信息安全自查操作指南
- 格式:doc
- 大小:1.30 MB
- 文档页数:23
网络安全自查手册网络安全自查手册网络安全是指保护网络系统及其硬件、软件资源不受未经授权的访问、破坏、篡改及泄漏等威胁的一种行为。
随着互联网的普及,网络安全问题日益突出,保护个人和企业的网络安全显得尤为重要。
本文将介绍一份网络安全自查手册,帮助个人和企业自查网络安全问题。
一、密码安全1. 确保使用强密码,并定期更换密码,密码长度不少于8位,包含数字、字母和特殊字符。
2. 不要使用与个人生活无关的信息作为密码,如生日、手机号码等。
3. 不要在公共场所或不安全的网络中输入密码。
4. 不要使用同一个密码或者简单的密码在多个网站和应用中。
二、防火墙和安全软件1. 确保计算机、手机等设备上的防火墙开启,并及时更新安全补丁。
2. 安装并及时更新杀毒软件和防恶意软件,扫描系统中的病毒和恶意软件。
三、风险评估与安全备份1. 针对公司网络系统进行风险评估,建立相应的安全策略和措施。
2. 定期备份重要的数据和文件,确保备份的数据安全可靠,并进行测试恢复操作。
四、网络隐私保护1. 不随意泄露个人敏感信息,如身份证号码、银行卡号等。
2. 注意保护个人隐私,不随意在公共网络中发布个人照片和个人信息。
五、安全登录和网站验证1. 确保在使用公共Wi-Fi网络时,只通过加密的网站登录。
2. 确认访问的网站是否是合法的,检查网站的HTTPS证书和URL是否正确。
六、定期更新软件和系统1. 及时更新操作系统和软件的安全补丁,以修复已知的安全漏洞。
2. 当某个软件停止维护时,尽量替换为其他更安全的软件。
七、注意网络钓鱼和恶意链接1. 谨慎点击邮件、短信、社交媒体等渠道的不明链接。
2. 不打开和下载不明邮件或文件,以防止恶意软件感染。
八、安全网上购物1. 在购物前查看商家信誉和评价,选择正规的网上购物平台。
2. 在购物时使用安全支付平台,不要直接输入银行卡号进行支付。
3. 定期检查银行和支付账户,及时发现异常交易并及时处理。
以上是一份网络安全自查手册,通过自查和落实相应的安全措施,可以提高网络安全意识,保护个人和企业的网络安全。
一、目的为加强公司信息安全管理工作,提高信息安全意识,确保公司信息系统和网络安全,特制定本制度。
二、适用范围本制度适用于公司所有员工、合作伙伴及与公司业务相关的第三方。
三、自查内容1. 网络安全:(1)网络设备安全:检查网络设备是否配置合理,是否存在安全隐患;网络设备是否定期进行安全加固;网络设备是否定期进行安全巡检。
(2)网络接入安全:检查内外网隔离是否有效,是否设置了访问控制策略;是否对VPN等远程接入进行安全配置。
(3)网络安全防护:检查防火墙、入侵检测系统、防病毒系统等安全设备是否正常运行,是否定期更新安全策略;是否对重要网络进行安全监控。
2. 系统安全:(1)操作系统安全:检查操作系统版本是否为最新,是否安装了安全补丁;是否启用了安全策略,如账户锁定策略、密码策略等。
(2)应用系统安全:检查应用系统是否进行安全加固,如SQL注入、XSS跨站脚本攻击等;是否对敏感数据进行加密存储和传输。
(3)数据安全:检查数据存储设备是否安全,是否对数据进行定期备份;是否对重要数据进行加密存储和传输。
3. 信息安全意识:(1)员工安全意识:检查员工是否了解并遵守公司信息安全制度,是否定期进行信息安全培训。
(2)合作伙伴及第三方安全:检查合作伙伴及第三方是否遵守公司信息安全要求,是否定期进行安全评估。
四、自查流程1. 制定自查计划:各部门根据本制度,结合实际情况,制定自查计划,明确自查时间、内容、责任人等。
2. 自查实施:各部门按照自查计划,组织人员进行自查,对发现的安全问题进行记录、分析。
3. 问题整改:针对自查中发现的安全问题,制定整改措施,明确整改责任人和整改期限。
4. 自查报告:自查结束后,各部门撰写自查报告,报告内容包括自查时间、内容、发现的问题、整改措施等。
5. 总结反馈:公司信息安全管理部门对各部门自查情况进行汇总、分析,对存在的问题进行整改,并定期进行总结反馈。
五、奖惩措施1. 对自查中发现的安全问题,能够及时整改,有效防止安全事故发生的,给予表扬和奖励。
网络安全自查手册网络安全自查手册随着互联网的普及,网络安全问题也变得日益重要。
为了保护个人和组织的隐私和数据安全,每个人都应该加强对网络安全的注意和自查。
本文将针对常见的网络安全问题,为大家提供一个网络安全自查手册,帮助大家更好地保护自己的网络安全。
一、密码安全1. 使用强密码:密码应包括字母、数字和特殊字符,并且长度应不少于8个字符。
2. 定期更换密码:定期更换密码有助于防止密码被破解或被他人盗取。
3. 不使用相同密码:不要使用相同的密码登录多个账户,一旦其中一个账户被盗,其他账户的安全也将受到威胁。
二、网络防火墙1. 安装并更新防火墙:安装防火墙可以帮助阻止恶意软件和未经授权的访问。
2. 阻止外部访问:设置防火墙,只允许必要的受控访问,并阻止外部未知来源的访问。
3. 定期检查防火墙设置:定期检查防火墙设置,确保其正常运行,并更新防火墙软件。
三、电子邮件安全1. 谨慎点击链接和附件:不要点击不明来源的链接和附件,避免下载恶意软件。
2. 阅读邮件头和正文:仔细阅读邮件头和正文,格外关注发件人是否可信以及是否存在拼写错误和语法错误。
3. 不要向陌生人泄露个人信息:不要向陌生人透露个人信息,比如银行账号、身份证号码等。
四、软件和操作系统更新1. 及时更新软件:定期更新操作系统和软件程序,以纠正安全漏洞和错误。
2. 关闭自动更新:关闭自动更新可能导致您错过重要的安全补丁和更新。
3. 定期检查更新:建议每周检查一次更新并确保所有程序都是最新版本。
五、漏洞扫描和安全检查1. 进行漏洞扫描:定期进行漏洞扫描,以发现系统中存在的漏洞和弱点。
2. 修复漏洞:一旦发现漏洞,立即采取措施修复漏洞,以防止被黑客利用。
3. 定期安全检查:定期进行系统安全检查,确保网络和系统的安全性。
最后,提醒大家要时刻保持警惕,不轻易相信陌生人的链接和信息,不随意下载和安装未经验证的软件。
网络安全是一个持续不断的工作,每个人都应该为保护自己的网络安全贡献一份力量。
附件1:信息安全自查操作指南2012 年7 月目录概述 (1)一、自查目的 (1)二、自查工作流程 (1)环节一自查工作部署 (3)一、研究制定自查实施方案 (3)二、自查工作动员部署 (4)环节二基本情况自查 (6)一、系统基本情况自查 (6)二、安全管理情况自查 (14)三、技术防护情况自查 (19)四、应急处置及容灾备份情况自查 (22)五、安全技术检测 (23)环节三问题与风险分析 (24)一、主要问题分析 (24)二、国外依赖度分析 (24)三、主要威胁分析 (25)环节四自查工作总结 (27)一、自查工作总结 (27)二、自查情况上报 (27)有关工作要求 (28)附件: (1)信息安全自查报告编写参考格式 (30)(2) ........................................................................................... 信息安全检查情况报告表 (32)概述为指导部直属单位信息安全自查工作,依据《国务院办公厅关于开展重点领域网络与信息安全检查行动的通知》(国办函〔2012〕102 号)和《关于开展部直属单位重点网络与信息安全检查行动的通知》(以下简称《检查通知》),制定本指南。
本指南主要用于部直属单位及其下属单位(以下统称自查单位)在开展信息安全自查具体工作时参考。
一、自查目的通过开展安全自查,进一步梳理、掌握本单位重要网络与信息系统基本情况,查找突出问题和薄弱环节,分析面临的安全威胁和风险,评估安全防护水平,有针对性地采取防范对策和改进措施,加强网络与信息系统安全管理和技术防护,促进安全防护能力和水平提升,预防和减少重大信息安全事件的发生,切实保障本单位网络与信息安全。
二、自查工作流程信息安全自查主要包括自查工作部署、基本情况自查、问题与风险分析、自查工作总结等4 个环节(见图1)。
自查工作坏节 主要工作内容自査工作部署1基本情况自査1r 问懸与風险分析- 』 ------------------ ―1L -! 自查工作总结r*d ①研究树定自查实施方案②自查工作动员部暑厂・ ①系统安全基本情况自查②安全管理情况自查 ③技术防护情况自査 ④应急处暨及客灾备粉情况自查 ⑤安全技术检测①主要问题分析 ②国务依嶽度分柝 ③主要威胁井析①自查王作总结 ②自查工作上报图1自查工作流程环节一自查工作部署一、研究制定自查实施方案认真学习《检查通知》,深刻领会文件精神和有关要求,研究制定自查实施方案,并报主管领导批准。
东城区公共安全信息平台安全自查操作手册企业用户版紫光软件系统有限公司二零一一年九月第一章概述1。
1 概述本手册是针对东城区公共安全信息平台中“安全自查”模块的操作方法编写的应用指导性文档,具体操作方法请参考相应章节.1。
2 用户登录用户在IE浏览器的地址栏输入正确网址打开东城区公共安全信息平台登录页面,如下图:注:用户需要输入正确的用户名和密码,点击“登录"按钮,即可登录此系统。
1。
3 退出系统登录东城区公共安全信息平台后,点击系统中右上角的“退出”按钮即可退出,如下图:1。
4 功能操作1. 位置:安全自查—〉安全自查功能:上报企业自查信息点击子功能菜单安全自查,进入安全自查上报说明页面,如下图:2。
点击“安全自查上报”按钮进入上报操作页面,如下图:3。
企业可根据上级管理部门要求对上报时间进行选择(日报、一季度自查上报、半年自查上报、三季度自查上报、年度自查上报),如下图:注:①灰色按钮表示此类型已上报。
②需要对“已保存"的内容进行修改请点击“编辑”按钮进行修改;需要对“已保存”的内容进行删除点击“删除”按钮即可.③显示“已上报”和“已反馈"状态是无法进行修改的,只能进行“查看”“查看隐患”“隐患汇总”5。
例如:企业进行年度自查上报,点击“年度自查上报”进入“自查情况记录表”页面,填写相关内容.如下图:6.如果企业存在隐患,根据企业情况点击“一般隐患”或“重大隐患”进行选择,点击后如下图:注:①红色“*"为必填项,必须填写。
②“隐患发现时间”必须大于“整改完成时间".③“负责人联系电话”填写公司座机或手机号码均可.填写完成点击“保存”即可。
7. 如果企业不存在隐患,请选择“无此隐患”,页面会弹出“确认无此隐患吗?”点击“确定"按钮即可.如下图:8。
上述内容都填写完成后,点击页面最下方的“上报”按钮,如下图:注:填写完点击“确定”即可,如需修改点击“取消”。
信息安全自查自纠方案随着信息化程度的不断提高,网络安全问题日益突出,信息安全已经成为各个企业和个人必须高度重视的问题。
信息安全自查自纠是保障信息安全的基础工作之一,通过自查自纠,可以及时发现和排除安全隐患,提高信息系统的安全性和稳定性。
本文将围绕信息安全自查自纠展开详细的阐述,希望能够为广大企业和个人提供一些有益的参考。
一、确定信息安全自查自纠的重要性信息安全自查自纠是指企业或个人利用自有的资源和方法,对信息系统的安全状况进行检查、分析,根据检查结果及时纠正安全漏洞,防止信息泄露、损害或滥用。
信息安全自查自纠的重要性主要体现在以下几个方面:1.保护信息资产安全。
信息资产是企业和个人最重要的财产之一,一旦信息泄露、损失或被篡改,可能会给企业和个人带来不可估量的损失。
通过自查自纠,可以有效地保护信息资产的安全,确保其受到有效的保护。
2.提高信息系统的安全性。
信息系统是企业和个人进行信息交流和数据处理的基础设施,其安全性直接影响到企业和个人的正常运转。
通过自查自纠,可以及时发现和纠正信息系统中存在的安全漏洞,提高信息系统的安全性和稳定性。
3.遵守法律法规。
随着信息化进程的不断推进,各国家和地区都相继出台了相关的信息安全法律法规,企业和个人必须遵守这些法律法规,才能够保护自身利益。
通过自查自纠,可以及时发现和纠正违反法律法规的行为,避免因此而受到处罚。
4.提高信息安全管理水平。
信息安全是一个系统工程,需要企业和个人不断提高信息安全管理水平,通过自查自纠,可以及时总结经验教训,发现管理不足之处,并及时加以改进,提高信息安全管理水平。
二、信息安全自查自纠的基本内容信息安全自查自纠包括信息系统安全自查自纠和信息资产安全自查自纠两个方面。
信息系统安全自查自纠主要是指对信息系统中存在的各类安全漏洞进行检查和纠正,保障信息系统的安全性和稳定性;信息资产安全自查自纠主要是指对信息资产的保护措施进行检查和改进,确保信息资产得到有效的保护。
信息安全自查操作指南青岛市网络与信息安全协调小组办公室二〇一二年八月目录概述 (1)一、自查目的 (1)二、自查工作流程 (1)环节一自查工作部署 (3)一、研究制定自查实施方案 (3)二、自查工作动员部署 (4)环节二基本情况自查 (6)一、系统基本情况自查 (6)二、安全管理情况自查 (13)三、技术防护情况自查 (17)四、应急处置及容灾备份情况自查 (19)五、安全技术检测 (20)环节三问题与风险分析 (22)一、主要问题分析 (22)二、国外依赖度分析 (22)三、主要威胁分析 (23)环节四自查工作总结 (25)一、自查工作总结 (25)二、自查情况上报 (25)有关工作要求 (26)附件1 信息安全自查报告编写参考格式 (28)附件2 信息安全检查情况报告表 (29)概述为指导重点领域信息安全自查工作,依据《国务院办公厅关于开展重点领域网络与信息安全检查行动的通知》(国办函〔2012〕102号,以下简称《检查通知》),制定本指南。
本指南主要用于各级政府部门、大型国有企业以及其他有关单位(以下统称自查单位)在开展信息安全自查具体工作时参考。
各区、市网络与信息安全协调小组办事机构,市直各部门、各重点行业主管或监管部门在组织制定本区市、本行业安全检查实施方案时也可参考本指南。
一、自查目的通过开展安全自查,进一步梳理、掌握本单位重要网络与信息系统基本情况,查找突出问题和薄弱环节,分析面临的安全威胁和风险,评估安全防护水平,有针对性地采取防范对策和改进措施,加强网络与信息系统安全管理和技术防护,促进安全防护能力和水平提升,预防和减少重大信息安全事件的发生,切实保障本单位网络与信息安全。
二、自查工作流程信息安全自查主要包括自查工作部署、基本情况自查、问题与风险分析、自查工作总结等4个环节(见图1)。
图1 自查工作流程环节一自查工作部署一、研究制定自查实施方案认真学习《检查通知》,深刻领会文件精神和有关要求,研究制定自查实施方案,并报主管领导批准。
国庆节网络安全自查国庆节网络安全自查指南引言:随着互联网的普及和发展,我们的生活也逐渐离不开网络。
然而,正因为网络的普及,网络安全问题也日益严峻。
国庆节即将到来,为了保护自己的网络安全,我们需要进行一次全面的网络安全自查。
本文将为您提供一份详细的国庆节网络安全自查指南,帮助您识别潜在安全风险并采取相应的防护措施。
第一部分:账号和密码安全检查1. 账号安全- 检查您在各个网站和应用上的账号是否存在相同的用户名和密码。
如果有相同的,请立即更改。
- 检查您的账号是否启用了双重认证功能。
如果没有,建议您立即开启此功能,以提高账号的安全性。
- 清理您已经不再使用的账号,并及时修改密码。
2. 密码安全- 检查您的密码是否足够复杂和安全,应包括大小写字母、数字和特殊字符,并且长度不少于8位。
- 避免使用容易被猜到的密码,如生日、手机号码等。
- 定期更换密码,避免使用同一密码过长时间。
- 避免将密码保存在浏览器中或使用自动填充密码的功能。
第二部分:设备安全检查1. 更新系统和软件- 检查您的操作系统、浏览器和应用程序是否是最新版本,如果不是,请及时更新。
新版本通常修复了之前版本存在的安全漏洞。
- 启用自动更新功能,确保系统和软件能够及时获得最新的安全补丁。
2. 安装安全软件- 安装一个可靠的杀毒软件和防火墙程序来保护您的设备免受恶意软件和网络攻击。
- 定期更新病毒库和防火墙规则,以保持对新威胁的识别和防御。
3. 备份数据- 定期备份重要数据,并将备份存储在安全地方,以免意外数据丢失导致无法恢复。
第三部分:网络安全检查1. Wi-Fi安全- 检查您的家庭Wi-Fi网络是否设置了安全密码,并且只开放给家庭成员使用。
- 禁用Wi-Fi网络的SSID广播功能,以防止附近的人发现您的网络。
- 避免在公共Wi-Fi网络上进行敏感信息的传输,如银行账号、密码等。
2. 邮件和短信安全- 谨慎打开陌生人发送的邮件和短信,避免点击垃圾邮件中的链接或附件。
网上安全自查自纠一、密码安全密码是我们在网上进行各种操作时的重要保护工具,因此密码的安全不容忽视。
要确保密码的安全性,可以从以下几个方面进行自查自纠:1. 密码复杂度:密码应包含大小写字母、数字和特殊字符,长度不少于8位。
2. 不同网站不同密码:不同网站使用不同密码,避免密码泄露后多个账户被攻击。
3. 定期更改密码:定期更改密码,避免密码长期不变被破解。
4. 不用常用密码:避免使用生日、电话号码等容易被猜到的密码。
二、防病毒与防火墙电脑防病毒软件和防火墙是保护网络安全不可或缺的工具。
要确保电脑的安全,可以从以下几个方面进行自查自纠:1. 及时更新防病毒软件和系统补丁:保持防病毒软件和操作系统的及时更新,及时修补安全漏洞。
2. 扫描病毒:定期对电脑进行病毒扫描,清除潜在的威胁。
3. 防火墙设置:合理设置防火墙,控制网络访问权限,阻止恶意攻击。
三、网络隐私保护在网络上,我们的个人信息和隐私可能随时受到侵犯,因此要加强对个人信息的保护。
可以从以下几个方面进行自查自纠:1. 不随意泄露个人信息:不轻信陌生人的信息请求,避免随意公布个人信息。
2. 使用https协议:在涉及个人信息输入的网站上,确保使用https协议,数据传输更加安全。
3. 隐私设置:合理设置社交平台的隐私设置,控制个人信息对外的可见范围。
四、警惕网络诈骗网络诈骗屡禁不止,很多人因轻信虚假信息而遭受经济损失。
为了避免被骗,我们要提高警惕,可以从以下几个方面进行自查自纠:1. 警惕陌生链接和文件:不轻易点击陌生链接,不下载不明文件,避免被恶意软件攻击。
2. 警惕虚假信息:警惕虚假宣传、低价诱惑等诈骗手段,避免被骗。
3. 谨慎转账:在进行网上交易时,谨慎核实交易对方身份,避免被骗钱。
五、保护儿童网络安全儿童是网络安全的弱势群体,他们易受到不良信息的影响,因此家长要加强对儿童的网络安全保护。
可以从以下几个方面进行自查自纠:1. 网络教育:教育孩子如何正确使用网络,提高网络安全意识。
信息系统安全自查报告信息系统安全自查报告一、引言信息系统是现代社会中不可或缺的一部分,它承载了大量的关键信息和数据,因此信息系统安全至关重要。
本报告将对公司的信息系统安全进行自查,评估系统的强弱点,提出改进措施。
二、信息系统安全概述1. 定义信息系统安全是指保证信息系统在正常运行时所需的各种资源、服务和数据的完整性、可用性和保密性,防范信息系统遭到破坏、泄露、篡改、未授权使用等威胁的能力。
2. 目标确保信息系统的机密性、完整性和可用性,保护公司的技术和商业秘密,防止未经授权的访问、修改和删除信息。
三、自查内容及方法1. 网络安全自查1.1 端口扫描:利用端口扫描工具检测网络是否有未授权的开放端口。
1.2 访问控制:检查是否有太多用户账号具有管理员权限,是否存在默认账号和密码未修改。
1.3 防火墙配置:检查防火墙是否设定正确,是否存在异常规则。
1.4 网络设备安全:检查网络设备是否存在漏洞,及时更新补丁。
2. 应用系统自查2.1 访问控制:检查是否有太多员工具有系统的审计权限,是否存在未被禁用的过期账号。
2.2 数据备份:检查数据备份是否正常进行,是否能及时恢复。
2.3 数据传输安全:检查数据传输是否加密,防止数据被窃取或篡改。
3. 数据库系统自查3.1 数据库访问控制:检查数据库用户权限是否合理,是否禁用默认账号。
3.2 数据库备份:检查数据库备份是否定期进行,备份内容是否完整可用。
3.3 数据库安全配置:检查数据库是否关闭不必要的服务,是否有弱口令存在。
3.4 数据脱敏:检查是否对敏感数据进行脱敏处理,防止数据泄露。
四、自查结果分析1. 网络安全自查结果1.1 端口扫描:未发现未授权的开放端口。
1.2 访问控制:发现部分员工账号具有管理员权限,需要进行权限调整。
1.3 防火墙配置:防火墙配置正确,未发现异常规则。
1.4 网络设备安全:部分网络设备存在漏洞,需要更新补丁。
2. 应用系统自查结果2.1 访问控制:部分员工具有审计权限,需要进行权限调整。
信息安全自查操作指南银发[2012]189号一、概述为指导各单位信息安全自查工作,依据有关要求,制定本指南。
(一)自查目的通过开展安全自查,进一步梳理、掌握本单位重要网络与信息系统基本情况,查找突出问题和薄弱环节,分析面临的安全威胁和风险,评估安全防护水平,有针对性地采取防范对策和改进措施,加强网络与信息系统安全管理和技术防护,促进安全防护能力和水平提升,预防和减少重大信息安全事件的发生,切实保障本单位网络与信息安全。
(二)自查工作流程信息安全自查主要包括自查工作部署、基本情况自查、问题与风险分析、自查工作总结等4个环节(见图1)。
图1 自查工作流程二、自查工作部署(一)研究制定自查实施方案认真学习有关文件,深刻领会文件精神和有关要求,研究制定自查实施方案,并报主管领导批准。
自查实施方案应当明确以下内容:自查工作负责人、组织单位和实施机构;自查范围和自查对象;自查工作的组织方式;自查工作时间进度安排。
1、关于自查范围。
此次自查范围是各单位网络与信息系统。
检查的重点是安全保护等级定为第三级及以上的网络与信息系统。
2、关于自查对象。
主要指网络与信息系统安全管理与防护涉及到的信息安全综合管理部门、信息化部门、业务部门、生产管理部门、财务部门、人事部门等相关部门。
各单位可根据实际情况确定具体的自查对象。
3、关于自查工作组织。
自查单位可成立自查工作组开展检查,也可指定专门机构负责自查实施工作。
自查工作组可由本单位信息化与信息安全部门以及相关业务部门中熟悉业务、具备信息安全知识、技术能力较强的人员,以及本单位相关技术支撑机构业务骨干等组成。
单位内各部门可指定人员负责协调配合和联络工作。
对于信息系统复杂、自查工作涉及部门多的单位,可根据需要成立自查工作领导小组,负责自查工作的组织协调与资源配置。
领导小组组长可由本单位信息安全主管领导担任,领导小组成员可包括信息安全综合管理部门负责人、信息化部门负责人,以及其他相关部门负责人(如人事部门、财务部门、业务部门、生产管理部门负责人)等。
(二)自查工作动员部署自查单位可通过召开会议、下发文件等方式对自查工作进行部署,布置自查工作任务。
相关人员要切实落实自查工作责任,各司其职,形成合力,共同推进自查工作。
三、基本情况自查(一)系统基本情况自查1、系统特征情况(1)查看系统规划设计方案、安全防护规划设计方案、网络拓扑图等,核实系统的实时性、服务对象、连接互联网情况、数据集中情况、灾备情况等基本情况,记录检查结果(表1)。
表1 系统基本情况检查记录表序号系统名称实时性服务对象连接互联网情况数据集中情况灾备情况实时非实时面向社会公众不面向社会公众采用逻辑隔离措施连接采用逻辑强隔离1措施连接不连接全国集中省级集中不集中系统级灾备仅数据灾备无灾备123…(2)根据上述系统基本情况核查结果,分析系统停止运行后对主要业务的影响程度、系统遭受攻击破坏后对社会公众的影响程度等安全特征,记录分析结果(表2)。
关于系统停止运行后对主要业务的影响程度判定标准1逻辑强隔离指使用逻辑强隔离设备(使用正向、反向或双向网闸)进行的网络隔离。
如下:影响程度高:系统停止运行后,主要业务无法开展或对主要业务运行产生严重影响;影响程度中:系统停止运行后,对主要业务运行有一定影响,可用手工等传统方式替代;影响程度低:系统停止运行后,对主要业务运行影响较小或无影响。
关于系统遭受攻击破坏后对社会公众的影响程度判定标准如下:影响程度高:系统遭受攻击破坏,造成系统无法正常运行、被劫持、信息泄露等后果后,对社会公众正常生活、公众利益等产生严重影响;影响程度中:系统遭受攻击破坏,造成系统无法正常运行、被劫持、信息泄露等后果后,对社会公众正常生活、公众利益等产生一定影响;影响程度低:系统遭受攻击破坏,造成系统无法正常运行、被劫持、信息泄露等后果后,对社会公众正常生活、公众利益等影响较小或无影响。
表2 系统特征情况分析记录表序号系统名称系统对主要业务的影响程度系统对社会公众的影响程度高中低高中低123…2、系统构成情况(1)重点检查主要硬件设备类型、数量、生产商(品牌)情况,记录检查结果(表3)。
硬件设备类型主要有:服务器、路由器、交换机、防火墙、磁盘阵列、磁带库及其他主要安全设备。
硬件设备生产商(品牌)按国内、国外两类进行记录。
其中,国内主要有浪潮、曙光、联想、方正、华为、中兴、天融信、启明星辰、绿盟、联想网御等,国外主要有IBM、HP、DELL、Cisco、Juniper、H3C等。
(2)重点检查主要软件设备类型、套数、生产商(品牌)情况,记录检查结果(表4)。
软件设备类型主要有:操作系统、数据库及主要业务应用系统。
软件设备生产商(品牌)按国内、国外两类进行记录。
其中,国内主要有红旗、麒麟、金仓、达梦等,国外主要有Windows、RedHat、HP-Unix、AIX、Solaris、Oracle、DB2、SQL Server等。
检查项检查结果主要硬件服务器国内品牌数量浪潮曙光联想方正其他:(1)品牌,数量(2)品牌,数量(如有更多,请另列表)国外品牌数量IBM HP DELL其他:(1)品牌,数量(2)品牌,数量(如有更多,请另列表)路由器国内品牌数量华为中兴其他:(1)品牌,数量(2)品牌,数量(如有更多,请另列表)国外品牌数量Cisco Juniper H3C其他:(1)品牌,数量(2)品牌,数量(如有更多,请另列表)交换机国内品牌数量华为中兴其他:(1)品牌,数量(2)品牌,数量(如有更多,请另列表)国外品牌数量Cisco Juniper H3C其他:(1)品牌,数量(2)品牌,数量(如有更多,请另列表)防火墙国内(1)品牌,数量(2)品牌,数量(如有更多,请另列表)国外(1)品牌,数量(2)品牌,数量(如有更多,请另列表)其他国内(1)设备类型:,品牌,数量(2)设备类型:,品牌,数量(如有更多,请另列表)国外(1)设备类型:,品牌,数量(2)设备类型:,品牌,数量(如有更多,请另列表)检查项检查结果主要软件操作系统国内品牌套数红旗麒麟其他:(1)品牌,套数(2)品牌,套数(如有更多,请另列表)国外品牌套数Windows RedHat HP-Unix AIX 其他:(1)品牌,套数(2)品牌,套数(如有更多,请另列表)数据库国内品牌套数金仓达梦其他:(1)品牌,套数(2)品牌,套数(如有更多,请另列表)国外品牌套数Oracle DB2 SQLServer 其他:(1)品牌,套数(2)品牌,套数(如有更多,请另列表)其他国内(1)设备类型:,品牌,套数(2)设备类型:,品牌,套数(如有更多,请另列表)国外(1)设备类型:,品牌,套数(2)设备类型:,品牌,套数(如有更多,请另列表)3、信息技术外包服务情况重点检查信息技术外包服务类型、服务提供商、服务方式、安全保密协议等,记录检查结果(表5)。
服务类型主要有系统集成、软件开发、系统运维、风险评估、安全检测、安全加固、应急支持、数据存储、规划咨询、系统托管、灾难备份等。
服务方式主要有远程在线服务和现场服务。
安全保密协议内容应包括安全责任、违约责任、协议有效期和责任人等内容。
对于没有安全保密协议文本,但在外包服务合同中具有相关内容的,视同签订安全保密协议。
表5 信息技术外包服务检查结果记录表检查项检查结果外包服务机构1机构名称机构性质□国有□民营□外资服务内容服务方式□远程在线服务□现场服务信息安全与保密协议□已签订□未签订外包服务机构2机构名称机构性质□国有□民营□外资服务内容服务方式□远程在线服务□现场服务信息安全与保密协议□已签订□未签订外包服务机构3机构名称机构性质□国有□民营□外资服务内容服务方式□远程在线服务□现场服务信息安全与保密协议□已签订□未签订(如有更多,可另列表)(二)安全管理情况自查1、信息安全责任制建立及落实情况重点检查信息安全主管领导、信息安全管理机构、信息安全工作人员履职以及岗位责任、事故责任追究情况等,记录检查结果(表6)。
(1)信息安全主管领导明确及工作落实情况检查方法:调阅领导分工等文件,检查是否明确了信息安全主管领导。
调阅信息安全相关工作批示和会议记录等文件,了解主管领导工作落实情况。
(2)信息安全管理机构指定及工作落实情况检查方法:调阅单位内各部门职责分工等文件,检查是否指定了信息安全管理机构(如工业和信息化部指定办公厅作为本部门信息安全管理机构)。
调阅工作计划、工作方案、管理规章制度、监督检查记录等文件,了解管理机构工作落实情况。
(3)信息安全工作人员配备及工作落实情况检查方法:调阅人员列表、岗位职责分工等文件,检查是否配备了信息安全工作人员。
访谈信息安全工作人员,调阅工作计划、工作记录、工作报告等文件,检查信息安全工作人员的工作落实情况。
(4)岗位责任和事故责任追究情况检查方法:调阅安全事件记录等文件,检查是否发生过因违反制度规定造成的信息安全事故。
调阅安全事件处置文件,检查是否对信息安全责任事故进行了查处。
表6 信息安全责任制建立及落实情况检查记录表检查项检查结果1 分管信息安全工作的领导①姓名:_______________②职务:_______________(本部门正职或副职领导)2 信息安全管理机构①名称:___________________②负责人:_____________ 职务:________________③联系人:_____________ 电话:________________3 信息安全专职工作机构①名称:___________________②负责人:_____________ 电话:________________4 信息安全员①本单位内设机构数量:_____________②信息安全员数量:_____________③专职信息安全员数量:_____________5 岗位责任和事故责任追究①岗位信息安全责任制度:□已制定□未制定②安全责任事故:□发生过:□所有事故均已查处相关责任人□有事故未查处相关责任人□未发生过2、日常安全管理制度建立和落实情况重点检查人员管理、资产管理、存储介质管理、运行维护管理、年度教育培训等制度建立和落实情况,记录检查结果(表7)。
(1)人员管理制度检查方法:调阅人员管理制度等文件,检查是否有岗位信息安全责任、人员离岗离职管理、外部人员访问管理等相关规定。
调阅人员信息安全保密协议,检查系统管理员、网络管理员、信息安全员等重点岗位人员是否签订了协议。
调阅人员离岗离职记录、人员离岗离职承诺书等文件,抽查离岗离职人员信息系统访问权限终止情况,检查人员离岗离职管理落实情况。
调阅外部人员访问审批手续、访问记录等文件,检查外部人员访问管理落实情况及相关记录完整性。