团网站或者OA出现非法信息和不和谐言论等; 2.服务器、数据库账号、密码安全风险; 3.各类信息系统及OA账号、密码安全风险,被盗用等。 二、应急预案: (一)应急流程: 1.相关人员发现信息类风险事件发生,第一时间汇报部门负责人和信息中心负责人; 2.相关技术人员和负责人及时赶到现场、并根据风险及故障发生严重情况,及时向集团相关部门及领导通报实情; 3.信息技术人员针对故障和风险情况,及时开展修复和重建工作;

4.故障恢复或风险解除后,系统使用恢复正常,记录故障处理单; 5. 对于故障发生原因进行分析调查,对责任人进行考核和问责(严重故障及风险事件); (二)具体措施: 1. 一级风险:黑客攻击时的紧急处置措施 (1)相关人员发现业务系统或网站内容被纂改,或通过入侵监测系统发现有黑客正在进行攻击时,应立即向部门、信息中心负责人通报情况。 (2)信息系统技术人员应在三十分钟内响应,并首先应将被攻击的服务器等设备从信息系统中隔离出来,保护现场,并同时向相关部门负责人及领导通报情况。 (3)信息系统技术人员负责被攻击或破坏系统的恢复与重建工作。 (4)信息系统技术人员会同相关调查人员追查非法信息来源。 (5)信息系统技术人员组织相关调查人员会商后,经领导同意,如认为事态严重,则立即向公安部门或上级机关报警。 2. 一级风险:计算机病毒处置措施 (1)当发现有重要系统计算机被感染上病毒后,应立即

信息系统风险评估报告格式欧阳歌谷创编

国家电子政务工程建设项目非涉密 信息系统 欧阳歌谷(2021.02.01) 信息安全风险评估报告格式 项目名称: 项目建设单位: 风险评估单位: 年月日 目录 一、风险评估项目概述1 1.1工程项目概况1 1.1.1 建设项目基本信息1 1.1.2 建设单位基本信息1 1.1.3承建单位基本信息2 1.2风险评估实施单位基本情况2 二、风险评估活动概述2 2.1风险评估工作组织管理2 2.2风险评估工作过程2 2.3依据的技术标准及相关法规文件2

2.4保障与限制条件3 三、评估对象3 3.1评估对象构成与定级3 3.1.1 网络结构3 3.1.2 业务应用3 3.1.3 子系统构成及定级3 3.2评估对象等级保护措施3 3.2.1XX子系统的等级保护措施3 3.2.2子系统N的等级保护措施3 四、资产识别与分析4 4.1资产类型与赋值4 4.1.1资产类型4 4.1.2资产赋值4 4.2关键资产说明4 五、威胁识别与分析4 5.1威胁数据采集5 5.2威胁描述与分析5 5.2.1 威胁源分析5 5.2.2 威胁行为分析5 5.2.3 威胁能量分析5 5.3威胁赋值5

六、脆弱性识别与分析5 6.1常规脆弱性描述5 6.1.1 管理脆弱性5 6.1.2 网络脆弱性5 6.1.3系统脆弱性5 6.1.4应用脆弱性5 6.1.5数据处理和存储脆弱性6 6.1.6运行维护脆弱性6 6.1.7灾备与应急响应脆弱性6 6.1.8物理脆弱性6 6.2脆弱性专项检测6 6.2.1木马病毒专项检查6 6.2.2渗透与攻击性专项测试6 6.2.3关键设备安全性专项测试6 6.2.4设备采购和维保服务专项检测6 6.2.5其他专项检测6 6.2.6安全保护效果综合验证6 6.3脆弱性综合列表6 七、风险分析6 7.1关键资产的风险计算结果6 7.2关键资产的风险等级7 7.2.1 风险等级列表7

信息系统变更管理办法

附件2: 系统变更管理办法 第一条为规范信息化系统变更管理,确保集团信息化管理系统有效运行,制订本办法。 第二条本办法适用于集团公司总部,所属各公司可参照本办法,结合公司实际制定相应管理制度。 第三条下表所示的操作都视为系统变更行为,应遵照本办法执行。按照对系统的影响程度对变更进行分类:大型★中型☆小型◇

第四条角色和职责 (一)变更申请人:负责申请变更,配合相关人员进行变更需求调研,并确认变更需求。在执行计划中,确认变更实施计划满足时间、成本和质量等要求。 (二)系统运维专员:负责对用户进行变更需求调研,根据需求给出初步的解决方案,并组织变更评审。在执行计划中,负责制定和组织执行变更实施计划。 (三)变更评审小组:由信息部门负责人根据变更内容确定人员

组成,负责对最终是否进行变更给出评价,并确定最终变更方案。 (四)运维支持团队:分为内部支持团队和外部支持团队,分别负责公司内部和厂商的具体实现。 第五条变更管理 变更管理流程分为:变更申请、变更需求调研、变更方案建议、变更评审、制定变更计划、确认变更计划、执行变更计划、变更交付八个步骤: 1.变更申请:由变更申请人根据变更类型进行变更申请,并将变更申请发送给系统运维专员。 2.变更需求调研:由系统运维专员组织调研,在变更申请人配合下,完成对变更需求的调研分析。 3.变更方案建议:由系统运维专员根据变更需求,给出初步的方案建议。 4.变更评审:由信息部门负责人确定变更评审小组成员,评审中修改并确定变更的实施方案,小型变更由部门负责人审批,大、中型变更由信息分管领导审批。 5.制定变更计划:由系统运维专员根据已审批的方案,联系内部或外部支持团队,共同评估和协商,制定变更实施计划。 6.确认变更计划:由变更申请人对计划中的功能、性能、时间、成本等进行确认。

某业务运维信息系统风险评估报告

X X X业务运维 信息系统风险评估报告

文档控制 版本信息 所有权声明 文档里的资料版权归江苏开拓信息系统有限公司(以下简称“江苏开拓”)所有。未经江苏开拓事先书面允许,不得复制或散发任何部分的内容。任何团体或个人未经批准,擅自观看方案将被认为获取了江苏开拓的私有信息而遭受法律的制裁。

目录

1.评估项目概述 1.1.评估目的和目标 对XXX信息系统进行风险评估,分析系统的脆弱性、所面临的威胁以及由此可能产生的风险;根据风险评估结果,给出安全控制措施建议。 风险评估范围包括: (1)安全环境:包括机房环境、主机环境、网络环境等; (2)硬件设备:包括主机、网络设备、线路、电源等; (3)系统软件:包括操作系统、数据库、应用系统、监控软件、备份系统等; (4)网络结构:包括远程接入安全、网络带宽评估、网络监控措施等; (5)数据交换:包括交换模式的合理性、对业务系统安全的影响等; (6)数据备份/恢复:包括主机操作系统、数据库、应用程序等的数据备份/恢复机制; (7)人员安全及管理,通信与操作管理; (8)技术支持手段; (9)安全策略、安全审计、访问控制; 1.2.被评估系统概述 1.2.1.系统概况 XXX信息系统主要由HIS系统、LIS系统、PACS系统以及医保、大屏、合理用药、折子工程等业务系统、内外网安全服务器、双翼服务器、OA服务器、交换机、防火墙以及安全控制设备等构成,内外网物理隔离,外网为访问互联网相关服务为主,内网为XXX生产网络。 2.风险综述 2.1.风险摘要 2.1.1.风险统计与分析 经过风险分析,各级风险统计结果如下:

信息系统安全风险评估报告

信息系统安全风险评估报告

xx有限公司记录编号005 信息系统安全风险评估报告创建日期2015年8月16日文档密级 更改记录 时间更改内容更改人 项目名称:XXX风险评估报告 被评估公司单位:XXX有限公司 参与评估部门:XXXX委员会

一、风险评估项目概述 1.1 工程项目概况 1.1.1 建设项目基本信息 风险评估版 本201X年8日5日更新的资产清 单及评估 项目完成时 间 201X年8月5日项目试运行 时间 2015年1-6月 1.2 风险评估实施单位基本情况 评估单 位名称 XXX有限公司

二、风险评估活动概述 2.1 风险评估工作组织管理 描述本次风险评估工作的组织体系(含评估人员构成)、工作原则和采取的保密措施。 2.2 风险评估工作过程 本次评估供耗时2天,采取抽样的的方式结合现场的评估,涉及了公司所有部门及所有的产品,已经包括了位于公司地址位置的相关产品。 2.3 依据的技术标准及相关法规文件 本次评估依据的法律法规条款有: 序号法律、法规及其 他要求名称 颁布时 间 实施时 间 颁布部门 1 全国人大常委会 关于维护互联网 安全的决定 2000. 12.28 2000. 12.28 全国人大常 委会 2 中华人民共和国1994.1994.国务院第

计算机信息系统 安全保护条例 02.18 02.18 147号令 3 中华人民共和国 计算机信息网络 国际联网管理暂 行规定 1996. 02.01 1996. 02.01 国务院第 195号令 4 中华人民共和国 计算机软件保护 条例 2001. 12.20 2002. 01.01 国务院第 339号令 5 中华人民共和国 信息网络传播权 保护条例 2006. 05.10 2006. 07.01 国务院第 468号令 6 中华人民共和国 计算机信息网络 1998. 03.06 1998. 03.06 国务院信息 化工作领导

信息系统安全管理与风险评估

信息系统安全管理与风险评估 陈泽民:3080604041 信息时代既带给我们无限商机与方便,也充斥着隐患与危险。越来越多的黑客通过网络肆意侵入企业的计算机,盗取重要资料,或者破坏企业网络,使其陷入瘫痪,造成巨大损失。因此,网络安全越来越重要。企业网络安全的核心是企业信息的安全。具体来说,也就涉及到企业信息系统的安全问题。一套科学、合理、完整、有效的网络信息安全保障体系,就成为网络信息系统设计和建设者们追求的主要目标。信息安全是整个网络系统安全设计的最终目标,信息系统安全的建立必须以一系列网络安全技术为摹础。但信息系统是一个综合的、动态的、多层次之间相结合的复杂系统,只从网络安全技术的角度保证整个信息系统的安全是很网难的,网络信息系统对安全的整体是任何一种单元安全技术都无法解决的。冈此对信息系统的安全方案的设计必须以科学的安全体系结构模型为依据,才能保障整个安全体系的完备性、合理性。 制定安全目标和安全策略对于建造一个安全的计算机系统是举足轻重的。网络上可采用安全技术例如防火墙等实现网络安全,软件开发上可选择不同的安全粒度,如记录级,文件级信息级等。在系统的各个层次中展开安全控制是非常有利的。在应用软件层上设置安全访问控制是整个应用系统安全性的重要步骤。此外安全教育与管理也是系统安全的重要方面。信息系统的安全管理就是以行政手段对系统的安全活动进行综合管理,并与技术策略和措施相结合,从而使信息系统达到整体上的安全水平。其实,在系统的安全保护措施中,技术性安全措施所占的比例很小,而更多则是非技术性安全措施。两者之间是互相补充,彼此促进,相辅相成的关系。信息系统的安全性并不仅仅是技术问

电梯使用登记变更申请表

电梯使用登记(变更)申请表 使用登记编号: 注:请参照《填写说明》,没有该项目或不需要填写的可划“/”,不得空项。

《电梯使用登记申请表》填写说明 1.使用登记编号:使用登记证编号(编码规则参考市质监发〔2015〕号附件6)。 2.登记机构:填写具体办理该设备使用登记的监察单位,如:西安市质量技术监督局莲湖分局; 登记日期:按受理日期填写; 更新日期:当设备过户、参数变更时填写,新装设备无需填写。 3.注册代码:填写该台设备按相关规定确定的注册代码。 4.识别码:电梯用于应急救援的定位识别码,编码规则另行通知。 5.登记类别:按新装、过户、变更实际项目填写; 登记人员:填写具体办理该台设备使用登记的监察单位的监察人员。 1-5项及使用登记证编号为监察机构填写,必填。 6.产权单位:填写特种设备产权单位名称,全称,加盖公章。 7.产权单位地址:填写产权单位的注册地址。 8.产权单位法人:填写产权单位的法定代表人姓名。 9.使用单位:填写该台设备的使用单位名称,全称,加盖公章。 10.使用单位地址:填写该台设备的使用单位的通讯地址,区(县)后,应继续填写街(镇、乡)号(村)。11.安全管理部门:填写该台设备的使用单位负责特种设备管理的内部机构,如安技处(科)。 12.安全管理人员:填写该台设备的使用单位主要负责特种设备管理人员的姓名。 13.设备使用地点:填写该台设备使用地点的详细地址,区(县)后,应继续填写街(镇、乡)号(村)。14.应急联络电话:填写安全管理部门或安全管理人员的紧急联系电话,应保证24小时接通。 5-14项为使用单位填写,除第5项外均为必填项。 15.设计单位:填写设计该台特种设备的设计单位全称,没有时填“/”。 16.土建施工单位:如需土建支撑需填写施工单位名称,没有时填“/”。 17.土建验收单位:对土建工程的验收单位名称,没有时填“/”; 竣工验收编号:对土建工程的验收报告编号,没有时填“/”。 18.安装单位:填写设备安装单位名称; 资质证书编号:填写安装单位所取得的资格证书上的编号; 安装日期:安装人员进场开始安装的日期; 项目负责人:该安装项目的安全负责人姓名; 安装告知编号:安装单位把该设备安装行为对特种设备监察部门进行告知的告知书编号。 19.检验机构:填写负责现场安装监督检验的检验检测机构名称; 检验报告编号:检验检测机构对该设备出具的检验报告的编号; 检验类别:检验检测机构对该设备进行检验的类别; 检验周期:该台设备的法定定期检验周期; 下次检验日期:该台设备本次检验日期加上检验周期的日期,或检验机构确定的下次检验日期。 18-19项针对需要现场安装的特种设备,如不需要安装可填“/”。 20.维修保养单位:填写负责该台设备维修保养的单位名称; 资质证书编号:填写维修保养单位所取得的资格证书上的编号; 维保负责人:填写维修保养单位的主要负责人; 维保合同编号:设备使用单位与维保单位签订的维保合同的编号;电梯必填。 21.制造单位:填写该台设备的制造单位全称。必填; 资质证书编号:填写该制造单位所取得的资格证书上的编号。 22.设备种类、设备类别、设备名称:按《特种设备目录》填写,必填。 23.设备型号、设备编号、制造日期及主要性能参数:按照设备种类及类别填写相应的性能参数,参照设备出厂合格证明的信息填写,如与设备实际情况不符应责成制造单位对信息进行更正,必填。

信息系统配置、变更和发布管理制度

信息系统配置、变更和发布管理制度 1. 目的 为规范信息系统的配置、变更和发布的流程,使系统配置和变更等工作能顺利实施,保证硬件设备和软件系统的正常运行。 2. 标准 2.1 信息系统的定义:计算机软件系统、硬件设备以及数据。 2.2 信息系统配置、变更和发布管理的范围 2.2.1 核心设备的配置和变更,包括服务器硬件变更、服务器操作系统配置和变更、各级交换机的配置和变更。 2.2.2 业务数据库的配置和变更。 2.2.3 应用软件的配置、变更和发布。 2.2.4 终端计算机的配置和变更。 2.3 配置、变更和发布的流程 2.3.1 计划和申请 2.3.1.1 对于新上线的信息系统,应根据实际需要制定配置和实施计划,确保系统能顺利投入使用。 2.3.1.2 对于在用的信息系统,因管理工作需要进行变更的,应调研变更的涉及范围和实施过程中可能出现的问题,涉及面广影响较大的需填写《信息系统变更申请表》,并制定变更实施计划。 2.3.1.3 对于在用的软件业务系统,科室因业务工作需要,要求对软件系统进行系统缺陷修改或功能完善的,须填写《信息系统软件功能新增修改申请表》。 2.3.2 审批 2.3.2.1 涉及面小且影响轻微的或必须立刻实施的信息系统变更,可由信息科负责人审批。 2.3.2.2 涉及面广且影响较大的信息系统变更,先由信息科负责人审批,再上报主管院长审批。 2.3.2.3 对于科室提交的软件系统功能的修改变更,先由所属的主管职能部门审批,再由信息科负责人审批,如涉及开发费用的需由主管院长审批。 2.4 实施和发布

2.4.1 对于新上线的信息系统,按照制定的计划方案进行实施。 2.4.2 对于在用的信息系统,信息科需细化实施方案,必要时制定风险应对计划,通知本次变更所涉及的科室和人员作好相应的准备工作,再按照实施方案进行具体的变更实施。 2.4.3 软件系统的发布,按照《信息系统软件版本变更管理制度》的有关规定执行。 2.4.4 对于新安装的计算机终端,在投入使用前应由所涉及到的业务系统的责任维护人员进行检 查和配置,再进行分发使用。 2.5 记录 2.5.1 信息系统配置或变更实施完毕,持续正常运行后,需进行相关配置的记录,填写《信息系统 配置记录表》。 3. 文档 3.1 《信息系统变更申请表》 3.2 《信息系统软件功能新增修改申请表》 3.3 《信息系统配置记录表》

互联网单位用户注册变更申请表

填表说明 一、打印或者使用黑色、蓝色墨水笔,用中文填写,字体工整,不得涂改。 二、标注有“□”符号的为选择项目,选择后在“□”中划“ V”。 三、“申请单位信息”中包含的各栏均应认真填写,不得空项。其中: 1、“单位种类” ,只能通过复选框选择一项。校车服务提供者请勾选道路运输企业选项。 2、“单位名称”,应填写组织机构代码证上签注的单位名称。 四、“申请人信息”中包含的各栏均应认真填写,不得空项。其中: 1、“身份证明名称”,属于居民的,填写“居民身份证”或者“临时居民身份证”和证件号码,在暂住地居住的内地居民还要填写公安机关核发的居住、暂住证明名称和证明号码;属于香港、澳门特别行政区居民的,填写香港、澳门特别行政区“居民身份证”和证件号码;属于台湾地区居民的,填写“台湾居民来往大陆通行证” 或者“中华人民共和国旅行证”和证件号码;属于华侨的,填写“中华人民共和国护照”和证件号码;属于外国人的,填写“护照”或者其他旅行证件的名称和证件号码;属于外国驻华使、领馆人员及国际组织驻华代表机构人员的,填写外交部核发的有效身份证件名称和证件号码。 2、“手机号码”,填写申请人手机号码,用于接收手机短信告知、提示信息。 3、“电子信箱”,填写申请人电子信箱,用于接收电子邮件告知信息,可以不填写。 4、“邮寄地址”,填写可以通过邮寄送达的地址,应包括区县或县级市、乡镇信息。 五、“申请事项”请按照办理业务勾选。其中: 1、“申请服务” ,当单位种类为“道路运输企业”时,可申请服务1、2和3; 当单位种类为“驾驶培训机构”、“汽车销售商”、“医院”时,可申请服务3和6;当单位种类为“学校”时,可申请服务2和3;当单位种类为“其他”,可申请服务3;当单位种类为“道路运输管理部门”、“安监部门”时,可申请服务3和4;当单位种 类为“教育行政部门”,可申请服务3和5。 2、对于申请了6 的汽车销售商单位用户,可以办理网上机动车临时号牌核发业务;对于申请了6 的医院单位用户,可以办理网上医院体检、提交身体条件证明业务;对于申请了6 的驾校单位用户,可以办理网上本单位学员预约信息查询业务。 3、对于申请了1、2、3 中单项或多项的单位用户账号,可以办理网上预选机动车号牌业务。 4、选择用户变更事项为“变更手机号码” 的,还需填写变更后用于接收单位告知信息的手机号码。

信息安全风险评估需求方案

信息安全风险评估需求方案 一、项目背景 多年来,天津市财政局(地方税务局)在加快信息化建设和信息系统开发应用的同时,高度重视信息安全工作,采取了很多防范措施,取得了较好的工作效果,但同新形势、新任务的要求相比,还存在有许多不相适应的地方。2009年,国家税务总局和市政府分别对我局信息系统安全情况进行了抽查,在充分肯定成绩的同时,也指出了我局在信息安全方面存在的问题。通过抽查所暴露的这些问题,给我们敲响了警钟,也对我局信息安全工作提出了新的更高的要求。 因此,天津市财政局(地方税务局)在对现有信息安全资源进行整合、整改的同时,按照国家税务总局信息安全管理规定,结合本单位实际情况确定实施信息安全评估、安全加固、应急响应、安全咨询、安全事件通告、安全巡检、安全值守、安全培训、应急演练服务等工作内容(以下简称“安全风险评估”),形成安全规划、实施、检查、处置四位一体的长效机制。 二、项目目标 通过开展信息“安全风险评估”, 完善安全管理机制;通过安全服务的引入,进一步建立健全财税系统安全管理策略,实现安全风险的可知、可控和可管理;通过建立财税系统信息安全风

险评估机制,实现财税系统信息安全风险的动态跟踪分析,为财税系统信息安全整体规划提供科学的决策依据,进一步加强财税内部网络的整体安全防护能力,全面提升我局信息系统整体安全防范能力,极大提高财税系统网络与信息安全管理水平;通过深入挖掘网络与信息系统存在的脆弱点,并以业务系统为关键要素,对现有的信息安全管理制度和技术措施的有效性进行评估,不断增强系统的网络和信息系统抵御风险安全风险能力,促进我局安全管理水平的提高,增强信息安全风险管理意识,培养信息安全专业人才,为财税系统各项业务提供安全可靠的支撑平台。 三、项目需求 (一)服务要求 1基本要求 “安全风险评估服务”全过程要求有据可依,并在产品使用有据可查,并保持项目之后的持续改进。针对用户单位网络中的IT设备及应用软件,需要有软件产品识别所有设备及其安全配置,或以其他方式收集、保存设备明细及安全配置,进行资产收集作为建立信息安全体系的基础。安全评估的过程及结果要求通过软件或其他形式进行展示。对于风险的处理包括:协助用户制定安全加固方案、在工程建设及日常运维中提供安全值守、咨询及支持服务,通过安全产品解决已知的安全风险。在日常安全管理方面提供安全支持服务,并根据国家及行业标准制定信息安全管理体系,针对安全管理员提供安全培训,遇有可能的安全事件

信息系统安全风险评估报告.doc

精心整理 xx有限公司记录编号005 创建日期2015年8月16日 信息系统安全风险评估报告 文档密级 更改记录 时间更改内容更改人 项目名称:XXX 风险评估报告 被评估公司单位:XXX 有限公司 参与评估部门:XXXX委员会 一、风险评估项目概述 1.1 工程项目概况 1.1.1 建设项目基本信息 风险评估版本201X 年 8 日 5 日更新的资产清单及评估 项目完成时间201X 年 8 月 5 日 项目试运行时间2015 年 1-6 月 1.2 风险评估实施单位基本情况 评估单位XXX 有限公司

精心整理 名称 二、风险评估活动概述 2.1 风险评估工作组织管理 描述本次风险评估工作的组织体系(含评估人员构成)、工作原则和采取的保密措施。 2.2 风险评估工作过程 本次评估供耗时 2 天,采取抽样的的方式结合现场的评估,涉及了公司所有部门及所有的产品,已经包括了位于公司地址位置的相关产品。 2.3 依据的技术标准及相关法规文件 本次评估依据的法律法规条款有: 序法律、法规及其他要求 颁布时间实施时间颁布部门号名称 1 全国人大常委会关于维2000.12. 2000.12. 全国人大常委会护互联网安全的决定28 28 2 中华人民共和国计算机1994.02. 1994.02. 国务院第 147 号信息系统安全保护条例18 18 令 中华人民共和国计算机 1996.02. 1996.02. 国务院第 195 3 信息网络国际联网管理 号 01 01 暂行规定 令 4 中华人民共和国计算机国务院第 339 号软件保护条例令

精心整理 5 中华人民共和国信息网国务院第 468 号络传播权保护条例令 中华人民共和国计算机 1998.03. 1998.03. 国务院信息化工 6 信息网络国际联网管理 06 06 作领导小组 暂行规定实施办法 7 计算机信息网络国际联1997.12. 1997.12. 公安部第 33 号令网安全保护管理办法16 30 计算机信息系统安全专 1997.06. 1997.12. 8 用产品检测和销售许可公安部第 32 号令 28 12 证管理办法 9 计算机病毒防治管理办2000.03. 公安部第 51 号令法30 10 恶意软件定义2007 .0 2007 .0 中国互联网协会6.27 6.27 11 2007 .0 2007 .0 抵制恶意软件自律公约 6.27 6.27 中国互联网协会 12 计算机信息系统保密管 国家保密局理暂行规定 13 计算机信息系统国际联 国家保密局网保密管理规定 14 软件产品管理办法 2000.10. 2000.10. 中华人民共和国 08 08 工业和信息化部

信息系统变更管理规定

信息系统变更管理规定 Corporation standardization office #QS8QHH-HHGX8Q8-GNHHJ8

附件2: 系统变更管理办法 第一条为规范信息化系统变更管理,确保集团信息化管理系统有效运行,制订本办法。 第二条本办法适用于集团公司总部,所属各公司可参照本办法,结合公司实际制定相应管理制度。 第三条下表所示的操作都视为系统变更行为,应遵照本办法执行。按照对系统的影响程度对变更进行分类:大型★ 中型☆ 小型◇

第四条角色和职责 (一)变更申请人:负责申请变更,配合相关人员进行变更需求调研,并确认变更需求。在执行计划中,确认变更实施计划满足时间、成本和质量等要求。 (二)系统运维专员:负责对用户进行变更需求调研,根据需求给出初步的解决方案,并组织变更评审。在执行计划中,负责制定和组织执行变更实施计划。 (三)变更评审小组:由信息部门负责人根据变更内容确定人员组成,负责对最终是否进行变更给出评价,并确定最终变更方案。 (四)运维支持团队:分为内部支持团队和外部支持团队,分别负责公司内部和厂商的具体实现。 第五条变更管理 变更管理流程分为:变更申请、变更需求调研、变更方案建议、变更评审、制定变更计划、确认变更计划、执行变更计划、变更交付八个步骤:

1.变更申请:由变更申请人根据变更类型进行变更申请,并将变更申请发送给系统运维专员。 2.变更需求调研:由系统运维专员组织调研,在变更申请人配合下,完成对变更需求的调研分析。 3.变更方案建议:由系统运维专员根据变更需求,给出初步的方案建议。 4.变更评审:由信息部门负责人确定变更评审小组成员,评审中修改并确定变更的实施方案,小型变更由部门负责人审批,大、中型变更由信息分管领导审批。 5.制定变更计划:由系统运维专员根据已审批的方案,联系内部或外部支持团队,共同评估和协商,制定变更实施计划。 6.确认变更计划:由变更申请人对计划中的功能、性能、时间、成本等进行确认。 7.执行变更计划:由运维支持团队执行系统变更的具体实现工作。 8.变更交付:在进行测试后,由系统运维专员进行成果交付。如果交付的成果未达到申请人要求,再重新申请变更。 第六条本办法由集团公司办公室负责解释。 第七条本办法自发布之日起执行。

信息系统风险评估报告格式

国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式 项目名称: 项目建设单位: 风险评估单位: 年月日

目录 一、风险评估项目概述 (1) 1.1工程项目概况 (1) 1.1.1 建设项目基本信息 (1) 1.1.2 建设单位基本信息 (1) 1.1.3承建单位基本信息 (2) 1.2风险评估实施单位基本情况 (2) 二、风险评估活动概述 (2) 2.1风险评估工作组织管理 (2) 2.2风险评估工作过程 (2) 2.3依据的技术标准及相关法规文件 (3) 2.4保障与限制条件 (3) 三、评估对象 (3) 3.1评估对象构成与定级 (3) 3.1.1 网络结构 (3) 3.1.2 业务应用 (3) 3.1.3 子系统构成及定级 (3) 3.2评估对象等级保护措施 (4) 3.2.1XX子系统的等级保护措施 (4) 3.2.2子系统N的等级保护措施 (4) 四、资产识别与分析 (4) 4.1资产类型与赋值 (4) 4.1.1资产类型 (4) 4.1.2资产赋值 (4) 4.2关键资产说明 (5)

五、威胁识别与分析 (5) 5.1威胁数据采集 (5) 5.2威胁描述与分析 (5) 5.2.1 威胁源分析 (5) 5.2.2 威胁行为分析 (5) 5.2.3 威胁能量分析 (6) 5.3威胁赋值 (6) 六、脆弱性识别与分析 (6) 6.1常规脆弱性描述 (6) 6.1.1 管理脆弱性 (6) 6.1.2 网络脆弱性 (6) 6.1.3系统脆弱性 (6) 6.1.4应用脆弱性 (6) 6.1.5数据处理和存储脆弱性 (7) 6.1.6运行维护脆弱性 (7) 6.1.7灾备与应急响应脆弱性 (7) 6.1.8物理脆弱性 (7) 6.2脆弱性专项检测 (7) 6.2.1木马病毒专项检查 (7) 6.2.2渗透与攻击性专项测试 (7) 6.2.3关键设备安全性专项测试 (7) 6.2.4设备采购和维保服务专项检测 (7) 6.2.5其他专项检测 (7) 6.2.6安全保护效果综合验证 (7) 6.3脆弱性综合列表 (7) 七、风险分析 (7) 7.1关键资产的风险计算结果 (7) 7.2关键资产的风险等级 (8) 7.2.1 风险等级列表 (8) 7.2.2 风险等级统计 (8) 7.2.3 基于脆弱性的风险排名 (8)

信息系统安全风险评价管理办法

信息系统安全风险评估管理办法第一章总则 第1条公司安全评估管理办法是指导公司进行周期性的信息安全评估,目的是 评估出公司信息网络范围内的弱点,并指导进一步的安全修补,从而消除潜在的危险,使整个公司的信息安全水平保持在一个较高的水平。 第2条安全评估的范围包括公司范围内所有的信息资产,并包括与公司签订有 第三方协议的外部信息资产。安全评估的具体对象包括服务器、网络和应用系统,以及管理和维护这些对象的过程。 第二章风险的概念 第3条资产:资产是企业、机构直接赋予了价值因而需要保护的东西。它可能 是以多种形式存在,有无形的、有有形的,有硬件、有软件,有文档、代码,也有服务、企业形象等。它们分别具有不同的价值属性和存在特点,存在的弱点、面临的威胁、需要进行的保护和安全控制都各不相同。 第4条弱点:弱点和资产紧密相连,它可能被威胁(威胁的定义参见威胁一章) 利用、引起资产损失或伤害。值得注意的是,弱点本身不会造成损失,它只是一种条件或环境、可能导致被威胁利用而造成资产损失。弱点的出现有各种原因,例如可能是软件开发过程中的质量问题,也可能是系统管理员配置方面的,也可能是管理方面的。但是,它们的共同特性就是给攻击者提供了机会。 第5条威胁:威胁是对系统和企业网的资产引起不期望事件而造成的损害的潜 在可能性。威胁可能源于对企业信息直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性或可用性等方面造成损害。威胁也可能源于偶发的、或蓄意的事件。一般来说,威胁总是要利用企业网络中的系统、应用或服务的弱点(弱点的定义参见弱点一章)才可能 成功地对资产造成伤害。从宏观上讲,威胁按照产生的来源可以分为非授权蓄意行为、不可抗力、人为错误、以及设施/设备错误等。鉴于本项目的特点,将威胁的评估专注于非授权蓄意行为上面。 第6条风险:风险是一种潜在可能性,是指某个威胁利用弱点引起某项资产 或一组资产的损害,从而直接地或间接地引起企业或机构的损害。因此,风险和具体的资产、其价值、威胁等级以及相关的弱点直接相关。 第7条安全评估:安全评估是识别被保护的资产和评价资产风险的过程。

信息系统风险评估报告格式

国家电子政务工程建设项目非涉密信息系统 信息安全风险评估报告格式 项目名称:_________________________________________ 项目建设单位:_____________________________________ 风险评估单位:_____________________________________ 年月曰 一、风险评估项目概述 1 1.1工程项目概况 (1)

1.1.1建设项目基本信息 (1) 1.1.2 建设单位基本信息 (1) 1.1.3承建单位基本信息 (2) 1.2风险评估实施单位基本情况 (2) 二、风险评估活动概述 (2) 2.1风险评估工作组织管理 (2) 2.2风险评估工作过程 (2) 2.3依据的技术标准及相关法规文件 (2) 2.4保障与限制条件 (3) 三、评估对象 (3) 3.1评估对象构成与定级 (3) 3.1.1网络结构 (3) 3.1.2业务应用 (3) 3.1.3子系统构成及定级 (3) 3.2评估对象等级保护措施 (3) 3.2.1 XX子系统的等级保护措施 (3) 3.2.2 子系统N的等级保护措施 (3) 四、资产识别与分析 (4) 4.1资产类型与赋值 (4) 4.1.1资产类型 (4) 4.1.2资产赋值 (4) 4.2关键资产说明 (4) 五、威胁识别与分析 (4) 5.1威胁数据采集 (5) 5.2威胁描述与分析 (5) 521威胁源分析 (5) 522威胁行为分析 (5)

523威胁能量分析 (5) 5.3威胁赋值 (5) 六、脆弱性识别与分析 (5) 6.1常规脆弱性描述 (5) 6.1.1管理脆弱性 (5) 6.1.2网络脆弱性 (5) 6.1.3系统脆弱性 (5) 6.1.4应用脆弱性 (5) 6.1.5数据处理和存储脆弱性 (6) 6.1.6运行维护脆弱性 (6) 6.1.7灾备与应急响应脆弱性 (6) 6.1.8物理脆弱性 (6) 6.2脆弱性专项检测 (6) 6.2.1木马病毒专项检查 (6) 6.2.2渗透与攻击性专项测试 (6) 6.2.3关键设备安全性专项测试 (6) 624设备采购和维保服务专项检测 (6) 6.2.5其他专项检测 (6) 6.2.6安全保护效果综合验证 (6) 6.3脆弱性综合列表 (6) 七、风险分析 (6) 7.1关键资产的风险计算结果 (6) 7.2关键资产的风险等级 (7) 7 2 1 风险等级列表7 7 2 2风险等级统计7 724 风险结果分析 (7) 八、综合分析与评价 (7)

相关主题
文本预览
相关文档 最新文档