当前位置:文档之家› 66安全状况检查表

66安全状况检查表

66安全状况检查表

安全状况检查表

Microsoft_SQL_Server安全配置风险评估检查表

Microsoft SQL Server数据库系 统安全配置基线 目 录 第1章 概述 (2) 1.1 目的 (2) 1.2 适用范围 (2) 1.3 适用版本 (2) 第2章 口令 (3) 2.1 口令安全 (3) 2.1.1 SQLServer用户口令安全 (3) 第3章 日志 (4) 3.1 日志审计 (4) 3.1.1 SQLServer登录审计 (4) 3.1.2 SQLServer安全事件审计 (4) 第4章 其他 (6) 4.1 安全策略 (6) 4.1.1 通讯协议安全策略 (6) 4.2 更新补丁 (6) 4.2.1 补丁要求 (6)

第1章 概述 1.1 目的 本文档规定了SQL Server 数据库应当遵循的数据库安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行SQL Server 数据库的安全合规性检查和配置。 1.2 适用范围 本配置标准的使用者包括:数据库管理员、应用管理员、网络安全管理员。 1.3 适用版本 SQL Server系列数据库;

第2章 口令 2.1 口令安全 2.1.1SQLServer用户口令安全 安全基线项 数据库管理系统SQLServer用户口令安全基线要求项 目名称 安全基线SBL-SQLServer-02-01-01 安全基线项 对用户的属性进行安全检查,包括空密码、密码更新时间等。修改目前所有说明 账号的口令,确认为强口令。特别是sa 账号,需要设置至少10位的强口令。 检测操作步 1.检查password字段是否为null。 骤 2.参考配置操作 查看用户状态 运行查询分析器,执行 select * from sysusers Select name,Password from syslogins where password is null order by name # 查 看口令为空的用户 password字段不为null。 基线符合性 判定依据 备注

环境安全运行检查表

环境安全运行检查表 编号:CD/EH—R14现场名称:2010 年1月22日 序号检查内容运行情况记录存在问题描述 1 工业废物 分类回收 情况1、分类回收以下废物,交专业回收公司回收: ■可回用一般废物分类专项回收:■管理良好□管理一般□管理较乱■不可回用一般废物专项回收:□管理良好■管理一般□管理较乱 □危险废物由专业机构回收:□管理良好□管理一般□管理较乱 2、以下废物交原料制造商回收再用: ■树脂桶,□回收单位: □,□回收单位: □,□回收单位: 2 一般垃圾 排放管理■设有专门的垃圾池,现场卫生状况:■良好□一般□较脏□环卫部门回收 3 废气排放 控制情况■无组织排放废气现场:■通风设施运行正常□通风设施运行异常 ■有组织排放废气现场:■设施运行正常□设施运行异常 ■有组织排放的废气处理后排放:■处理设施运行正常□处理设施运行异常 4 废水排放 控制情况■废水隔渣/隔油处理:□管理良好■管理一般□管理较乱■废水处理后排放:■管理良好□管理一般□管理较乱 5 噪声排放 管理■大噪声设备实施隔音:□管理良好■管理一般□管理较乱 ■设备及时维护减少噪声:□管理良好■管理一般□管理较乱 有时不关窗门,噪声传出。 6 危险化学 品管理■分类分隔存放:■管理良好□管理一般□管理较乱 ■存放处消防设施齐备有效:■管理良好□管理一般□管理较乱■制定了MSDS ■现场张贴MSDS 7 起重设备 管理■登记使用 ■专业机构定期检验、维修■操作人员具备资格

序号检查内容运行情况记录存在问题描述 8 锅炉压力 容器管理□登记使用 □专业机构定期检验□操作人员具备资格□水处理作业正常□水质定期检验 9 作业现场 安全防护 设施管理■防护设施充分□防护设施不充分■防护标识充分□防护标识不充分■操作符合规范□操作不符合规范 10 防护用品 发放使用■有发放计划■按期发放□有发放记录 ■劳动防护用品使用:□按规定使用■有不按规定使用现象 11 消防设施 器材管理■有消防设施器材清单□有消防设施器材检查记录■消防设施器材充分有效 总体评价及 应采取措施 总体受控,存在问题应整改。 编制:审核:批准:

最新安全检查表格式大汇总

安全状况调查表 —徐刚 1. 安全管理机构 安全组织体系是否健全,管理职责是否明确,安全管理机构岗位设置、人员配备是否充分合理。 序号检查项结果备注 1. 信息安全管理机构 设置□ 以下发公文方式正式设置了信息安全管理工作的专门职能机构。 □ 设立了信息安全管理工作的职能机构,但还不是专门的职能机构。 □ 其它。 2. 信息安全管理职责 分工情况□ 信息安全管理的各个方面职责有正式的书面分工,并明确具体的责任人。 □ 有明确的职责分工,但责任人不明确。 □ 其它。 3. 人员配备□ 配备一定数量的系统管理人员、网络管理人 员、安全管理人员等; 安全管理人员不能兼任网 络管理员、系统管理员、数据库管理员等。 □ 配备一定数量的系统管理人员、网络管理人 员、安全管理人员等,但安全管理人员兼任网络 管理员、系统管理员、数据库管理员等。 □ 其它。 4. 关键安全管理活动 的授权和审批□ 定义关键安全管理活动的列表,并有正式成文的审批程序,审批活动有完整的记录。 □ 有正式成文的审批程序,但审批活动没有完整的记录。 □ 其它。 5. 与外部组织沟通合 作□ 与外部组织建立沟通合作机制,并形成正式文件和程序。 □ 与外部组织仅进行了沟通合作的口头承诺。□ 其它。 6. 与组织机构内部沟 通合作□ 各部门之间建立沟通合作机制,并形成正式文件和程序。 □ 各部门之间的沟通合作基于惯例,未形成正式文件和程序。 □ 其它。

2. 安全管理制度 安全策略及管理规章制度的完善性、可行性和科学性的有关规章制度的制定、发布、修订及执行情况。 检查项结果备注 1 信息安全策略□ 明确信息安全策略,包括总体目标、范围、原则和 安全框架等内容。 □ 包括相关文件,但内容覆盖不全面。 □ 其它 2 安全管理制度□ 安全管理制度覆盖物理、网络、主机系统、数据、 应用、建设和管理等层面的重要管理内容。 □ 有安全管理制度,但不全而面。 □ 其它。 3 操作规程□ 应对安全管理人员或操作人员执行的重要管理操作 建立操作规程。 □ 有操作规程,但不全面。 □ 其它。 4 安全管理制度 的论证和审定□ 组织相关人员进行正式的论证和审定,具备论证或审定结论。 □ 其它。 5 安全管理制度 的发布□ 文件发布具备明确的流程、方式和对象范围。□ 部分文件的发布不明确。 □ 其它。 6 安全管理制度 的维护□ 有正式的文件进行授权专门的部门或人员负责安全管理制度的制定、保存、销毁、版本控制,并定期评审与修订。 □ 安全管理制度分散管理,缺乏定期修订。 □ 其它。 7 执行情况□ 所有操作规程的执行都具备详细的记录文档。 □部分操作规程的执行都具备详细的记录文档。 □ 其它。 3. 人员安全管理 人员的安全和保密意识教育、安全技能培训情况,重点、敏感岗

公司办公室环境安全检查表

公司各部门环境安全检查表 检查人员:费雪峰、代威检查日期:2014.10.30 文件编号:13-01 2、门窗玻璃无手印,积尘; 3、桌面、文件、公司物品摆放整齐擦拭干净; 4、私人物品按规定存放整齐; 5、垃圾及时清理无满溢现象; 6、其他

公司各部门环境安全检查表 检查人员:费雪峰、代威检查日期:2014.02.15 文件编号:13-02 2、门窗玻璃无手印,积尘; 3、桌面、文件、公司物品摆放整齐擦拭干净; 4、私人物品按规定存放整齐; 5、垃圾及时清理无满溢现象; 6、其他

公司各部门环境安全检查表 检查人员:费雪峰、代威检查日期:2014.03.15 文件编号:13-03 2、门窗玻璃无手印,积尘; 3、桌面、文件、公司物品摆放整齐擦拭干净; 4、私人物品按规定存放整齐; 5、垃圾及时清理无满溢现象;

6、其他 公司各部门环境安全检查表 检查人员:费雪峰、代威检查日期:2014.04.15 文件编号:13-04 2、门窗玻璃无手印,积尘; 3、桌面、文件、公司物品摆放整齐擦拭干净; 4、私人物品按规定存放整齐;

5、垃圾及时清理无满溢现象; 6、其他 公司各部门环境安全检查表 检查人员:费雪峰、代威检查日期:2014.05.15 文件编号:13-05 2、门窗玻璃无手印,积尘; 3、桌面、文件、公司物品摆放整齐擦拭干净;

4、私人物品按规定存放整齐; 5、垃圾及时清理无满溢现象; 6、其他 公司各部门环境安全检查表 检查人员:费雪峰、代威检查日期:2014.06.15 文件编号:13-06 2、门窗玻璃无手印,积尘;

Web应用安全风险评估检查表

Web应用安全配置基线 目 录 第1章 概述 (3) 1.1 目的 (3) 1.2 适用范围 (3) 1.3 适用版本 (3) 第2章 身份与访问控制 (4) 2.1 账户锁定策略 (4) 2.2 登录用图片验证码 (4) 2.3 口令传输 (4) 2.4 保存登录功能 (5) 2.5 纵向访问控制 (5) 2.6 横向访问控制 (5) 2.7 敏感资源的访问 (6) 第3章 会话管理 (7) 3.1 会话超时 (7) 3.2 会话终止 (7) 3.3 会话标识 (7) 3.4 会话标识复用 (8) 第4章 代码质量 (9) 4.1 防范跨站脚本攻击 (9) 4.2 防范SQL注入攻击 (9) 4.3 防止路径遍历攻击 (9) 4.4 防止命令注入攻击 (10) 4.5 防止其他常见的注入攻击 (10) 4.6 防止下载敏感资源文件 (11) 4.7 防止上传后门脚本 (11) 4.8 保证多线程安全 (11) 4.9 保证释放资源 (12) 第5章 内容管理 (13) 5.1 加密存储敏感信息 (13) 5.2 避免泄露敏感技术细节 (13) 第6章 防钓鱼与防垃圾邮件 (14) 6.1 防钓鱼 (14)

6.2 防垃圾邮件 (14) 第7章 密码算法 (15) 7.1 安全算法 (15) 7.2 密钥管理 (15)

第1章 概述 1.1 目的 本文档规定了Web应用服务器应当遵循的安全标准,本文档旨在指导系统管理人员进行Web应用安全基线检查。 1.2 适用范围 本配置标准的使用者包括:服务器系统管理员、应用程序管理员、网络安全管理员。 1.3 适用版本 基于B/S架构的Web应用

信息安全检查表

广西食品药品检验所 信息安全检查表一、信息系统基本情况 信息系统基本情况①信息系统总数:个 ②面向社会公众提供服务的信息系统数:个 ③委托社会第三方进行日常运维管理的信息系统数:个,其中签订运维外包服务合同的信息系统数:个 互联网接入情况互联网接入口总数:个 其中:□联通接入口数量:个接入带宽:兆□电信接入口数量:个接入带宽:兆 □其他:接入口数量:个 接入带宽:兆 系统定级情况第一级:个第二级:个第三级:个第四级:个第五级:个未定级:个 系统安全 测评情况 最近2年开展安全测评(含风险评估、等级测评)系统数:个二、日常信息安全管理情况 人员管理①岗位信息安全和保密责任制度:□已建立□未建立 ②重要岗位人员信息安全和保密协议: □全部签订□部分签订□均未签订 ③人员离岗离职安全管理规定:□已制定□未制定 ④外部人员访问机房等重要区域管理制度:□已建立□未建立 资产管理①信息安全设备运维管理: □已明确专人负责□未明确 □定期进行配置检查、日志审计等□未进行 ②设备维修维护和报废销毁管理: □已建立管理制度,且维修维护和报废销毁记录完整□已建立管理制度,但维修维护和报废销毁记录不完整□尚未建立管理制度 三、信息安全防护管理情况

网络边界防护管理①网络区域划分是否合理:□合理□不合理 ②安全防护设备策略:□使用默认配置□根据应用自主配置 ③互联网访问控制:□有访问控制措施□无访问控制措施 ④互联网访问日志:□留存日志□未留存日志 信息系统安全管理①服务器安全防护: □已关闭不必要的应用、服务、端口□未关闭 □帐户口令满足8位,包含数字、字母或符号□不满足 □定期更新帐户口令□未能定期更新□定期进行漏洞扫描、病毒木马检测□未进行 ②网络设备防护: □安全策略配置有效□无效 □帐户口令满足8位,包含数字、字母或符号□不满足 □定期更新帐户口令□未能定期更新□定期进行漏洞扫描、病毒木马检测□未进行 ③信息安全设备部署及使用: □已部署有防病毒、防火墙、入侵检测、安全审计等功能的设备□未部署□安全策略配置有效□无效 门户网站应用管理门 户 网 站 管 理 网站域名:_______________ IP地址:_____________ 是否申请中文域名:□是_______________ □否 ①网站是否备案:□是□否 ②门户网站账户安全管理: □已清理无关帐户□未清理 □无:空口令、弱口令和默认口令□有 ③清理网站临时文件、关闭网站目录遍历功能等情况: 口已清理口未清理 ④门户网站信息发布管理: □已建立审核制度,且审核记录完整 □已建立审核制度,但审核记录不完整 □尚未建立审核制度

XXX系统安全风险评估调查表完整

XX系统安全风险评估调查表 系统名称: 申请单位: 申请日期:

填写说明 1.申请表一律要求用计算机填写,内容应真实、具体、准确。 2.如填写内容较多,可另加附页或以附件形势提供。 3.申报资料份数为纸版和电子版各一份。

目录 填写说明................................................................................................ I I 目录............................................................................................................... I 一、申请单位信息 (2) 二、系统评估委托书 .....................................................错误!未定义书签。 三、信息系统基本情况调查表 (4) 四、信息系统的最新网络拓扑图 (6) 五、根据信息系统的网络结构图填写各类调查表格。 (7) 表3-1. 第三方服务单位基本情况 (9) 表3-2. 项目参与人员名单 (10) 表3-3. 信息系统承载业务(服务)情况调查 (11) 表3-4. 信息系统网络结构(环境)情况调查 (12) 表3-5. 外联线路及设备端口(网络边界)情况调查 (13) 表3-6. 网络设备情况调查 (14) 表3-7. 安全设备情况调查 (15) 表3-8. 服务器设备情况调查 (16) 表3-9. 终端设备情况调查 (17) 表3-10. 系统软件情况调查 (18) 表3-11. 应用系统软件情况调查 (19) 表3-12. 业务数据情况调查 (20) 表3-13. 数据备份情况调查 (21) 表3-14. 应用系统软件处理流程调查(多表) (22) 表3-15. 业务数据流程调查(多表) (23) 表3-16. 管理文档情况调查 (24) 六、信息系统安全管理情况 (25) 七、信息系统安全技术方案 (25)

工作环境检查表格式

工作环境检查表 被检单位:200 年月日 项目检查内容 标 准 分 实 得 分 现场管理 40 分1、对厂区各类建筑、设施和生产现场的人、机、物实行了定置管理,并用统一规定的各种符号、颜 色绘制了厂区定置平面图和生产现场定置平面图,明确标示各功能区相对位置,图物相符,统一编号, 悬挂适当位置。 2 2、生产区域划分合理,生产场地、通道、检验区、合格区、待处理区、废品区、工具存放区、易燃 易爆物品区、有毒有害物品区、消防器材存放区、工具箱、更衣箱存放区,吸烟点等区域界线分明, 有符合标准的标识牌,并做到图物相符。 5 3、原、辅材料、燃料、设备、备品、备件、成品、半成品、废品待各种物品进入生产现场或仓库, 按品种和规格,有序地按规定区域存放 4 4、各种物料不超高,做到堆放成型、成线,露天存放的物料应按规定做到上盖、下垫,对形态不稳 定的物品,采取了支撑或止动措施。 5 5、对易燃、易爆、有毒生产辅料的堆放,应保持一定的温度、湿度,不污染环境,并有完善的安全 预防措施。 2 6、生产过程中使用的危险物品(明火和可燃物、氧化瓶和乙炔瓶、氧气和油脂类、可燃性气体、碳 化物和水管不能置于一起)应分地存放,使用后应按规定收检好。 2 7、现场流动的“物”已实行合理的定置,转移中做到不漏、不散、不混合和不相互碰撞、擦伤。 5 8、各类物资的转移实行定点存量显示、做到账、卡、物相符。 2 9、现场废旧物品和物料定点存放,定期清理,料筐、料架、料箱摆放整齐划一。 5 10、办公室、休息室、更衣室、值班室等实行定置管理,有定置图和统一制作的门牌标示牌。 1 11、工具箱、更衣箱、资料柜、办公桌、凳子等统一大小颜色规格,摆放整齐,有标示牌,内中物品 分类存放,有定置图和标签。 2 12、生产现场无不用的闲置物品、紧急出口、消防栓、灭火器、电动机、配电盘等前面2米内和通道、 出入口、楼梯、起重机上以及高处走廊等处不得放置物品。 2 13、作业终了后,进行现场清理,应按规定的方法处理废品、杂物、粉尘和油污等,把扫除用具正确 存放在规定场所,经常保持生产和休息场所的清洁卫生。 3 安全 管 理20分1、安全通道畅通,标志线明显,各类阶梯完好,工作平台、阶梯的扶手、栏杆安全可靠,符合标准。 2 2、重点区域和危险区域有醒目的安全警告标志牌,有责任人和安全消防管理制度及应急措施。 1 3、各类安全装置和设施齐全、完好、可靠,设备转动部件有安全罩,电气开关装置有防护罩,压力 容器、管道安全附件齐全。 2 4、消防设施齐全,按要求配备有足够有效适用的消防器材和消防栓,布局合理,使用方便,消防器 材定期检验换药,并设置标示牌。 1 5、各类安全警示装置和标牌齐全、完好、可靠,各类警报器、天车滑线指示灯齐全有效,危险源点 和事故发生点警示牌齐全、无污损。 2 6、厂房门口和生产车间内适当位置设置有统一标准的安全宣传标语、警示标志和弘扬企业文化理念 的安全、生产、质量、服务等宣传标语。 1 7、对“三库”(易燃、易爆、毒品库)、“四气”(煤气、氮气、氢气及有毒有害气体)、“三车”(汽车、 叉车、行车)和电气设备、起重设备、压力容器实行定期检查,并有完善的安全防范措施。 1 8、进入生产现场人员按规定穿戴好劳保用品,外来人员由接待单位负责提供安全帽,否则严禁进入。 2 9、生产现场的安全专、兼职人员,应佩戴明显标志,特殊工种及其它所有工种必须持证上岗。 1 10、作业人员遵守安全技术操作规程,设备使用维护规程、工艺技术规程,严格按作业指导书和安全 质量标准化作业程序及动作标准操作,不违章指挥、不违章作业,不违反劳动纪律。 1 11、工作人员遵守劳动纪律,做到不迟到、不脱岗睡岗、不打闹闲聊,不干私活 1 12、检修、施工作业现场,按规定设定作业区域,设立标志和围栏,夜间增设照明,道路施工和对生 产环境有灰尘污染的施工作业必须封闭管理。 2 13、检修、施工作业急需,必须临时占用安全通道时,必须提出书面申请,经安全部门认可办证,采 取安全措施后方可,遇紧急情况,立即无条件打通安全通道。 2 14、各项防汛设施安全可靠,雨排水系统通畅,重点部位措施落实,有应急预案。 1 说明: 1、 2、 3、 4、 检查人:

数据库服务器安全配置检查表

数据库服务器安全配置检查表 更新日期:2004年04月12日 本页内容 如何使用本检查表 产品服务器的安装注意事项 修补程序和更新程序 服务 协议 帐户 文件和目录 共享 端口 注册表 审核与日志记录 SQL Server 安全性 SQL Server 登录、用户和角色 SQL Server 数据库对象 其他注意事项 保持安全 如何使用本检查表 本检查表随模块18 保证数据库服务器的安全一起提供。本检查表可帮助您保护数据库服务器,并可用作相应模块的快照。返回页首 产品服务器的安装注意事项

返回页首 修补程序和更新程序 返回页首 服务

协议 在 在数据库服务器上强化 返回页首 帐户 使用具有最少权限的本地帐户运行 从 禁用 重命名 强制执行强密码策略。 限制远程登录。 限制使用空会话(匿名登录)。 帐户委派必须经过审批。 不使用共享帐户。 限制使用本地

文件和目录 返回页首 共享 从服务器中删除所有不必要的共享。 限制对必需的共享的访问( 如果不需要管理性共享( Operations Manager (MOM) 返回页首 端口

和 配置在同一端口侦听命名实例。 如果端口 将防火墙配置为支持 在服务器网络实用工具中,选中 返回页首 注册表 返回页首 审核与日志记录 记录所有失败的 记录文件系统中的所有失败的操作。 启用 将日志文件从默认位置移走,并使用访问控制列表加以保护。 将日志文件配置为适当大小,具体取决于应用程序的安全需要。

返回页首 SQL Server 安全性 返回页首 SQL Server 登录、用户和角色 返回页首

信息安全检查表

附件2 信息安全检查表 单位名称 联系人/联系电话 信息安全主管领导 职 务 网 站 名 称 检 查 项 目 检 查 结 果 是否有制作机密信息的管理列表? ○是 ○否 是否与委托对象签订保密合同? ○是 ○否 信息安全场合是否设置了摄像头等? ○是 ○否 员工和外来人员是否进行区别? ○是 ○否 机密信息是否上锁被保管于文件柜中? ○是 ○否 工作中是否使用私人电脑? ○是 ○否 对于带出的业务上必要的电子媒体和电脑是否对 机密信息实施加密? ○是 ○否 对于私密信息的相关资料,废弃是否用碎纸机粉碎 或物理性破坏(硬盘)? ○是 ○否 是否有两个或两个以上的人共用使用一个ID? ○是 ○否 是否有网页防篡改措施 ○安装了防篡改系统 ○人工监看 ○无措施 是否具有边界保护措施 ○是 ○否 是否有抗拒服务器攻击措施 ○是 ○否 是否安装了入侵检测系统 ○是 ○否 是否安装了防病毒系统 ○是 ○否 网站主机服务器运行维护管理方式 ○自行管理 ○委托管理 是否进行了下列安全检查 ○SQL注入攻击隐患 ○跨站脚本攻击隐患 ○弱口令 ○操作系统补丁安装情况 ○网站服务系统及其他应用系统补丁安装情况○防病毒软件升级情况 ○网站是否已被“挂马”○入侵检测系统升级情况 ○漏洞扫描系统升级情况 ○执行漏洞扫描情况 防病毒系统最近一次升级的日期 年 月 日 1

是否保留了系统安全日志 ○是 ○否 系统安全日志察看的周期是多少 ○每天 ○每周 ○每月 ○偶尔或从不 服务器设置是否在可确保安全的合适场所? ○是 ○否 网站服务器和同一网段内其他服务器之间是否有 访问控制措施 ○是 ○否 操作系统最近一次升级的日期 月 日 Web服务器最近一次升级的日期 月 日 数据库系统最近一次升级的日期 月 日 是否关闭或删除了不必要的帐户 ○是 ○否 是否关闭或删除了不必要的应用 ○是 ○否 是否关闭或删除了不必要的服务 ○是 ○否 是否关闭或删除了不必要的端口 ○是 ○否 系统管理和数据库管理口令更换周期是多少 ○每周或更短 ○半个月 ○一个月 ○一个月以上 ○从未更换或偶尔更换 系统管理和数据库管理口令长度是多少位 ○小于等于8位 ○大于8位 对网站进行远程维护时,是否采取了加密防护措施○是 ○否 是否对自管的域名解析系统采取了安全防护措施 ○是 ○否 ○无自管域名解析系统 是否与托管方签订了安全协议 ○是 ○否 ○未采取托管 是否根据应急预案组织过应急演练 ○是 ○否 是否采取了备份措施? ○备机 ○备件 ○网站数据备份 ○其他措施 是否对员工进行了信息安全的教育和培训? ○是 ○否 所有员工是否签订保密协议? ○是 ○否 是否有组织地定期实施自主检查? ○是 ○否 2

信息系统网络项目安全检查表

百度文库- 让每个人平等地提升自我 国际联网信息系统网络安全检查表 时间:年月日被检单位名称 单位地址 负责人联系电话 联网情况接入方式(服务商) _______________________ 账号(电话) _____________________________ 联网主机数 _______________________________ IP地址 ___________________________________ 服务内容 _________________________________ 联网用途 _________________________________ 网络拓扑图: (附后) 组织制度单位成立网络安全小组,确立安全小组负责人(单位领导任组长),确立组长负责制 组长落实小组人员岗位工作职责 配备2到4名计算机安全员,须持证上岗 制定网络安全事故处置措施 安全保护管理制度计算机机房安全保护管理制度 用户登记制度和操作权限管理制度 网络安全漏洞检测和系统升级管理制度 交互式栏目24小时巡查制度 电子公告系统用户登记制度 信息发布审核、登记、保存、清除和备份制度,信息群发服务管理制度 违法案件报告和协助查处制度 备案制度 安全保护技术措施具有保存60天以上系统网络运行日志和用户使用日志记录功能,内容包括IP地址分配及使用情况,交互式信息发布者、主页维护者、邮箱使用者和拨号用户上网的起止时间和对应IP地址,交互式栏目的信息等 安全审计及预警措施 网络攻击防范、追踪措施 计算机病毒防治措施 身份登记和识别确认措施 交互式栏目具有关键字过滤技术措施 开设短信息服务的具有短信群发限制、过滤和删除等技术措施 开设邮件服务的,具有垃圾邮件清理功能

办公室环境安全检查表

办公室环境安全检查表

————————————————————————————————作者: ————————————————————————————————日期:

公司各部门环境安全检查表 检查人员:费雪峰、代威检查日期:2014.10.30文件编号:13-01 序号部门总分检查记录改进措施/嘉奖情况区域负责人 1 行政部95正常保持费雪峰 2 质安部92 正常保持代威 3 总工办93 正常保持李思良 4 经营部82桌面文件、公司物品摆放较凌乱进行整理王芳 5 财务部98 正常保持刘其林 6 材设部94 正常保持罗华川 7 合同预算部93 正常保持程碧玉 检查的基本内容:1、地面干净无积尘、无烟头杂物; 2、门窗玻璃无手印,积尘; 3、桌面、文件、公司物品摆放整齐擦拭干净; 4、私人物品按规定存放整齐; 5、垃圾及时清理无满溢现象; 6、其他

公司各部门环境安全检查表 检查人员:费雪峰、代威检查日期:2014.02.15 文件编号:13-02 序号部门总分检查记录改进措施/嘉奖情况区域负责人 1 行政部91 正常保持费雪峰 2质安部93 正常保持代威 3 总工办80 垃圾未及时清理,地面未打扫罚款,进行清扫李思良 4 经营部92 正常保持王芳 5财务部93 正常保持刘其林 6 材设部90正常保持罗华川 7 合同预算部91 正常保持程碧玉 检查的基本内容:1、地面干净无积尘、无烟头杂物; 2、门窗玻璃无手印,积尘; 3、桌面、文件、公司物品摆放整齐擦拭干净; 4、私人物品按规定存放整齐; 5、垃圾及时清理无满溢现象; 6、其他

公司各部门环境安全检查表 检查人员:费雪峰、代威检查日期:2014.03.15 文件编号:13-03 序号部门总分检查记录改进措施/嘉奖情况区域负责人 1 行政部92正常保持费雪峰 2质安部92 正常保持代威 3 总工办90 正常保持李思良 4 经营部94 正常保持王芳 5 财务部97 正常保持刘其林 6 材设部93 正常保持罗华川 7 合同预算部92正常保持程碧玉 检查的基本内容:1、地面干净无积尘、无烟头杂物; 2、门窗玻璃无手印,积尘; 3、桌面、文件、公司物品摆放整齐擦拭干净; 4、私人物品按规定存放整齐; 5、垃圾及时清理无满溢现象;

SQL Server数据库安全检查清单

SQL Server对于组织来说是个敏感信息库,管理者需要确保只有授权用户才能访问到这部分敏感信息。然而,要让SQL Server配置安全同时还不会产生错误,这不是一件容易的事,作为DBA我们不得不执行一系列额外步骤来强化我们的SQL Server部署安全配置。本文中列出了一份微软SQL Server数据库安全最佳实践检查表,能够帮助DBA更好地保护数据库,避免来自内部和外部的攻击。 认证 SQL Server支持两种模式的认证:Windows认证和混合模式认证。根据SQL Server安全性最佳实践,我们建议为您的SQL Server部署选择Windows认证,除非遗留应用系统需要混合模式认证向后兼容访问。 Windows认证比混合认证模式更安全,启用这种模式后,Windows认证凭据(也就是Kerberos或者Windows NT LAN管理器【NTLM】认证凭据)是允许登录到SQL Server的。Windows登录使用许多加密信息认证SQL Server,密码不会在认证期间跨网络传递。此外,在Kerberos协议下活动目录还提供了额外的安全级别。因此,认证就更加可靠,利用基于角色的活动目录组可以减少控制访问的管理工作。相比于Windows认证模式,混合模式认证支持Windows账号和SQL Server专用账号登陆SQL Server。SQL登陆密码通过网络传递用于认证,相比起来不如Windows登陆安全。 确保sySAdmin账号安全 如果不修改就退出,“sySAdmin”(SA)账号是很脆弱的。潜在的SQL Server攻击者们都意识到了这一点,如果他们控制了这个强大的用户,数据库攻击就更容易。为了防止使用“SA”账号进行攻击,可以把“SA”账号重命名为别的账号名称。我们可以按照以下操作实现这一点:在“对象资源管理器”中展开“登录”,右键点击“SA”账号并在菜单中选择“重命名”。或者我们也可以执行以下T-SQL脚本重命名“SA”账号: USE [master] GO ALTER LOGIN SA WITH NAME = [] GO 此外,也可以禁用SQL Server实例的“SA”账号。 为SA和SQL Server专用登录账号设置复杂密码 在使用混合认证模式时,要确保为“SA”账号和其它SQL Server上使用的SQL Server 专用登录账号设置复杂密码。首先,为“SA”账号和所有其它SQL登录账号选中“强制密码过期”和“加强密码策略”选项。这两项可以保证所有其它SQL Server专用登录账号遵循底层操作系统的登录策略。除此之外,对所有新设置的SQL登录账号启用“MUST_CHANGE”选项。该选项确保登陆者必须在第一次登录后修改密码。 “sySAdmin”固定服务器角色和“CONTROL SERVER”权限资格 要谨慎选择sySAdmin固定服务器角色的资格,因为该角色可以在SQL Server上为所欲为。此外,不要明确授予“CONTROL SERVER”权限给Windows登录、Windows组登录和SQL Server登录,因为这种权限的登录获得了对整个SQL Server部署的完全管理员权限。默认情况下,sySAdmin固定服务器角色明确拥有这项权限。 SQL Server管理 要避免使用“SA”,或者任何其它已授予“CONTROL SERVER”权限的SQL登录账号,或者sySAdmin固定服务器角色下辖成员管理SQL Server实例。相反,要为DBA们设置专门的Windows登录账号,给这些账号分配“sySAdmin”权限作为管理用途。要给用户分配

办公室安全检查表

办公室安全检查表 类别检查内容符合 与否 存在问题 办公区域布置玻璃门是否设有标志并符合安全要求? 正常情况下,员工在门开关范围内的活动是否符合要求?办公设施是否符合人体工效学原理? 办公设施放置是否合理并符合使用要求? 办公区域布置是否合适并符合环境整洁要求? 办公区域照明是否符合要求? 办公区域急救设施是否设置并符合要求? 地面地面防滑是否符合安全要求? 湿滑地面是否按要求设置人字警示牌? 斜坡防滑处理是否符合要求?(如有) 易引起滑倒、绊倒风险的物品清(修)理是否符合要求? 楼梯和通道办公区楼梯和通道的宽度是否符合要求? 楼梯和通道的照明是否符合要求? 楼梯和通道是否畅通且无障碍物? 雨雪天在门廊处所设置的防滑措施是否能够满足安全要求? 员工在楼梯和通道的行走是否符合要求? 台阶边缘防滑及牢固程度是否符合要求? 员工搬运货物的方式是否符合安全要求? 座椅员工坐姿是否符合“五点”接触地面的要求? 座椅及其轮子的完好性是否符合要求? 座椅的使用是否符合安全要求? 电线和抽屉过道上的电线、电话线的放置是否符合要求? 抽屉和柜门的状态是否符合要求? 办公设备相关设备的危险部分的警示或防护是否符合要求? 复印机摆放是否符合要求? 办公设备的使用是否符合安全要求?

办公设备出现问题的处理是否符合规定要求?办公设备的维修、维护是否由专业人员进行? 用电设备安全是否使用绝缘完好且符合要求的电线或电器设备?插头及电源插座的使用是否符合规定要求? 电源线布线是否规范并符合相关规定? 接线板放置是否符合要求? 用电设备的维修和维护是否符合要求? 锋利物件锋利物品的使用和维护是否符合规定要求?图钉与曲别针的放置是否符合要求? 锋利物品的放置是否符合规定要求?

数据库安全评估检查表_sql_server

主机安全检查-SQL Server 安全检查流程

1. 设备编号规则 编号规则:设备类型_客户名称_部门名称—数字编号。 设备类型(S—服务器;PC鉴端;FV W防火墙,R0路由器,SW交换机); 客户名称(拼音缩写); 部门名称(拼音缩写); 数字编号使用三位数字顺序号。 2. 主机信息

3. 安全检查 3.1.获取应用服务信息 编号:SQL-01003 名称:获取服务监听端口和地址 说明: 获取SQL Server所监听端口和地址 检查方法: 开始菜单-> 程序->Microsoft SQL Server-〉企业管理器-> 控制台目录-> Microsoft SQLServers->SQL Server 组,在要查看的服务器上右键查看“属性”

-> “常规” ->网络配置,选中“启用协议”中相关协议,察看“属性” 检查风险(对系统 的影响,请具体描述): 无 检查结果: 适用版本: All 备注: 编号: SQL-01006 名称: 获取数据库维护人员信息 说明: 获取与SQL Server 所有数据库维护人员以及主机维护人员名单 检查方法: 询问相关人员: 每个数据库的管理员是谁? 系统管理员是谁? 「检查风险(对系统的影响,请具体描述): 无 检查结果: 适用版本: All 「备注: 编号: SQL-01007 |名称: 获取数据库备份方式 说明: 获取与SQL Server 数据库备份方式 编号: SQL-01007 名称: 获取数据库备份方式 |说明:

检查方法: 询问相关人员: 谁在什么时候用什么方法把哪些数据备份到什么地方? 谁在什么情况下决定用什么方法把哪些地方如何恢复? 检查风险(对系统的影响,请具体描述):无 检查结果: 适用版本: All 备注: 32 补丁安装情况 33 帐号和口令 编号:SQL-03001 名称:获取SQL Server系统中账号 说明: 获取当前SQL Server系统中所有用户信息 检查方法: 开始菜单->程序-'Microsoft SQL Server->SQL 查询分析器,登录后在查询中输入:use master Select n ame,password from syslog ins order by n ame 检查风险(对系统的影响,请具体描述): 无 检查结果:适用版本:

学校网络与信息安全检查表

长春市第一五七中学网络与信息安全检查表 ①重点岗位人员安全保密协议:全部签订部分签订均未签订; ②人员离岗离职安全管理规定:已制定未制定; ③外部人员机房访问管理制度及权限审批制度:已建立未 建立; ①资产管理制度:已建立未建立; ②机房设备标签:全部标签合格部分标签合格无标签; ③设备维修维护和报废管理: 已建立管理制度,且维修维护和报废记录完整; 已建立管理制度,但维修维护和报废记录不完整; 未建立管理制度; ①机房管理制度:已建立未建立; ②机房日常运维记录:完整详实部分简略无记录; ③人员进出机房记录:完整详实部分简略无记录; ④机房物理环境:达标未达标; ①互联网接入口总数:_____个;其中: 电信接入口数量:_____个; 移动接入口数量:_____个; 联通接入口数量:_____个; 其他:____________ 接入口数量:_____个; ②网络安全防护设备部署(可多选): 防火墙防篡改入侵检测设备安全审计设备 防病毒网关抗拒绝服务攻击设备 其它:________________________; ③网络访问日志:留存日志周期_____ 未留存日志 ④安全防护设备策略:使用默认配置根据应用自主配置 办公区域无线局域网接入设备(无线路由器)数量:个; ①网络用途: 访问互联网:_____个;

访问业务/办公网络:_____个; ②安全防护策略(可多选):采取身份鉴别措施:_____个; 采取地址过滤措施:_____个;未设置:_____个; ①入侵检测系统:已部署未部署; ②防火墙技术:已部署未部署; ③漏洞扫描技术:已部署未部署; ④访问权限设置:有无; ①数据库管理制度:完整并落实未落实无; ②Root账户权限设置:分级设置未分级设置; ③数据备份周期:实时,定期:周期_____,不定期; ①网页防篡改措施:采用、未采用; ②漏洞扫描:定期扫描,周期_____ 不定期、未进行; ③信息发布管理: 已建立审核制度,且审核记录完整; 已建立审核制度,但审核记录不完整; 未建立审核制度; ④管理员口令复杂度策略: 高(包含数字、大小写字母、特殊符号,8位以上); 中(数字、字母,6位以上); 低(单一数字、字母,6位以下); 是否设置有效时间:是周期:_____ 否; ①邮箱注册:注册邮箱账号须经审批任意注册使用; ②账户口令防护: 使用技术措施控制和管理口令强度; 无口令强度限制技术措施;

集团公司网络安全检查表

集团公司网络安全检查表 填报单位:主管领导(签章)一、部门基本情况 分管网络安全工作的领导(如副部长)①姓名:________________ ②职务:________________ 网络安全管理机构(如办公室)①名称:________________ ②负责人:________________ 职务:________________ ③联系人:________________ 办公电话:________________ 移动电话:________________ 网络安全专职科室(如兼职办公科室)①名称:________________ ②负责人:________________ 办公电话:________________ 移动电话:________________ 二、信息系统情况 信息系统情况①信息系统总数:________________ ②网络连接情况:________________ 可以通过互联网访问的系统数量:________________ 不能通过互联网访问的系统数量:________________ ③面向社会龚总提供服务的系统数量:________________ ④本年度经过安全评测的系统数量:________________ 互联网接入情况互联网接入口总数:________________ □接入中国联通接入口数量:________ 接入带宽:________MB □接入中国电信接入口数量:________ 接入带宽:________MB □其他:_______ 接入口数量:________ 接入带宽:________MB 系统定级情况第一级:___________ 第二级:___________ 第三级:___________ 第四级:___________ 第五级:___________ 未定级:___________ 三、网络安全日常管理情况

信息系统安全等级测评 基本情况调查表

信息系统安全等级测评 基本情况调查表 股份有限公司** 目录 表1-1. 单位基本情况调查.................................................................................................................................................................. (1) 表1-2. 参与人员名单................................................................................................................................................................ (2) 表1-3. 物理环境情况................................................................................................................................................................ (3) 表1-4. 信息系统基本情况.................................................................................................................................................................. (4) 表1-5. 信息系统承载业务(服务)情况................................................................................................................................................................ .. (5) 表1-6. 网络结构(环境)情况调查................................................................................................................................................................ . (6) 表1-7. 外联(网络边界)情况调查................................................................................................................................................................

相关主题
文本预览
相关文档 最新文档